Новости

24.02.2011 15:40 Новый вариант Zeus атакует клиентов банков через перехват SMS-сообщений

11.02.2011 16:10 Червь Stuxnet в руках у Anonymous

03.02.2011 13:30 Троян-блокировщик Windows распространяется через комментарии в ЖЖ

30.01.2011 21:10 Исходники "Касперского" оказались в открытом доступе

30.12.2010 09:40 Geinimi: навороченный троян для Android

16.12.2010 12:01 Вирус Stuxnet нанес сокрушительный удар по ядерной программе Ирана

03.12.2010 10:40 Обновление антивируса AVG вызвало циклическую перезагрузку компьютеров с Windows 7

 

Аналитика и статьи

Оценка вредоносности файлов с помощью песочниц: Часть 2. Анализ в оффлайн

24.02.2011 22:10 habrahabr.ru

Итак, ранее мы познакомились с основными ресурсами, доступными в сети для анализа файлов. Однако на практике случается довольно много случаев, когда использование онлайн-песочниц не позволяет решить задачу. Это может быть связано с самыми различными факторами, например: Доступ к интернет затруднителен Онлайн-песочницы в данный момент перегружены, а выполнение анализа критично по времени Выполнение в онлайн песочницах блокируется изучаемым файлом Необходима более тонкая настройка режим... читать полностью

 

Вектор атаки на приложения с помощью активации деактивированных элементов интерфейса

22.02.2011 13:51 trukhanov.wordpress.com

Подавляющее большинство современных windows приложений использует стандартные элементы управления для собственных интерфейсов. Большое число приложений из этой группы реализует механизмы разграничения прав пользователей, выраженные в пользовательском интерфейсе при помощи соответствующих элементов управления. Это всем нам знакомые элементы выбора (radio button), флаги (check box), выпадающие списки (drop down menu) и некоторые другие. Идея защиты в рассмотренных выше приложениях очень проста, е... читать полностью

 

Оценка вредоносности файлов с помощью песочниц: Часть 1. Онлайн-сервисы

17.02.2011 19:20 habrahabr.ru

В практике исследования исполняемых файлов с возможным вредоносным функционалом имеется богатый арсенал инструментария — от статического анализа с дизассемблированием до динамического анализа с отладчиками. В настоящем обзоре я не буду пытаться дать информацию по всем возможным приёмам, поскольку они требуют некоторых специфических знаний, однако я хотел бы вооружить неискушённого пользователя набором приёмов, которые позволяют довольно быстро провести анализ неизвестного файла. Итак, ситуация:... читать полностью

 

Червь Stuxnet создан для саботажа на ядерных предприятиях

23.09.2010 01:04 habrahabr.ru

Прочитав такой заголовок, я бы подумал, что речь идет о попытке привлечь внимание «проходящего мимо» читателя — но нет, такой заголовок соответствует содержанию статьи целиком и полностью. Дело в том, что специалист по информационной безопасности из Германии, Ральф Ленгнер, подверг червя детальному анализу. Результаты анализа весьма впечатляют — забегая наперед, скажу, что этот самый Ленгнер предполагает, что за созданием червя может стоять целое государство, а не какой-то там хакер-студент или ... читать полностью

 

голосование


Какой антивирус, на ваш взгляд, наиболее востребован для защиты корпоративных сетей?












архив материалов


Новости: 2014 2013 2012
2011 2010 2009
2008
 
Аналитика: 2014 2013 2012
2011 2010 2009
2008