-Видео

Manifest
Смотрели: 22 (0)

 -Музыка

 -Подписка по e-mail

 

 -Интересы

интернет интернет- безопасность. компьютеры

Пользователи ICQ- будьте бдительны!

Дневник

Воскресенье, 10 Января 2010 г. 13:34 + в цитатник

Пользователи сообщают о распространении ссылок, ведущих на новый
вредоносный сайт, на котором расположен очередной онлайновый
лже-антивирус WhitePC. на адрес пользователя сервиса призодит сообщение
со ссылкой  При переходе на сайт пользователю
предлагается просканировать свой компьютер. После этого перед покупкой
"полной версии" "защиты" предлагается принять лицензионное соглашение,
которым создатели сайта освобождают себя от всякой ответственности. В
частности, в тексте соглашения написано буквально следующее:  "...Сайт
«pc-white.com» представляет собой источник информации, которая носит
развлекательный характер. Вся информация, представленная на Сайте,
является частично вымышленной и не должна восприниматься всерьез..."
 
Достоверно известно о распространении ссылок Читать дальше


WOT! Сеть доверия

Дневник

Воскресенье, 16 Августа 2009 г. 01:03 + в цитатник
 (300x300, 46Kb)
В начале августа, компания Panda, представила на суд пользователей свою разработку WOT. WOT – это бесплатная надстройка для вашего веб-браузера, предназначенная для обеспечения безопасности в сети интернет. Она предупреждает пользователей о возможных сайтах- мошенниках, об угрозе кражи личной информации совершаемой с того или иного сайта, наличии шпионского ПО, спама, вирусов и ненадежных Интернет-магазинов. WOT предупредит пользователей до того, как они зайдут на опасный веб-сайт. Система защиты удобна и абсолютно бесплатна. Другими словами, WOT показывает репутацию сайта, который вы планируете посетить. А посещать его или нет, решаете Вы сами. На сколько помню, идея конечно не новая. Компания Dr.Web, предлагает надстройку для браузера LinkChecker, антивирусная компания, известная как Grisoft (антивирус AVG), так же использует в своём программном обеспечении подобные, визуальные надстройки, позволяющие видеть репутацию того или иного сайта. Но тем не менее- это не умиляет новых возможностей и способностей продукта WOT. Делать окончательные выводы об эффективности данной системы наверно рано, а вот обзор возможностей, инструментов, присутствующих в WOT мы сейчас и произведём.
Итак! Бесплатная утилита WOT, при помощи определённого набора инструментов, предупреждает пользователей о различных видах интернет угроз, таких как:

* Рекламное программное обеспечение
* Фишинг
* Вторжение через браузер
* Спам
* Мошенничество в интернете
* Шпионское программное обеспечение
* Вредоносное программное обеспечение

Теперь разберём подробнее, что это такое! >>> http://icomservice.ucoz.ru/

Читайте так же:
15.08.2009 Virus Bulletin. Pезультаты очередного теста
15.08.2009 70 млн вредоносных кодов
14.08.2009 Twitter как средство для управления бот-сетями
14.08.2009 Модификация 52% вирусов постоянно меняется
и многое другое на http://icomservice.ucoz.ru/news/

Метки:  

Новый троян выдает себя за антивирус "Касперского"

Дневник

Вторник, 21 Июля 2009 г. 02:15 + в цитатник
«Лаборатория Касперского» сообщила о появлении троянской программы, выдающей себя за несуществующий антивирусный продукт компании. Троянская программа, требующая отправки платного SMS-сообщения для «излечения» от некого не существующего в реальности «вируса», попадает на компьютер пользователя со спамом или при помощи зараженного носителя (например, флэш-диска). После перезагрузки, стартовав вместо explorer.exe, троянская программа блокирует работу ПК, и выводит на экран сообщение от имени «Kaspersky Lab Antivirus Online» с требованием отправить платное SMS-сообщение для излечения системы. Для большего эффекта пользователю показывается таймер обратного отсчета времени в секундах, которое якобы осталось до «смены алгоритма шифрования обнаруженного вируса». При этом сообщение, выводимое на экран зараженного компьютера, не позволяет добраться до элементов управления системой, в том числе и до менеджера задач. Программа, получила название Trojan-Ransom.Win32.SMSer. Очевидно, что вирусописатели решили воспользоваться именем «Лаборатории Касперского», чтобы придать своим требованиям видимость законности, однако внимательный пользователь может заметить, что сообщение о «вирусной угрозе» изобилует грамматическими и орфографическими ошибками и не может являться сообщением легитимного антивирусного решения. Кроме того, подобный способ «оповещения о вирусах» совершенно неприемлем для любой серьезной антивирусной компании и является откровенным вымогательством. «Лаборатория Касперского» в очередной раз хотела бы предостеречь пострадавших пользователей от перечисления денег вымогателям: вредоносное ПО все равно останется на компьютере пользователя, деньги будут потеряны, а полученные незаконным путем доходы мотивируют злоумышленников на дальнейшие преступления.


Метки:  

Рейтинг вредоносных программ, июнь 2009 от Касперский Lab

Дневник

Вторник, 07 Июля 2009 г. 07:15 + в цитатник
Представляем Вам Рейтинг вредоносных программ, июнь 2009 от Касперский Lab Смотреть рейтинг http://icomservice.ucoz.ru/news/2009-07-07-712

Метки:  

Безопасность! Наиболее значимые события 2009

Дневник

Среда, 24 Июня 2009 г. 12:48 + в цитатник
Первый квартал 2009 года выдался весьма щедрым на различные события в киберкриминальном мире. Мы хотим рассказать о наиболее интересных и значимых вредоносных программах.
Kido

Безусловно, первое, о чем следует упомянуть, это продолжающаяся с января эпидемия сетевого червя Net-Worm.Win32.Kido. Червь, использующий несколько способов проникновения на компьютер жертвы (подбор паролей к сетевым ресурсам, распространение через флеш-накопителии, использование уязвимости Windows MS08-067), по оценкам наших экспертов, смог заразить до пяти миллионов компьютеров по всему миру. Причем каждый зараженный компьютер становится послушным слугой-зомби, готовым выполнять любые команды создателей червя. Борьба с созданным ботнетом осложняется тем, что в Kido реализованы самые современные и эффективные технологии вирусописателей. В частности, одна из модификаций червя получала обновления с пятисот доменов, адреса которых случайно выбирались из ежедневно создаваемого списка в 50 000 адресов, а в качестве дополнительного канала обновлений использовались соединения типа P2P. Kido противодействует обновлению программ защиты и отключает службы безопасности, блокирует доступ к сайтам антивирусных компаний и т.д.

Создатели Kido не проявляли большой активности до марта 2009. Все это время Kido не содержал функционала по рассылке спама или организации DDoS-атак. Исследователи ожидали появления такого функционала с 1 апреля, так как именно в этот день распространенная в марте версия Kido должна была начать попытки загрузки дополнительных модулей. Однако создатели предпочли выждать несколько дней, и в ночь с 8 на 9 апреля зараженным компьютерам была отдана команда на обновление с использованием соединения P2P.

Помимо обновления самого Kido, на зараженные компьютеры происходит загрузка двух других программ. Первая из них..... читать полностью http://icomservice.ucoz.ru/publ/2-1-0-27
 (300x300, 23Kb)

Метки:  

Альтернативная защита от злоумышленного кода

Дневник

Вторник, 26 Мая 2009 г. 21:52 + в цитатник
Вирусы и другая онлайновая нечисть становятся все изощреннее. К счастью, совершенствуются и методы защиты ПК. Мы познакомим вас с теми из них, которые выходят за рамки традиционного антивирусного ПО.

Можно ли побороть вирус, не зная его имени и еще не имея противоядия? Научившись этому, можно было бы безбоязненно путешествовать в вебе, не опасаясь, что какой-нибудь шальной Java- или ActiveX-код удалит данные с жесткого диска. Подобные возможности предоставляет эвристическое ПО, и неудивительно, что производители традиционных антивирусных программ стали включать в последние версии своих продуктов эвристические методы.

В переводе с греческого слово heuristic означает <отыскивать>. По отношению к вычислительной технике оно обычно применяется для обозначения ПО, способного решать задачу альтернативными методами с целью сокращения общего времени обработки. Антивирусные компании применяют эвристические методы для сканирования файлов и программ на наличие подозрительного кода, который, скорее всего, не относится к полезной программе, а представляет собой вирус.

В настоящей статье обсуждаются преимущества эвристических методов по сравнению с подходом сравнения с образцами, который традиционно используется антивирусными компаниями, а также речь пойдет о том, какие методы борьбы со злоумышленным кодом могут использоваться в будущем.

Недостатки традиционного антивирусного ПО
Еще в начале 1990-х, когда компьютерные вирусы, такие как Stone.Michaelangelo, распространялись медленно, часто через зараженные дискеты, антивирусные компании обнаружили, что известные вирусы можно определять по характерному байт-коду (или сигнатуре). Метод сравнения с образцами - простейшая форма эвристики - работал успешно, но теперь, когда вирусная эпидемия может охватить весь мир за считанные часы, антивирусным компаниям приходится подыскивать другую тактику.

Чтобы найти определенный вирус, программе сравнения с образцами нужно иметь его сигнатуру. Нет сигнатуры - не с чем сравнивать. Чтобы ускорить доставку обновленных файлов с сигнатурами вирусов, многие производители предлагают сервисы динамического апгрейда по интернету, но это, к сожалению, не помогает в тех случаях, когда компания еще не выпустила обновленного файла. Взять, к примеру, две самые крупные эпидемии вирусов за последнее время: ILOVEYOU и Anna. В обоих случаях, когда произошли сотни первых заражений, у производителей антивирусного ПО еще не было файлов с новыми сигнатурами. В случае с ILOVEYOU эти файлы появились с задержкой на 4-6 часов.

Почему потребовалось так много времени? Сначала производителям антивирусного ПО нужно убедиться, что их файл сигнатур обнаруживает уникальную последовательность байтов, характерную для вируса. Затем необходимо создать версии ПО для разных операционных систем, на котором оно должно работать. Наконец, требуется провести испытания: не может же производитель разослать средство, которое приносит больше вреда, чем пользы!

Но даже если бы быстрота обновления и не являлась ограничивающим фактором, то от адаптируемости вирусов уже не отмахнуться. Сегодня типичный зашифрованный вирус может распространиться по всему миру за несколько часов, изменяя от компьютера к компьютеру свой размер и характеристики байт-кода. Принципиальный недостаток антивирусного ПО на основе сравнения с образцами заключается в том, что оно действует слишком буквально; чтобы совпадение с образцами обнаруживалось, оно должно быть полным.

Типичный файл .dat антивирусной программы содержит уникальные характеристики около полумиллиона известных вирусов. Однако злоумышленник может создавать новые варианты, просто компрессируя файл. Доступные в интернете инструменты, такие как Shrinker, PKlite, AS-pack, Petite и Wwpack, позволяют модифицировать файлы вирусов таким образом, что они будут легко проскакивать антивирусную защиту, действующую по принципу сравнения с образцами. Число возможных комбинаций компрессии для каждого известного вируса измеряется сотнями. Наконец, модель борьбы с вирусами методом сравнения с образцами становится слишком громоздкой, чтобы устанавливать и поддерживать ее на обычном компьютере.

Новое эвристическое антивирусное ПО
Для нового эвристического антивирусного ПО конкретные характеристики того или иного вируса не важны. Оно обнаруживает последовательности байтов, которые характерны только для вирусов и не используются в доброкачественных программах. Например, эвристическая программа обратила бы внимание на любой код, который вносит изменения в системный реестр. Или на такой, который способен модифицировать или удалять файлы .exe.

Но эвристическое ПО может подавать ложные сигналы. Это и удерживало антивирусные компании, удовлетворенные успехом более надежных методов сравнения с образцами, от его широкого применения. Здесь важно отметить, что ни один метод обнаружения вирусов не дает 100%-ной точности. Сегодня многие популярные антивирусные программы, хотя и включают элементы эвристики, на самом деле сочетают в своих последних релизах методы эвристического сканирования с методами сравнения с образцами. Пользователям этих комбинированных антивирусных программ все равно приходится загружать последние обновления файлов сигнатур, однако эвристическая часть ПО способна обнаруживать новые вирусы, обеспечивая заказчикам немедленную защиту от некоторых быстро распространяющихся в интернете эпидемий.

Но есть компании, которые вообще отказались от программ сравнения с образцами и занялись созданием чисто эвристического ПО. Один из эвристических методов называется контент-фильтрацией. Этот статический метод проверяет весь входящий код по набору правил (это во многом напоминает сравнение с образцами). Другой эвристический метод, динамический, называется sandboxing. Он позволяет исполнять подозрительный код внутри виртуальной <песочницы> (sandbox), как это принято для Java-апплетов. Третий метод, анализ поведения, распознает вирус или хакерскую атаку не столько по самому коду, сколько по его влиянию на общую производительность системы. ПО анализа поведения позволяет системе сохранять стабильность, изолируя и прекращая работу злоумышленного кода.

По мере стирания граней, отделяющих просто вирусы от хакерских атак с использованием вирусов, эти компании, отказавшиеся от традиционного антивирусного ПО на базе сравнения с образцами, оказываются в лучшем положении, предлагая средства, обнаруживающие любые формы злоумышленного кода.

Программы с контент-фильтрацией
ПО с контент-фильтрацией можно рассматривать как более гибкую версию антивирусных программ на базе сравнения с образцами. Программист может выбрать разные способы выполнения программой одной и той же инструкции, например модификации системного реестра. ПО сравнения с образцами искало бы специфическую последовательность байтов, используемую для создания такой инструкции в конкретном вирусе. ПО с контент-фильтрацией содержит список всех возможных последовательностей команд, приводящих к изменению содержимого системного реестра Windows. Так как системный реестр может изменяться и при установке нового ПО, контент-фильтры, прежде чем бить тревогу, обычно проверяют некоторые дополнительные критерии.

Контент-фильтры способны читать и компрессированные файлы. Их можно сравнить с рентгеновским аппаратом на пунктах контроля в аэропортах: они точно так же просвечивают содержимое входящих в сеть пакетов.

В области контент-фильтров определились два лидера. Один из них - нью-йоркская компания Sybari, выпускающая продукт Antigen для пользователей систем электронной почты Microsoft Exchange и Lotus Domino. С 1995 года Sybari установила свое ПО на 2,5 млн систем во всем мире. Им пользуются столь различные организации, как Amazon и правительство США.

Компания Baltimore Technologies производит семейство эвристических продуктов MIMEsweeper, которое включает специальные версии для Exchange и Domino, а также другие продукты, блокирующие порнографию, зашифрованные сообщения e-mail и т.п. Эта ирландская компания, учрежденная в 1975 году, приобрела MIMEsweeper в 2000 году у Content Technologies; в разношерстном списке своих заказчиков она указывает правительства многих государств.

Работая на уровне корпоративного интернет-шлюза, Antigen и MIMEsweeper уменьшают потребность в сканировании каждого файла на каждом настольном ПК. При этом повышается и эффективность защиты. На системном уровне подозрительные файлы можно перепроверить или переслать в определенное подразделение, например в отдел кадров. Часто конечные пользователи получают e-mail с сообщением о том, что вложенный в него файл проверен контент-фильтром.

Как и ПО сравнения с образцами, программы на основе контент-фильтров опираются на скрипты, или сигнатуры. Но их списки правил доступны для редактирования пользователем. Например, если системный администратор узнал о новом вирусе или новом виде быстро распространяющейся угрозы, он может немедленно настроить ПО контент-фильтра на блокировку этой угрозы, защитив сеть до появления более точного определения. Так, администратор может заблокировать все сообщения со словами I love you в поле subject или с вложенными файлами *.vbs.

Более полный пример системных правил, которые может устанавливать пользователь, приводит на своем веб-сайте Baltimore Technologies.

Динамическое ПО типа sandboxing
Еще один метод выявления злоумышленного кода - исполнение программ в безопасном месте. Динамическое ПО типа sandboxing создает в компьютере защищенное пространство, в котором может выполняться подозрительный код. Эта концепция аналогична использованию среды виртуальной машины в программировании на языке Java. Так как злоумышленный код ничего не может добиться, не обратившись к операционной системе, sandbox следит за всеми его системными вызовами и проверяет их по установленным пользователем правилам. В случае любого нарушения пользователю будет доложено, что это подозрительное приложение, выполнять которое опасно.

Преимущество данного метода состоит в том, что проверяется только код, так что никаких вопросов по поводу намерений интерпретации или даже цензуры каких-то видов контента не возникает. Вместо перечисления всех возможных вариантов программирования известных вирусов динамическое ПО типа sandboxing содержит лишь набор основных правил, охватывающий наиболее фундаментальные категории:

* Доступ к файлам: не читает (записывает, удаляет) ли код какие-нибудь файлы?
* Сети: не ищет ли код другие подключенные к сети диски?
* Операционная система: не изменяет ли код какие-нибудь параметры ОС?
* Системный реестр: не заносит ли код сам себя в системный реестр с тем, чтобы он каждый раз запускался?

Эвристическую технологию sandboxing уже несколько лет развивают две компании: Pelican и Finjan. Продукт Pelican SafeTNet работает на уровне интернет-шлюза, а Finjan предлагает как версию для интернет-шлюза, так и настольную версию для индивидуальных пользователей.

А теперь отвлекитесь от e-mail вирусов. Вы думаете, что вам не страшен злоумышленный код из веба? Тако вот, на сайте Finjan имеется несколько онлайновых тестов, которые демонстрируют возможности распространенных хакерских приемов. Если вы не защищены, то эти программы создадут в вашем компьютере папку под названием You have been hacked и продемонстрируют, какие файлы они могут скопировать. Я нашел в этой папке случайно выбранные документы Word и даже файл .wav, содержащий звуковую запись, сделанную со встроенного в мой компьютер микрофона. Если бы в этот момент проходило важное совещание, в этом файле оказался бы фрагмент его записи.

ПО анализа на поведенческом уровне
Недавно появилось новое ПО, которое не обнаруживает определенных угроз и не ищет специфический код, а анализирует общую производительность системы. В начале 2001 года основанная группой специалистов по защите информации компания Okena, что по-гавайски означает <достижение>, выпустила свой первый продукт Stormwatch.

Okena Stormwatch сочетает статические и динамические эвристические методы с анализом на поведенческом уровне. В прошлом такого анализа избегали, так как вероятность ошибки часто сводила его преимущества на нет. В данном случае анализ на поведенческом уровне опирается на предположение о полномасштабной атаке. Stormwatch располагается в центре Windows, проверяет все команды и обращения к сети или системному реестру и может реагировать на любое отклонение от нормального поведения. Выпускаются версии для настольных ПК, ноутбуков и систем Windows NT и 2000.

Собираем все вместе
Каждый в отдельности из этих программных продуктов, защищающих от злоумышленного кода, не заменяет традиционных средств защиты; многие из них предназначены для использования наряду с традиционными средствами обеспечения безопасности, такими как брандмауэры и антивирусное ПО. В общем случае для надежной защиты системы необходимы следующие меры:

* Система обнаружения проникновений (для корпоративных пользователей)
Фундаментальная система обнаружения проникновений остается лучшим средством контроля запросов, поступающих в сеть, и выявления попыток масштабной атаки или проникновения злоумышленников администратором крупной сети.
* Брандмауэр (для индивидуальных и корпоративных пользователей)
Брандмауэр необходим для защиты операций с портом как в сети, так и в настольной системе. Проблема в том, что брандмауэры пассивны. Вы можете открыть порт или закрыть его, но контент, пропускаемый этим портом, останется неконтролируемым.
* Фильтры злоумышленного кода для интернет-шлюза (для корпоративных пользователей)
Программы Balitmore Technologies WebSweeper, Sybari Antigen и Finjan SurfinGate позволяют контролировать активный код, загружаемый с веб-сайтов в крупных сетях.
* Фильтры злоумышленного кода для ПК (для индивидуальных пользователей)
Программа Finjan SurfinSheild создает <песочницу> для активного кода, в большинстве случаев позволяя безопасно выполнять его.
* Антивирусное ПО (для индивидуальных и корпоративных пользователей)
Задача программных продуктов, анализирующих поведение, - защищать от неизвестных атак, но они предназначены для работы на пару с традиционным антивирусным ПО.

Защита компьютера не является одношаговой процедурой. Чтобы сохранять свой ПК в безопасности, необходимо использовать целый комплекс программных средств защиты.
http://icomservice.ucoz.ru/

Метки:  

Перерегистрация ООО 2009: «Нас не догонят?»

Дневник

Понедельник, 25 Мая 2009 г. 22:26 + в цитатник
Последствия того, что ООО не пройдет перерегистрацию в установленный законодательством срок – до 1 января 2010 года - вот что, пожалуй, больше всего волнует сегодня бухгалтерское сообщество, которое активно обсуждает эту тему.

Мнения высказывают самые противоречивые. Есть те, кто полагает, что налоговая в таком случае обязана сама проводить необходимые изменения. При этом утверждают, что никогда и никто ещё насильно их фирмы не ликвидировал. А раз такого не было, то и не будет. Другие пишут, что банки на все 100 процентов утверждают, что не будут работать с фирмами, у которых устав не приведен в соответствие с действующим законодательством. Но, как утверждают третьи, всех не закроют, есть Банки и есть банки. И, кроме того, возможно платежки банки все же будут проводить, то потребуют пройти перерегистрацию и дадут на это отсрочку (непонятно, как компания перерегистрируется после завершения компании по перерегистрации ООО?).

Имеется также ссылка на мнение налоговой инспекции, проводившей семинар на эту тему: «В соответствии с п. 3 ст. 14.25 КоАП РФ непредставление или несвоевременное представление сведений о юридическом лице в регистрирующий орган в случаях, если такое представление предусмотрено законом, влечет предупреждение или наложение административного штрафа на должностных лиц в размере 5000 рублей. А с 13 апреля 2009 г. вступила в силу ст. 13.25 КоАП РФ, которая предполагает наложение штрафа на юридическое лицо до 300 000 рублей в случае, когда общество не хранит (не имеет) документов, предусмотренных законодательством об ООО. Также, в соответствии со ст. 61 ГК РФ, общество может быть ликвидировано судом по инициативе регистрирующего органа, если его деятельность ведется с «неоднократными или грубыми нарушениями закона или иных правовых актов»».

Мнение налоговой на форуме не считают авторитетным. Считают, что она может и ошибаться.

На самом же деле для того, чтобы представить себе последствия, нужно просто обратиться к Федеральному закону «Об Обществах с ограниченной ответственностью» (ст. 59, п. 3, абз. 5): «Общества с ограниченной ответственностью… которые не привели свои учредительные документы в соответствие с настоящим Федеральным законом… могут быть ликвидированы в судебном порядке по требованию органа, осуществляющего государственную регистрацию юридических лиц, либо иных государственных органов или органов местного самоуправления, которым право на предъявление такого требования предоставлено федеральным законом».

Тут всё понятно, комментировать не приходится. То есть, конечно, процесс ликвидации будет проходить в обязательном порядке через суд и не произойдет мгновенно, 1 января 2010 года. Но работать с этой даты ООО уже не сможет, поскольку его устав не будет правомочным, соответствующим действующему законодательству. Разумеется, банк не будет пропускать платежки такого ООО, как не пропускает платежки подписанные неправомочным генеральным директором. Да и фирмы-партнёры не будут подписывать договора с таким «зомби», у которого, если разобраться, нет ни одного шанса возродиться. Процесс ликвидации всё же представляется неизбежным, хотя и может затянуться на годы. Сначала суд должен разобраться, кому и сколько должна фирма, потом выяснить, кто должен и сколько ей. Наконец, для компетентного и точного решения в отношении распределения оставшегося после неё имущества нужно выяснить, как и в каких соотношениях делить оставшееся между бывшими участниками бывшего ООО.

Возможные штрафы – это не самое страшное, что ожидает ООО..... ЧИТАТЬ ПОЛНОСТЬЮ http://icomservice.ucoz.ru/news/2009-05-25-313

Метки:  

Сайт YouTube заражает вирусами

Дневник

Понедельник, 25 Мая 2009 г. 22:23 + в цитатник
PandaLabs обнаружила около 4900 видео на YouTube с комментариями, содержащими ссылки на страницу, созданную для загрузки вредоносного кода. На первый взгляд, данные комментарии выглядят вполне обычными, а представленная в них ссылка должна привести пользователей на страницу сайта с порнографическим содержанием. Но когда пользователи нажимают на ссылку, они попадают на страницу, которая специально создана для загрузки вредоносных программ на компьютер пользователя. На этой
странице пользователям предложат загрузить файл для просмотра видео. Если пользователи согласятся сделать это, то на самом деле они скачают копию ложного антивируса PrivacyCenter. При попадании на компьютер данная программа симулирует проверку системы, в результате которой
обнаруживает огромное количество \"вирусов\" (на самом деле несуществующих). Затем программа предлагает пользователям купить платную версию этого \"антивируса\" для лечения всего компьютера. Конечная цель кибер-преступников – получить доход от продажи \"платной\" версии данного ложного антивируса. Данный случай является еще одним наглядным примером того, как кибер-преступники атакуют популярные
сайты для распространения вредоносных программ, отмечает cybersecurity. Ранее антивирусные компании
уже сообщал о подобных атаках на известные сайты DIGG и Facebook

http://icomservice.ucoz.ru/
 (310x133, 8Kb)

Метки:  

 Страницы: [1]