Исходное сообщение 095
Где в новом - даже не знаю, чтоб хоть что-то настроить всегда жму "вернуть старый вид интерфейса" - в новом нифига не найдёшь. )
Исходное сообщение 095
Только снимите в настройках галочку с пункта "не высылать текст постов подписчикам" - лиру выставляет её автоматически после определённого таймаута в сообщениях блога.
Все три способа распространения червя Kido, такие как автозапуск, перебор паролей и уязвимость ms08-067, давно известны специалистам антивирусной индустрии. Предотвратить заражение компьютера Kido можно, запретив автозапуск программ со сменных носителей и используя сложные пароли, а также автоматическое обновление ОС Windows. Червь постоянно обновляется и заражает все больше и больше число компьютеров по всему миру. Первая версия была зарегистрирована 28 ноября прошлого года.
Несмотря на то, что подобные контрмеры можно отнести к разряду элементарных, вредоносные программы, применяющие хотя бы одну из названных схем распространения, всегда входят в список многочисленных и долго живущих (с рейтингом вредоносного ПО за декабрь 2008 года можно ознакомиться, пройдя по ссылке: http://www.viruslist.com/ru/viruses/analysis?pubid=204007641).
Описываемую ситуацию спровоцировало одновременное использование злоумышленниками всех трех упомянутых методов распространения Kido.
На мой взгляд, в данном случае заслуживает внимания не количество зараженных пользователей и даже не способы распространения зловреда, а инфраструктура, созданная злоумышленниками для поддержания работы строящегося ботнета и обслуживания миллионов своих "пользователей". Именно инфраструктура - вот настоящее достижение создателей Kido, отточенное на ботнетах, которые были построены такими червями, как Bagle, Warezov и Zhelatin (Storm worm).
Старая версия червя - Conficker.А - не заражала компьютеры с украинской раскладкой. Новая версия заражает все подряд.
Данный червь использует критическую уязвимость MS08-67 операционных систем Windows, подсистемы удаленного вызова процедур Remote Call Procedure (RPC), предоставляющую злоумышленнику возможность атаковать удаленные компьютеры без подтверждения прав доступа к системе. Conficker пытается скачать дополнительно рекламное ПО или вредоносные программы, обычно это варианты FakeAlert, Wigon. Интересная особенность червя заключается в том, что он имеет механизм проверки языков, установленных в системе и не заражает компьютеры в которых используется украинская раскладка. Обычно подобные трюки используются для того, чтобы избежать юридического преследования в определенных странах. К тому же, червь отключает брандмауэр Windows и запускает http-сервер на случайном порту.
Продукты ESET эффективно противостоят Conficker и удаляют червя с уже зараженного компьютера. Однако чтобы обезопасить себя от других угроз, использующих ту же уязвимость Microsoft, что и Conficker, необходимо установить обновление операционной системы, доступное с октября 2008. Подробную информацию о уязвимости можно найти на сайте Microsoft
Типичный пользователь «домашней» сети действительно попадает в группу риска. Как правило, на компьютерах установлена «пиратская» версия Windows XP Service Pack 1, обновлять которою ему строго-настрого запретил «компьютерный мастер», чтобы «не слетела активация». Кроме того, из-за особенностей работы встроенного «Брандмауэра Windows», весь диапазон адресов «домашней» сети в некоторых ситуациях может попадать в адресное «корпоративное» пространство с более мягкими настройками фильтрации, что позволяет червю соединиться с уязвимой службой
| Страницы: [1] 2 3 .... 10 | Следующие 30» |