-Видео

Manifest
Смотрели: 22 (0)

 -Музыка

 -Подписка по e-mail

 

 -Интересы

интернет интернет- безопасность. компьютеры




Как утекает информация!

Понедельник, 08 Июня 2009 г. 23:51 + в цитатник
Время утечек через e-mail прошло. Если ваша система защиты от утечек проверяет только электронную почту, она почти бесполезна.
Кто? Как? Зачем? Какую информацию воруют? читать http://icomservice.ucoz.ru/publ/2-1-0-25

Метки:  

Убийца файлов

Понедельник, 08 Июня 2009 г. 05:47 + в цитатник
По данным российского разработчика \"средств информационной безопасности\", компании Dr.Web, в сети
появился новый, опасный вирус из семейства троянцев Trojan.KillFiles.904. Данный тип, уничтожает
все файлы и папки на зараженном компьютере. Первые случаи инфицирования Trojan.KillFiles.904 зафиксированы в начале июня 2009 года. Проникая в компьютер жертвы..... читать дальше http://icomservice.ucoz.ru/publ/2-1-0-24
 (620x350, 42Kb)

Метки:  

Рейтинг вредоносных программ, май 2009

Суббота, 06 Июня 2009 г. 04:12 + в цитатник
По итогам работы Kaspersky Security Network (KSN) в мае 2009 года мы сформировали две вирусные двадцатки.

Напомним, что первая таблица рейтинга формируется на основе данных, собранных в ходе работы нашего антивирусного продукта версии 2009. В этой таблице зафиксированы те вредоносные, рекламные и потенциально опасные программы, которые были детектированы на компьютерах пользователей.
читать полностью http://icomservice.ucoz.ru/publ/

Метки:  

В Новом QuickTime устранили десять опасных уязвимостей.

Вторник, 02 Июня 2009 г. 23:43 + в цитатник
Всем привет! Извините что не появлялся несколько дней. Загулял, честно признаюсь. Ну да ладно, с кам не бывает. Новая тема. Вот так пользуешься программой, пользуешься и вдруг раз, УЗНАЁШЬ.........................
Компания Apple выпустила обновленную версию программного плеера QuickTime, получившую индекс 7.6.2, в которой, как сообщает Компьюлента, устранено сразу десять (нифига себе) опасных уязвимостей. \"Дыры\" теоретически могут использоваться злоумышленниками с целью аварийного завершения работы плеера, а также для выполнения на компьютере жертвы произвольного вредоносного кода. Уязвимости присутствуют в плеере QuickTime 7.х для операционных систем Mac OS X и Windows. Для организации нападения киберпреступникам необходимо вынудить пользователя открыть в QuickTime сформированный специальным образом медиафайл. Атака, в частности, может вестись через изображение в формате PSD, JPEG 2000 (JP2) или PICT, через видеоролик, сжатый с применением кодека Sorenson 3, и пр. Вот и доверяй после этого разработчикам. А ещё и деньги за это берут
Берегите себя!
http://icomservice.ucoz.ru/
 (325x325, 20Kb)

Метки:  

Апрельская антивирусная мистификация

Воскресенье, 31 Мая 2009 г. 08:31 + в цитатник
И снова здравствуйте! В очередной раз, мы поведём наш разговор о компьютерной (антивирусной) безопасности и и тем самым хотим напомнить Вам об осторожности. Данная статья тому подтверждение.
Материал можно было бы назвать \"Когда для защиты от вируса достаточно здравого смысла\", но дело не в заглавии. Ниже представлен отчет \"О столкновении\" автора этой статьи с новой поделкой компьютерной шпаны, эксплуатирующей естественное желание пользователей, позаботится о сохранности своих данных. Куда проще выполнить необходимую проверку здоровья компьютера, чем потом тратить время и средства на восстановление данных и информации. Работая в интернет, мы неожиданно получили предупреждение о том, что на компьютере обнаружены признаки присутствия вредоносных программ. И, так как компьютер требует антивирусной проверки, нам \"любезное\" предложили воспользоваться очень быстрой и бесплатной \"System Security\", как показано на рисунке ниже.

ЧИТАТЬ СТАТЬЮ ПОЛНОСТЬЮ http://icomservice.ucoz.ru/blog/2009-05-31-9
 (700x115, 19Kb)

Метки:  

Компьютер не загружается

Пятница, 29 Мая 2009 г. 11:00 + в цитатник
В один прекрасный день вы включаете свой компьютер и получаете сообщение: ”Boot Disk failure”. Проблема состоит в том, что жесткий диск обнаружен, но операционная система не загружается. Система также может «застрять» на втором этапе - процесса загрузки, или показать сообщение об ошибке и уйти на перезагрузку. Такие ситуации могут стать серьезной проблемой, поскольку они оставляют вам довольно мало вариантов для поиска неисправности.
читать дальше http://icomservice.ucoz.ru/blog/2009-05-29-8
 (303x186, 16Kb)

Метки:  

История двух вирусов

Четверг, 28 Мая 2009 г. 06:55 + в цитатник
Могу поспорить, что каждый, хотя бы раз, встречался с этим чудом программерской мысли Не встречался? Говоришь, что у тебя последняя версия Kaspersky Antivirus и ты обновляешь свои базы каждый час? Ха! Cкажу тебе я. Ты никогда не сможешь чувствовать себя защищенным, даже если используешь 5 антивирусов и проверяешь почту на сервере! В этой статье я расскажу об истории двух самых ярчайших вирусов (IMHO).
Зарождение эры компьютерных вирусов
По хронологии - начнем с самого первого вируса - \"паразит\" Роберта Морриса. Сейчас будут раскрыты
подробности, которые не каждый знает, а кто знает - с радостью вспомнит былые времена. Итак!
2 ноября 1988 года. 23-х летний студент Корнельского университета Роберт Моррис, сын эксперта по
вопросам компьютерной безопасности решил поставить эксперимент, конечной целью которого было
выявление слабых мест в защите компьютерных систем. Скажу сразу, что эта \"отмазка\" в суде не прошла
99 строк составляли весь вирус, который был запущен в сеть Интернет. Вскоре, Моррис обнаружил, что
программа копировала себя и повторно заражала компьютеры гораздо быстрее чем он мог предположить - в
вирусе был баг. В большинстве случаев, компьютеры были выведены из строя. Когда Моррис понял, что
происходит - он сразу же связался со своим другом из Гарварда, чтобы решить сложившуюся проблему. В
конце концов они решили послать анонимные сообщения из Гарварда, в которых сообщалось, как системным
администраторам \"убить\" вирус и предотвратить повторное заражение. В те времена роутеры работали очень плохо и, когда сообщения все-таки пробились - было уже поздно. Были заражены компьютеры университетов, медицинских и военных учреждений. Вирус использовал дыру в 'sendmail' (а вы что думали? Тогда Unix была очень популярной ОС) и 'finger daemon'. Персонал целого института дизассемблировал вирус, чтобы оссоздать исходный код и понять, как он работает.
Команды программистов работали без остановки с одной целью - прекратить хотя бы дальнейшее распространение червя. Уже через 12 часов было опубликовано сразу два руководства о том, как можно
удалить вирус. Но была еще одна проблема - администраторы, заслышав о вирусе - сразу же отключались
от сети, хотя их компьютеры тоже были заражены. Руководство распространялось очень медленно. Через пару дней ситуация нормализовалась и всем захотелось узнать - кто был виновником всего этого хаоса.
Вскоре, газета 'The New York Times' назвала автора вируса - Роберта Морриса. Суд приговорил Морриса к 3-м годам условно, 400-м часам исправительных работ и к штрафу в размере $10,050. Роберт подал апелляцию, но она была отклонена.
Мягко говоря, он легко отделался, ведь причиненный вирусом урон составил порядка миллиарда долларов. К сожалению (счастью) тогда не было предусмотрено законов о компьютерных вирусах. Как следствие, пример Роберта Морриса оказался заразительным - количество компьютерных вирусов на сегодня исчисляется десятками тысяч. Думаю всем понятно, что этот вирус был таким популярным из-за того, что был первым в своем роде.
Melissa
Как-то раз во Флориде, некий Дэвид Смит решил посетить развлекательное заведение. Там он увидел
прекрасную девушку, отплясывающую зажигательный танцы на столах Ее имя было Мелисса. В конце 90-х, тридцати летний Дэвид Смит изобрел вирус и назвал его в честь той танцовщицы экзотических танцев Смит записал вирус в 'list.zip' и поместил среди почтовых сообщений в разделе 'sex newsgroup'. Люди, рассчитывающие, что в файле содержится список сексуально-ориентированных сайтов, открывали файл и, тем самым, запускали вирус. Результатом бурной деятельности вируса в сети стало выведение из строя компьютерных сетей свыше трехсот организаций. Ущерб, нанесенный Мелиссой оценивают в 1,2 млрд. долларов. В 1999 году Смит признал себя виновным и был приговорен к 10 годам лишения свободы, но по американскому законодательству обвиняемый не может получить от суда штата больший срок, чем от федерального суда США. Короче говоря, Дэвида Смита приговорили к 20-ти месячному пребыванию в тюрьме.
Именно после появление этого вируса, распространение вирусов все чаще и чаще стало происходить через
e-mail, нежели через дискеты, как это было раньше.

!!! Обновите антивирусные базы
http://icomservice.ucoz.ru/

Метки:  

Альтернативная защита от злоумышленного кода

Вторник, 26 Мая 2009 г. 21:52 + в цитатник
Вирусы и другая онлайновая нечисть становятся все изощреннее. К счастью, совершенствуются и методы защиты ПК. Мы познакомим вас с теми из них, которые выходят за рамки традиционного антивирусного ПО.

Можно ли побороть вирус, не зная его имени и еще не имея противоядия? Научившись этому, можно было бы безбоязненно путешествовать в вебе, не опасаясь, что какой-нибудь шальной Java- или ActiveX-код удалит данные с жесткого диска. Подобные возможности предоставляет эвристическое ПО, и неудивительно, что производители традиционных антивирусных программ стали включать в последние версии своих продуктов эвристические методы.

В переводе с греческого слово heuristic означает <отыскивать>. По отношению к вычислительной технике оно обычно применяется для обозначения ПО, способного решать задачу альтернативными методами с целью сокращения общего времени обработки. Антивирусные компании применяют эвристические методы для сканирования файлов и программ на наличие подозрительного кода, который, скорее всего, не относится к полезной программе, а представляет собой вирус.

В настоящей статье обсуждаются преимущества эвристических методов по сравнению с подходом сравнения с образцами, который традиционно используется антивирусными компаниями, а также речь пойдет о том, какие методы борьбы со злоумышленным кодом могут использоваться в будущем.

Недостатки традиционного антивирусного ПО
Еще в начале 1990-х, когда компьютерные вирусы, такие как Stone.Michaelangelo, распространялись медленно, часто через зараженные дискеты, антивирусные компании обнаружили, что известные вирусы можно определять по характерному байт-коду (или сигнатуре). Метод сравнения с образцами - простейшая форма эвристики - работал успешно, но теперь, когда вирусная эпидемия может охватить весь мир за считанные часы, антивирусным компаниям приходится подыскивать другую тактику.

Чтобы найти определенный вирус, программе сравнения с образцами нужно иметь его сигнатуру. Нет сигнатуры - не с чем сравнивать. Чтобы ускорить доставку обновленных файлов с сигнатурами вирусов, многие производители предлагают сервисы динамического апгрейда по интернету, но это, к сожалению, не помогает в тех случаях, когда компания еще не выпустила обновленного файла. Взять, к примеру, две самые крупные эпидемии вирусов за последнее время: ILOVEYOU и Anna. В обоих случаях, когда произошли сотни первых заражений, у производителей антивирусного ПО еще не было файлов с новыми сигнатурами. В случае с ILOVEYOU эти файлы появились с задержкой на 4-6 часов.

Почему потребовалось так много времени? Сначала производителям антивирусного ПО нужно убедиться, что их файл сигнатур обнаруживает уникальную последовательность байтов, характерную для вируса. Затем необходимо создать версии ПО для разных операционных систем, на котором оно должно работать. Наконец, требуется провести испытания: не может же производитель разослать средство, которое приносит больше вреда, чем пользы!

Но даже если бы быстрота обновления и не являлась ограничивающим фактором, то от адаптируемости вирусов уже не отмахнуться. Сегодня типичный зашифрованный вирус может распространиться по всему миру за несколько часов, изменяя от компьютера к компьютеру свой размер и характеристики байт-кода. Принципиальный недостаток антивирусного ПО на основе сравнения с образцами заключается в том, что оно действует слишком буквально; чтобы совпадение с образцами обнаруживалось, оно должно быть полным.

Типичный файл .dat антивирусной программы содержит уникальные характеристики около полумиллиона известных вирусов. Однако злоумышленник может создавать новые варианты, просто компрессируя файл. Доступные в интернете инструменты, такие как Shrinker, PKlite, AS-pack, Petite и Wwpack, позволяют модифицировать файлы вирусов таким образом, что они будут легко проскакивать антивирусную защиту, действующую по принципу сравнения с образцами. Число возможных комбинаций компрессии для каждого известного вируса измеряется сотнями. Наконец, модель борьбы с вирусами методом сравнения с образцами становится слишком громоздкой, чтобы устанавливать и поддерживать ее на обычном компьютере.

Новое эвристическое антивирусное ПО
Для нового эвристического антивирусного ПО конкретные характеристики того или иного вируса не важны. Оно обнаруживает последовательности байтов, которые характерны только для вирусов и не используются в доброкачественных программах. Например, эвристическая программа обратила бы внимание на любой код, который вносит изменения в системный реестр. Или на такой, который способен модифицировать или удалять файлы .exe.

Но эвристическое ПО может подавать ложные сигналы. Это и удерживало антивирусные компании, удовлетворенные успехом более надежных методов сравнения с образцами, от его широкого применения. Здесь важно отметить, что ни один метод обнаружения вирусов не дает 100%-ной точности. Сегодня многие популярные антивирусные программы, хотя и включают элементы эвристики, на самом деле сочетают в своих последних релизах методы эвристического сканирования с методами сравнения с образцами. Пользователям этих комбинированных антивирусных программ все равно приходится загружать последние обновления файлов сигнатур, однако эвристическая часть ПО способна обнаруживать новые вирусы, обеспечивая заказчикам немедленную защиту от некоторых быстро распространяющихся в интернете эпидемий.

Но есть компании, которые вообще отказались от программ сравнения с образцами и занялись созданием чисто эвристического ПО. Один из эвристических методов называется контент-фильтрацией. Этот статический метод проверяет весь входящий код по набору правил (это во многом напоминает сравнение с образцами). Другой эвристический метод, динамический, называется sandboxing. Он позволяет исполнять подозрительный код внутри виртуальной <песочницы> (sandbox), как это принято для Java-апплетов. Третий метод, анализ поведения, распознает вирус или хакерскую атаку не столько по самому коду, сколько по его влиянию на общую производительность системы. ПО анализа поведения позволяет системе сохранять стабильность, изолируя и прекращая работу злоумышленного кода.

По мере стирания граней, отделяющих просто вирусы от хакерских атак с использованием вирусов, эти компании, отказавшиеся от традиционного антивирусного ПО на базе сравнения с образцами, оказываются в лучшем положении, предлагая средства, обнаруживающие любые формы злоумышленного кода.

Программы с контент-фильтрацией
ПО с контент-фильтрацией можно рассматривать как более гибкую версию антивирусных программ на базе сравнения с образцами. Программист может выбрать разные способы выполнения программой одной и той же инструкции, например модификации системного реестра. ПО сравнения с образцами искало бы специфическую последовательность байтов, используемую для создания такой инструкции в конкретном вирусе. ПО с контент-фильтрацией содержит список всех возможных последовательностей команд, приводящих к изменению содержимого системного реестра Windows. Так как системный реестр может изменяться и при установке нового ПО, контент-фильтры, прежде чем бить тревогу, обычно проверяют некоторые дополнительные критерии.

Контент-фильтры способны читать и компрессированные файлы. Их можно сравнить с рентгеновским аппаратом на пунктах контроля в аэропортах: они точно так же просвечивают содержимое входящих в сеть пакетов.

В области контент-фильтров определились два лидера. Один из них - нью-йоркская компания Sybari, выпускающая продукт Antigen для пользователей систем электронной почты Microsoft Exchange и Lotus Domino. С 1995 года Sybari установила свое ПО на 2,5 млн систем во всем мире. Им пользуются столь различные организации, как Amazon и правительство США.

Компания Baltimore Technologies производит семейство эвристических продуктов MIMEsweeper, которое включает специальные версии для Exchange и Domino, а также другие продукты, блокирующие порнографию, зашифрованные сообщения e-mail и т.п. Эта ирландская компания, учрежденная в 1975 году, приобрела MIMEsweeper в 2000 году у Content Technologies; в разношерстном списке своих заказчиков она указывает правительства многих государств.

Работая на уровне корпоративного интернет-шлюза, Antigen и MIMEsweeper уменьшают потребность в сканировании каждого файла на каждом настольном ПК. При этом повышается и эффективность защиты. На системном уровне подозрительные файлы можно перепроверить или переслать в определенное подразделение, например в отдел кадров. Часто конечные пользователи получают e-mail с сообщением о том, что вложенный в него файл проверен контент-фильтром.

Как и ПО сравнения с образцами, программы на основе контент-фильтров опираются на скрипты, или сигнатуры. Но их списки правил доступны для редактирования пользователем. Например, если системный администратор узнал о новом вирусе или новом виде быстро распространяющейся угрозы, он может немедленно настроить ПО контент-фильтра на блокировку этой угрозы, защитив сеть до появления более точного определения. Так, администратор может заблокировать все сообщения со словами I love you в поле subject или с вложенными файлами *.vbs.

Более полный пример системных правил, которые может устанавливать пользователь, приводит на своем веб-сайте Baltimore Technologies.

Динамическое ПО типа sandboxing
Еще один метод выявления злоумышленного кода - исполнение программ в безопасном месте. Динамическое ПО типа sandboxing создает в компьютере защищенное пространство, в котором может выполняться подозрительный код. Эта концепция аналогична использованию среды виртуальной машины в программировании на языке Java. Так как злоумышленный код ничего не может добиться, не обратившись к операционной системе, sandbox следит за всеми его системными вызовами и проверяет их по установленным пользователем правилам. В случае любого нарушения пользователю будет доложено, что это подозрительное приложение, выполнять которое опасно.

Преимущество данного метода состоит в том, что проверяется только код, так что никаких вопросов по поводу намерений интерпретации или даже цензуры каких-то видов контента не возникает. Вместо перечисления всех возможных вариантов программирования известных вирусов динамическое ПО типа sandboxing содержит лишь набор основных правил, охватывающий наиболее фундаментальные категории:

* Доступ к файлам: не читает (записывает, удаляет) ли код какие-нибудь файлы?
* Сети: не ищет ли код другие подключенные к сети диски?
* Операционная система: не изменяет ли код какие-нибудь параметры ОС?
* Системный реестр: не заносит ли код сам себя в системный реестр с тем, чтобы он каждый раз запускался?

Эвристическую технологию sandboxing уже несколько лет развивают две компании: Pelican и Finjan. Продукт Pelican SafeTNet работает на уровне интернет-шлюза, а Finjan предлагает как версию для интернет-шлюза, так и настольную версию для индивидуальных пользователей.

А теперь отвлекитесь от e-mail вирусов. Вы думаете, что вам не страшен злоумышленный код из веба? Тако вот, на сайте Finjan имеется несколько онлайновых тестов, которые демонстрируют возможности распространенных хакерских приемов. Если вы не защищены, то эти программы создадут в вашем компьютере папку под названием You have been hacked и продемонстрируют, какие файлы они могут скопировать. Я нашел в этой папке случайно выбранные документы Word и даже файл .wav, содержащий звуковую запись, сделанную со встроенного в мой компьютер микрофона. Если бы в этот момент проходило важное совещание, в этом файле оказался бы фрагмент его записи.

ПО анализа на поведенческом уровне
Недавно появилось новое ПО, которое не обнаруживает определенных угроз и не ищет специфический код, а анализирует общую производительность системы. В начале 2001 года основанная группой специалистов по защите информации компания Okena, что по-гавайски означает <достижение>, выпустила свой первый продукт Stormwatch.

Okena Stormwatch сочетает статические и динамические эвристические методы с анализом на поведенческом уровне. В прошлом такого анализа избегали, так как вероятность ошибки часто сводила его преимущества на нет. В данном случае анализ на поведенческом уровне опирается на предположение о полномасштабной атаке. Stormwatch располагается в центре Windows, проверяет все команды и обращения к сети или системному реестру и может реагировать на любое отклонение от нормального поведения. Выпускаются версии для настольных ПК, ноутбуков и систем Windows NT и 2000.

Собираем все вместе
Каждый в отдельности из этих программных продуктов, защищающих от злоумышленного кода, не заменяет традиционных средств защиты; многие из них предназначены для использования наряду с традиционными средствами обеспечения безопасности, такими как брандмауэры и антивирусное ПО. В общем случае для надежной защиты системы необходимы следующие меры:

* Система обнаружения проникновений (для корпоративных пользователей)
Фундаментальная система обнаружения проникновений остается лучшим средством контроля запросов, поступающих в сеть, и выявления попыток масштабной атаки или проникновения злоумышленников администратором крупной сети.
* Брандмауэр (для индивидуальных и корпоративных пользователей)
Брандмауэр необходим для защиты операций с портом как в сети, так и в настольной системе. Проблема в том, что брандмауэры пассивны. Вы можете открыть порт или закрыть его, но контент, пропускаемый этим портом, останется неконтролируемым.
* Фильтры злоумышленного кода для интернет-шлюза (для корпоративных пользователей)
Программы Balitmore Technologies WebSweeper, Sybari Antigen и Finjan SurfinGate позволяют контролировать активный код, загружаемый с веб-сайтов в крупных сетях.
* Фильтры злоумышленного кода для ПК (для индивидуальных пользователей)
Программа Finjan SurfinSheild создает <песочницу> для активного кода, в большинстве случаев позволяя безопасно выполнять его.
* Антивирусное ПО (для индивидуальных и корпоративных пользователей)
Задача программных продуктов, анализирующих поведение, - защищать от неизвестных атак, но они предназначены для работы на пару с традиционным антивирусным ПО.

Защита компьютера не является одношаговой процедурой. Чтобы сохранять свой ПК в безопасности, необходимо использовать целый комплекс программных средств защиты.
http://icomservice.ucoz.ru/

Метки:  

Перерегистрация ООО 2009: «Нас не догонят?»

Понедельник, 25 Мая 2009 г. 22:26 + в цитатник
Последствия того, что ООО не пройдет перерегистрацию в установленный законодательством срок – до 1 января 2010 года - вот что, пожалуй, больше всего волнует сегодня бухгалтерское сообщество, которое активно обсуждает эту тему.

Мнения высказывают самые противоречивые. Есть те, кто полагает, что налоговая в таком случае обязана сама проводить необходимые изменения. При этом утверждают, что никогда и никто ещё насильно их фирмы не ликвидировал. А раз такого не было, то и не будет. Другие пишут, что банки на все 100 процентов утверждают, что не будут работать с фирмами, у которых устав не приведен в соответствие с действующим законодательством. Но, как утверждают третьи, всех не закроют, есть Банки и есть банки. И, кроме того, возможно платежки банки все же будут проводить, то потребуют пройти перерегистрацию и дадут на это отсрочку (непонятно, как компания перерегистрируется после завершения компании по перерегистрации ООО?).

Имеется также ссылка на мнение налоговой инспекции, проводившей семинар на эту тему: «В соответствии с п. 3 ст. 14.25 КоАП РФ непредставление или несвоевременное представление сведений о юридическом лице в регистрирующий орган в случаях, если такое представление предусмотрено законом, влечет предупреждение или наложение административного штрафа на должностных лиц в размере 5000 рублей. А с 13 апреля 2009 г. вступила в силу ст. 13.25 КоАП РФ, которая предполагает наложение штрафа на юридическое лицо до 300 000 рублей в случае, когда общество не хранит (не имеет) документов, предусмотренных законодательством об ООО. Также, в соответствии со ст. 61 ГК РФ, общество может быть ликвидировано судом по инициативе регистрирующего органа, если его деятельность ведется с «неоднократными или грубыми нарушениями закона или иных правовых актов»».

Мнение налоговой на форуме не считают авторитетным. Считают, что она может и ошибаться.

На самом же деле для того, чтобы представить себе последствия, нужно просто обратиться к Федеральному закону «Об Обществах с ограниченной ответственностью» (ст. 59, п. 3, абз. 5): «Общества с ограниченной ответственностью… которые не привели свои учредительные документы в соответствие с настоящим Федеральным законом… могут быть ликвидированы в судебном порядке по требованию органа, осуществляющего государственную регистрацию юридических лиц, либо иных государственных органов или органов местного самоуправления, которым право на предъявление такого требования предоставлено федеральным законом».

Тут всё понятно, комментировать не приходится. То есть, конечно, процесс ликвидации будет проходить в обязательном порядке через суд и не произойдет мгновенно, 1 января 2010 года. Но работать с этой даты ООО уже не сможет, поскольку его устав не будет правомочным, соответствующим действующему законодательству. Разумеется, банк не будет пропускать платежки такого ООО, как не пропускает платежки подписанные неправомочным генеральным директором. Да и фирмы-партнёры не будут подписывать договора с таким «зомби», у которого, если разобраться, нет ни одного шанса возродиться. Процесс ликвидации всё же представляется неизбежным, хотя и может затянуться на годы. Сначала суд должен разобраться, кому и сколько должна фирма, потом выяснить, кто должен и сколько ей. Наконец, для компетентного и точного решения в отношении распределения оставшегося после неё имущества нужно выяснить, как и в каких соотношениях делить оставшееся между бывшими участниками бывшего ООО.

Возможные штрафы – это не самое страшное, что ожидает ООО..... ЧИТАТЬ ПОЛНОСТЬЮ http://icomservice.ucoz.ru/news/2009-05-25-313

Метки:  

Сайт YouTube заражает вирусами

Понедельник, 25 Мая 2009 г. 22:23 + в цитатник
PandaLabs обнаружила около 4900 видео на YouTube с комментариями, содержащими ссылки на страницу, созданную для загрузки вредоносного кода. На первый взгляд, данные комментарии выглядят вполне обычными, а представленная в них ссылка должна привести пользователей на страницу сайта с порнографическим содержанием. Но когда пользователи нажимают на ссылку, они попадают на страницу, которая специально создана для загрузки вредоносных программ на компьютер пользователя. На этой
странице пользователям предложат загрузить файл для просмотра видео. Если пользователи согласятся сделать это, то на самом деле они скачают копию ложного антивируса PrivacyCenter. При попадании на компьютер данная программа симулирует проверку системы, в результате которой
обнаруживает огромное количество \"вирусов\" (на самом деле несуществующих). Затем программа предлагает пользователям купить платную версию этого \"антивируса\" для лечения всего компьютера. Конечная цель кибер-преступников – получить доход от продажи \"платной\" версии данного ложного антивируса. Данный случай является еще одним наглядным примером того, как кибер-преступники атакуют популярные
сайты для распространения вредоносных программ, отмечает cybersecurity. Ранее антивирусные компании
уже сообщал о подобных атаках на известные сайты DIGG и Facebook

http://icomservice.ucoz.ru/
 (310x133, 8Kb)

Метки:  

Поиск сообщений в iCom
Страницы: 19 ..
.. 4 3 [2] 1 Календарь