Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
01 ноября 2008 | Иван Медведев рассказал о Security Development Lifecycle.

На прошлой неделе в Москву приезжал Иван Медведев – самый видный русскоговорящий специалист по безопасности в Microsoft. На конференции Software Engineering Conference (Russia) 2008 он рассказывал о культовой для разработчиков компании вещи – Security Development Lifecycle (SDL).

Под этим названием, в широком понимании, скрывается универсальная платформенно-независимая методология и набор средств для обеспечения безопасности в разработке проектов ПО.

С 2004 года работа по SDL обязательна для всех продуктовых групп Microsoft; в 2006 году о нем была написана книга (которую, кстати, хотят перевести на русский); с 2007, начиная с версии 3.2, SDL продвигается в массы – работать по нему Microsoft советует всем. На что имеет полное моральное право, ведь за 5 минут в интернете можно найти целый ворох отзывов об SDL, как о самом продвинутом механизме безопасной разработки.

Сайт Habrahabr.ru опубликовал интервью с Иваном Медведевым.

Иван, сначала я хотел бы поговорить о вашей биографии. Каково это – человеку с такой звучной русской фамилией работать в Microsoft?

Хорошо работать. Как и индусу, и китайцу, и европейцу (улыбается).

В Microsoft я уже 9 лет. На последнем курсе и после окончания факультета ВМиК МГУ 2 года работал в Москве, в компании, у которой есть сайт с интересным названием Security.ru. Занимался там шифрованием IP-потоков.

Несколько человек из моей группы за это время уехали за границу и тепло отзывались о тамошних условиях работы. И я тоже решил попробовать: послал резюме в Microsoft и через пару месяцев прошел интервью во время одного из их “recruiting trip”.

Сначала был разработчиком в тестовой группе по безопасности CLR, через некоторое время стал в ней лидером. А потом перешел в команду Secure Windows Initiative (SWI), где мы занимались сначала безопасностью собственно Windows, а потом и всех продуктов в целом.

И над чем конкретно работаете сейчас?

У нас нет какого-то таймлайна, мы все вместе работаем над SDL. Сейчас я возглавляю подгруппу SWI Tools, мы делаем внутрикорпоративные инструменты для исследования безопасности. Наш последний проект – программное средство для моделирования угроз (о моделировании угроз у Ивана также был отдельный доклад на SEC® 2008).

А перед вами когда-нибудь стояла задача сделать 100%-но безопасную систему? Или с самого начала все были готовы постоянно выпускать заплатки для уязвимостей?

Конечно, все хотят абсолютную безопасность. Но в Microsoft, как и в любой другой здравомыслящей компании, признавали и признают, что сделать такую систему нереально.

Насчет заплаток могу сказать, что перед релизом софта находится и закрывается гораздо больше уязвимостей, чем после него.

А какая модель защиты перспективнее – сокрытие всех внутренностей системы по принципу «черного ящика» или все же открытая архитектура, при которой все защитные механизмы известны общественности?

Модель «Security Through Obscurity» точно не работает. Безопасность не может быть достигнута с помощью сокрытия кода программы – это общепризнанный принцип. Ведь найти ошибку в любой защищенной так системе – только вопрос времени.

Но подобные модели могут работать в двух случаях: если безопасность надо обеспечить временно (как в играх, например, которые устаревают и теряют ценность очень быстро), и если в качестве защитного средства применяется обфускация – запутывание кода программы таким образом, что незаметно взломать его будет невозможно.

Отличаются ли подходы к проектированию ПО, которое компания продает, и которое использует сама?

Да, отличаются очень сильно. SDL подходит и для разработки внутреннего ПО, он достаточно универсальный. Но здесь речь идет о совершенно других угрозах. В нашей внутренней сети нас не особенно волнуют, к примеру, вирусы в макросах документов Word, которые кто-то рассылает по почте. Или защита от «человека с флешкой». Человеческий фактор в безопасности компании – не наша компетенция. Но очень важна, опять же например, проблема приватности – защита документов одного сотрудника от лишних взглядов.

Когда выходил IE 7, у него был лозунг: «Вы говорили нам о проблемах безопасности. Мы вас услышали!». Правда услышали?

Могу сказать, что над безопасностью они работали плотно. Уязвимостей в седьмой версии стало значительно меньше. Ну, они ведь следовали SDL…

А вот интересно, в команде XBox над безопасностью работают плотно?

Ну, по крайней мере, я не знаю случаев, чтобы на XBox появились вирусы (улыбается).

А в команде Live? (сам улыбаюсь второму подряд провокационному вопросу)

(говорит, расставляя слова) Во всех продуктах Microsoft безопасности уделяют много внимания.

На самом деле, каждый продукт проходит процедуру финального обзора безопасности, и пренебречь безопасностью в пользу скорости или чего-то другого у команд разработки просто не получится — мы такой продукт не пропустим.

Хорошо, какие у вас ближайшие планы?

В ноябре мы выпустим средство моделирования угроз. Опубликуем методологию оптимизации SDL. И запустим программу SDL Pro — привлечем 9 компаний к годичному пилотному проекту, в котором они будут помогать всем желающим внедрять SDL в своей работе.

Вообще, будем советовать всем архитекторам ПО и топ-менеджерам по IT обратить внимание на SDL.

Источник: securitylab.ru.

   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru