Обнаружена новая уязвимость в Internet Explorer

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). 2 марта 2010 г Компания Microsoft выпустила новый бюллетень по безопасности, в котором описывается недавно обнаруженная уязвимость в системе защиты браузера Internet Explorer. Для проведения атаки на клиентский компьютер используется изощренная комбинация сценариев VBScript, файлов справочной системы Windows Help и браузера Internet Explorer, запущенного на системах под управлением Windows 2000, Windows XP и Windows Server 2003. В прошлую пятницу компания iSEC Security Research, производитель средств защиты, опубликовала информацию о данной уязвимости на собственном сайте. Официальным ответом на эту публикацию стало сообщение от Джерри Брайанта (Jerry Bryant), старшего менеджера подразделения Microsoft Security Response Center. Согласно имеющейся информации, выявленный «эксплойт» может использоваться для удаленного выполнения произвольного кода на атакуемом компьютере при посещении вредоносной веб-страницы. Впрочем, проведение атаки невозможно без непосредственного участия пользователя. На подготовленной кибер-преступниками странице содержится специальное диалоговое окно, при отображении которого пользователя просят нажать на клавишу F1. По результатам проведенного расследования файлы справки Windows Help включены в длинный список типов файлов, признанных «небезопасными». К этой категории относятся любые файлы, предусматривающие автоматическое выполнение различных действий в процессе их стандартной эксплуатации. По словам Джерри Брайанта, экспертам из Microsoft пока не удалось подтвердить факт использования данной уязвимости для проведения атак. Кроме того, сотрудник корпорации утверждает, что у пользователей более современных версий ОС, включая Windows Vista, Windows 7, Windows Server 2008 и Windows Server 2008 R2, нет причин для беспокойства. Разработчики Microsoft занимаются решением обнаруженной проблемы. Возможно, патч, устраняющий уязвимость, появится уже в этом месяце. До этого времени пользователям стоит соблюдать элементарные меры предосторожности во время работы в сети. В частности, выпущенный бюллетень безопасности рекомендует клиентам не нажимать на кнопку F1 при поступлении такого запроса...

SMS-мошенники: взгляд изнутри

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Я пообщался с человеком, который разбирается во многих схемах мошенничества. Он анонимно рассказал мне о «внутренней кухне» мошенников и всех раскладах таких SMS-лохотронов. Оговорюсь сразу – он НЕ мошенник, просто хорошо разбирается в теме. — Расскажи о схеме такого мошенничества. Как они обычно регистрируются? Как получают короткий номер, как с ними рассчитывается контент-провайдер? Схем регистрации приема оплаты посредством SMS несколько, но в целом всё происходит по следующей схеме: Регистрируется фирма-однодневка (в основном ЧП на физлицо, которым выступает «дроп» — человек, документы которого используют для регистрации банковских счетов, фирм, и т. д.). После этого фирма подписывает договор с контент-агрегатором об аренде премиум SMS-номера. В большинстве случаев для этого не нужны дополнительные документы, это можно сделать с помощью партнерских программ контент-агрегаторов. Кроме этого, фирма может зарегистрировать префикс у контент-агрегатора с использованием знакомств и даже подкупа сотрудников агрегатора (такой способ тоже имеет право на жизнь :)) — Что такое антиабузный SMS-биллинг? Антиабузный билинг – это SMS-биллинг, который игнорирует жалобы абонентов (о некорректных сервисах, спаме, вирусах и т. д.). Некоторые нечистые на руку контент-провайдеры предлагают такие услуги партнёрам. Хотя при этом у многих антиабузных биллингов существуют свои правила: жесткий запрет на детское и зоо порно, запрещается указывать неверную цену за отправку SMS (например, нельзя писать абоненту в соглашении, что SMS стоит 2 рубля, если его реальная стоимость – 30 рублей). Абуз [от англ. abuse – оскорбление, злоупотребление] – служба, принимающая жалобы на спам, попытки взлома, незаконный контент, мошенничество и т. д. На слэнге «абуз» означает непосредственно жалобу клиента. SMS-биллинг [от англ. billing — выставление счёта] – в данном случае услуга, позволяющая зарабатывать на платных SMS-сообщениях....

Старая школа

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Более продвинутые версии троянов имеют средства противодействия попыткам избавиться от них. Они блокируют запуск диспетчера задач, подменяют другие системные компоненты. В этом случае перезагрузите компьютер и удерживайте клавишу F8 в момент загрузки Windows. Появится окно выбора способа загрузки. Нам требуется «Безопасный режим с поддержкой командной строки» (Safe Mode with Command Prompt). После появления консоли пишем explorer и нажимаем ENTER – запустится проводник. Далее пишем Regedit, нажимаем ENTER и видим редактор реестра. Здесь можно найти созданные трояном записи и обнаружить место, откуда происходит его автозапуск Ключи реестра, часто модифицируемые троянами семейства Winlock Чаще всего вы увидите полные пути к файлам трояна в ключах Shell и Userinit в ветке HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon В «Shell» троян записывается вместо explorer. exe, а в «Userinit» указывается после запятой. Копируем полное имя троянского файла в буфер обмена из первой обнаруженной записи. В командной строке пишем del, делаем пробел и вызываем правой клавишей мыши контекстное меню. Удаление трояна из консоли (полное имя файла взято из реестра и скопировано в буфер обмена) В нём выбираем команду «вставить» и нажимаем ENTER. Один файл трояна удалён, делаем тоже самое для второго и последующих Удаление трояна из консоли — файл находился во временной папке. Затем выполняем в реестре поиск по имени файла трояна, внимательно просматриваем все найденные записи и удаляем подозрительные. Очищаем все временные папки и корзину. Даже если всё прошло идеально, не поленитесь затем выполнить полную проверку любым антивирусом. Если из-за трояна перестали работать сетевые подключения, попробуйте восстановить настройки Windows Sockets API утилитой AVZ Восстановление сетевых сервисов с помощью...

Программа ClassicShell — возвращаем кнопку Пуск и отключаем новый интерфейс Modern UI

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). 22.08.2012 Продолжаем эксперементировать с возвратом кнопки Пуск и отключением нового стартового экрана Windows 8. Как известно программисты Microsoft убрали весь код, который мог бы активировать прежнюю функциональность меню Пуск. На этот раз предлагаю рассмотреть программу ClassicShellSetup. Программа бесплатна, скачать можно с Сайта разработчика Установка программы не вызвала никаких особенностей, поэтому рассмотрим нескольких основных функций этой программы. После установки и первом запуске программы предлагается выбрать в каком стиле будет кнопка Пуск, и здесь же можно выбрать расширенные настройки программы. Как видим параметров много, но остановлюсь на самых главных. Первое — это конечно «Параметры Windows 8». По умолчанию галка уже стоит там где надо. Следующий параметр — «Особые элементы». Здесь можно настроить отображения привычных элементов меню Пуск. Дополнительные настройки программы, которые не вошли в основное окно, можно найти выбрав «Программы» — «Classic Shell» Что же в конечном итоге мы видим. Кнопка Пуск и меню кнопки Пуск, на своем месте. Конечно, 100% возврата прежней кнопки и меню нет, но доступ ко всем прежним элементам меню Пуск есть. После перезагрузки стартовый экран Windows 8 появляется на мгновение и скрывается, предоставляя рабочий стол и привычную кнопку Пуск. Данный материал предоставляется в ознакомительных целях. Использование сторонних программ для возврата кнопки Пуск, может привести к сбоям в системе. Рекомендуется предварительно сделать Точку восстановления...

Hyper-V в Windows 8 — создание и настройка виртуальных машин

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). 13 Июня 2012 В Windows 8 появилась технология виртуализации Hyper-V, ранее доступная только в серверных ОС Microsoft. Это решение выглядит более удачным, чем входившая в Windows 7 виртуальная машина Windows Virtual PC. Сегодня я расскажу, как в Windows 8 с помощью Hyper-V создать виртуальную машину, а также настроить в ней Интернет, локальную сеть и обмен файлами. На DevCon’12 мы сидели с Денисом Дягилевым (MVP по виртуализации) в зоне «Спроси эксперта», а на нашем стенде был планшет Samsung с Windows 8. Денис предложил провести время с пользой и установить Windows на виртуальную машину, задействовав встроенный гипервизор. На пути к нашей цели мы успешно преодолели все препятствия вроде поиска дистрибутива и создания ISO из набора файлов на флешке, а также подбора пароля администратора на планшете 😉 При этом все действия производились исключительно пальцами, что автоматически переводит их в разряд подвига. Если же на современном компьютере у вас под рукой есть образ Windows в формате ISO и мышь с клавиатурой, то через 5-7 минут вы сможете приступить к установке системы на виртуальную машину. Общие сведения о Hyper-V в Windows 8 Поскольку гипервизор является новинкой в клиентских системах, отмечу несколько моментов. Hyper-V: Доступен только в 64-разрядной версии Windows 8 Является единственной на данный момент технологией виртуализации Microsoft, поддерживающей 64-разрядные гостевые системы В клиентских системах поддерживает режимы сна и гибернации, в отличие от серверного гипервизора Это вам не VirtualBox Системные требования для работы Hyper-V в Windows 8 Если ваш процессор поддерживает требуемые технологии виртуализации, компонент Hyper-V установится без проблем. У процессора должна быть в наличии и включена в BIOS: Аппаратная виртуализация. У Intel эта технология называется Intel-VT...
Страница 12 из 12« Первая...89101112