Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'McAfee' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 10 wyników

  1. Kaspersky Lab, w swoim najnowszym raporcie, krytykuje nieprawdziwe i alarmistyczne stwierdzenia, które na temat Operation Shady RAT opublikowała firma McAfee. Kaspersky posuwa się nawet do określenia całego zamieszania mianem Shoddy [tandetny - red.] RAT. Raport [McAfee - red.] sugeruje, że inne ataki, których świadkami byliśmy w ciągu ostatnich miesięcy, nie są ani zaawansowane technologicznie ani nie są niczym nowym. Czym niby te niezaawansowane ataki różnią się od tego, który opisaliście w swoim raporcie? Te rzekomo ‚niezaawansowane' ataki powinniście właśnie nazwać ‚zaawansowanymi'. To zagrożenia takie jak TDSS, Zeus, Conficker, Bredolab, Stuxnet, Sinowal czy Rustock, które stwarzają dla rządów, firm i organizacji znacznie większe zagrożenie niż Shaddy RAT - czytamy w raporcie Kaspersky Lab. Na przykład TDSS kontroluje jeden z największych światowych botnetów składających się z ponad 4,5 miliona maszyn na całym świecie. Większość ekspertów ds. bezpieczeństwa nawet nie pofatygowało się, by jakoś nazwać złośliwy kod Shady RAT, ponieważ jest on dość prymitywny - stwierdzają specjaliści. Kaspersky dodaje, że większość antywirusów bez problemu zwalcza Shady RAT, a sam szkodliwy kod nie zawiera żadnych nowych technik i nie działa w nowatorski sposób. Wręcz przeciwnie, analizy wykonane przez ekspertów Kaspersky'ego ujawniły zaskakujące niedociągnięcia, dowodzące, że autorzy kodu są słabymi programistami i brakuje im podstawowej wiedzy o bezpieczeństwie sieciowym. W miażdżącym raporcie czytamy też: ponadto sposób, w jaki kod ten atakuje - czyli poprzez rozsyłanie spamu z zarażonymi załącznikami - jest uznawany za przestarzały. Większość współczesnych ataków jest dokonywanych bezpośrednio przez sieć. Shady RAT nie korzysta ponadto z żadnej zaawansowanej lub wcześniej nieznanej techniki ukrywania swojej obecności w systemie, nie ma żadnych mechanizmów chroniących go przed oprogramowaniem antywirusowym ani w żaden sposób nie szyfruje transmisji pomiędzy zarażonym komputerem a serwerem. Nie musimy chyba dodawać, że dopiero takie funkcje charakteryzują zaawansowany szkodliwy kod. Zdaniem Kaspersky'ego kod Shady RAT-a mógłby stworzyć w zaciszu domowym każdy początkujący programista.
  2. Firma McAffee opisuje, jak cyberprzestępcy przez kilkanaście miesięcy mieli dostęp do sieci komputerowej co najmniej pięciu firm działających w sektorze ropy naftowej i gazu. Atakującym udało się ukraść dokumenty dotyczące wydobycia złóż i zawartych kontraktów. Skoordynowanym działaniom eksperci z McAffee nadali kryptonim Night Dragon. Wszystkie ataki zostały przeprowadzone za pomocą kodu powszechnie dostępnego w cyberprzestępczym podziemiu. Ataki rozpoczęły się w listopadzie 2009 roku. Najpierw przestępcy włamywali się na serwer WWW firmy. Następnie wgrywali tam specjalne narzędzia, dające im dostęp do sieci wewnętrznej. Później łamali hasła i nazwy użytkownika, dostając się jeszcze głębiej do firmowej infrastruktury. Dzięki temu zyskiwali dostęp do danych, które "dla konkurencyjnych firm są warte fortunę". Nie wiadomo, kto stał za atakami. Fakt, że były one przeprowadzane tylko w przypadające w Chinach dni robocze może stanowić pewną wskazówkę, lecz trudno na tej podstawie wyciągać jakiekolwiek wnioski. Tym bardziej, że atakujący nie starali się zbytnio ukryć śladów swojej działalności, co może wskazywać albo na to, że brakowało im umiejętności, albo też, że chcieli skierować podejrzenia na fałszywy trop.
  3. Od czasu, gdy Microsoft porozumiał się z Komisją Europejską w sprawie okna wyboru przeglądarek, nie słyszeliśmy o wysuwanych przeciwko koncernowi z Redmond poważnych oskarżaniach o nieuczciwą konkurencję. Teraz sytuacja może ulec zmianie w związku z udostępnieniem przez firmę bezpłatnego oprogramowania antywirusowego. Na początku bieżącego tygodnia Microsoft dodał swoją aplikację Security Essentials do Windows Update. Instalacja jest opcjonalna, a możliwość pobrania programu pokazuje się tylko tym użytkownikom systemów Windows XP, Vista i Windows 7, na których komputerach nie wykryto oprogramowania antywirusowego. Jednak już sam fakt dodania Security Essentials do Windows Update - gdzie trafia za pośrednictwem Microsoft Update - spotkał się z otwartym sprzeciwem ze strony firmy Trend Micro. Carol Carpenter, menedżer grupy klientów indywidualnych i małego biznesu w Trend Micro stwierdziła, że Windows Update jest de facto rozszerzeniem Windows i dostarczanie oprogramowania w powiązaniu z poprawkami niepokoi nas. Używanie Windows Update nie jest opcjonalne, sądzimy więc, że mechanizm ten nie powinien być wykorzystywany w taki sposób. Microsoft zauważa, że Security Essentials nie znajduje się w Windows Update, ale w Microsoft Update i trafia do Windows Update tylko wówczas, gdy mechanizm ten jest skonfigurowany tak, by współpracował z Microsoft Update. Jest to prawdą, jednak większość użytkowników nie jest w stanie dostrzec różnicy pomiędzy Windows Update (mechanizmem, który dostarcza poprawki dla systemu i jego kompenentów), a Microsoft Update (czyli mechanizmem, w którym znajdują się poprawki dla oprogramowania nie stanowiącego części systemu operacyjnego, np. dla MS Office czy Windows Media Playera). Tym bardziej, że np. Windows Vista i Windows 7 domyślnie skonfigurowane są tak, że Windows Update współpracuje z Microsoft Update. Przedstawiciele koncernu Ballmera podkreślają też, że instalacja Security Essentials jest opcjonalna. Inni wielcy producenci oprogramowania antywirusowego, Symantec i McAfee, nie oskarżają na razie Microsoftu o praktyki monopolistyczne. Zamiast tego starają się zdyskredytować Security Essentials twierdząc, że program ten zapewnia słabą, podstawową ochronę. Twierdzą też, że nie obawiają się takiej konkurencji, gdyż na rynku od lat istnieją bezpłatne rozwiązania antywirusowe, które jednak nie zachwiały ich pozycją. Warto jednak tutaj zauważyć, że Security Essentials zbiera dobre opinie, a Microsoft dysponuje znacznie większymi zasobami, niż którykolwiek z konkurentów oferujących bezpłatne rozwiązania antywirusowe. W przyszłości może więc stać się groźnym przeciwnikiem dla rynkowych potentatów. Trend Micro nie chce na razie zdradzić, czy ma zamiar wystąpić z oficjalnym oskarżeniem przeciwko koncernowi z Redmond.
  4. Intel kupi firmę McAfee, jednego z największych producentów oprogramowania zabezpieczającego. Półprzewodnikowy gigant przeznaczy na ten cel 7,68 miliarda dolarów. Transakcja może na pierwszy rzut oka wydawać się nietypowa, jednak zdaniem niektórych analityków, to świetny ruch ze strony Intela. Nie tylko dlatego, że wartość rynku bezpieczeństwa rośnie i ma w bieżącym roku przekroczyć 16,5 miliarda USD, czyli będzie o ponad 11% większa, niż w roku 2009. Jak stwierdził prezes Intela, Paul Otellini, zakup McAfee poszerza strategię koncernu na rynku łączności bezprzewodowej o kolejne zagadnienia z zakresu bezpieczeństwa. Ashok Kumar, analityk i dyrektor firmy Rodman & Renshaw uważa, że na transakcję trzeba spojrzeć z perspektywy ostatnich procesów antymonopolowych, w których oskarżano Intela. "Biorąc pod uwagę kwestie antymonopolowe, rynek przejęć jest dla Intela mocno ograniczony. To [zakup McAfee - red.] kosztowny sposób nabierania nowych doswiadczeń, ale w przyszłości część z tych mechanizmów zabezpieczających zostanie wbudowanych w sprzęt Intela. Myślę, że bezpieczeństwo jest jednym z najważniejszych zagadnień dla producentów sprzętu, który służy do łączności. To nie jest kwestia specyficznej platformy. Biorąc pod uwagę fakt, że będą mogli wbudować pewne mechanizmy w układy scalone, rozważają kwestię algorytmów bezpieczeństwa w chipach trzeba stwierdzić, że daje im to korzyści" - mówi Kumar. Analityk dodał, że nie sądzi, by Intel chciał rozpocząć produkcję oprogramowania. Jego zdaniem, koncern pozostanie wyłącznie na rynku sprzętu, a technologie nabyte wraz z McAfee wbuduje w swoje układy scalone.
  5. Badacze z Virus Bulletin przeprowadzili kolejny już test VB100. Okazało się, że światowi giganci nie zdali egzaminu. Z testem nie poradziły sobie produkty Sophosa, Trend Micro i Kaspersky’ego. Badane programy musiały zmierzyć się ze 100 wirusami napisanymi dla systemu Windows 2000. Byliśmy zaskoczeni i skonsternowani faktem, że tak wiele produktów osiągnęło słabe wyniki – mówi John Hawes, konsultant techniczny Virus Bulletin. Szczególnie rozczarowało nasz, że programy wielkich firm nie radzą sobie z poważnymi realnie występujacymi zagrożeniami – dodał. Programy, by pozytywnie przejść test, musiały prawidłowo zidentyfikować wszystkie 100 wirusów oraz nie mogły podnosić fałszywych alarmów tam, gdzie szkodliwego kodu nie było. Oprogramowanie firmy Kaspersky nie rozpoznało jednego wirusa. Sophos pominął osiem. Po raz czwarty w ostatnich pięciu testach źle wypadło Trend Micro, którego oprogramowanie nie zidentyfikowało czterech wirusów. Jest to tym bardziej dziwne, że poprzednio pozytywnie przeszło ono 13 kolejnych testów. Wśród innych narzędzi, które nie zdały egzaminu można wymienić Spyware Doctora (dwa fałszywe alarmy) i Norman Virus Control (14 nierozpoznanych wirusów, sześć fałszywych alarmów). Z kolei pozytywnie VB100 przeszły produkty BitDefendera, Symanteca, McAfee, Sunbelta i Microsoftu.
  6. Opinie na temat bezpieczeństwa systemu Windows Vista wciąż są zróżnicowane, natomiast wszyscy eksperci zgadzali się co do jednego – Vista jest bezpieczniejsza niż Windows XP. Teraz, po niespodziewanym oświadczeniu partnera Microsoftu – firmy Kaspersky – sytuacja ta może się zmienić. Zdaniem szefowej firmy, pani Natalii Kaspersky, system kontroli kont (User Account Control – UAC) Visty jest tak uciążliwy, że użytkownicy będą go wyłączali. A bez niego Vista jest, w jej opinii, mniej bezpieczna niż Windows XP z Service Packiem 2. Powstaje więc pytanie, czy bezpieczeństwo Visty polepszyło się, czy też pogorszyło – mówi Kaspersky. Arno Edelmann, menedżer odpowiedzialny w Microsofcie za bezpieczeństwo produktów dla biznesu, jest zaskoczony słowami pani Kaspersky. Mamy olbrzymią liczbę partnerów, a Kaspersky jest wśród najlepszych. Dziwią mnie jej słowa, gdyż Kaspersky ma bardzo dobry wgląd w produkty zabezpieczające Microsoftu. Koncern z Redmond ogłosił, że Vista jest najbezpieczniejszym w historii systemem operacyjnym spod znaku Microsoftu. Kaspersky jednak twierdzi, ze znalazł pięć różnych sposobów na ominięcie zabezpieczeń UAC, a cyberprzestępcy z pewnością znajdą kolejne. Kaspersky odniósł się też do skarg firm Symantec i McAfee, które mówią, że PatchGuard – technologia ochrony jądra systemu Vista – przeszkadza w pracy firmom produkującym oprogramowanie zabezpieczejące. PatchGuard nie pozwala twórcom programów zabezpieczających na robienie tego, do czego się przyzwyczaili – mówi Kaspersky. Deweloperzy muszą działać w ramach prawa, natomiast cyberprzestępcy się nim nie przejmują i gdy złamią zabezpieczenia PatchGuarda będą mieli dostęp do jądra, którego pozbawieni są twórcy oprogramowania zabezpieczającego.
  7. Dyrektor ds. operacji należącego do firmy McAfee Avert Labs, Joe Telafici, jest zdania, że minęły dni wielkich epidemii wirusów. Podczas konferencji AVAR (Association of Antivirus Asia Researchers) Telafici stwierdził, że obecnie cyberprzestępcy nie chcą zwracać na siebie uwagi. Głównym motywem ich działań są pieniądze, a nie sława. Dlatego też mało prawdopodobne jest, byśmy w przyszłości byli świadkami ogólnoświatowych epidemii. Przedstawiciele firmy McAfee zaprezentowali również listę głównych zagrożeń, jakie będą czyhały w 2007 roku. Wzrośnie zagrożenie ze strony botów, automatycznych programów, które atakują komputery i wykonują zaprogramowane zadania. Jednym z ich głównych celów jest tworzenie botnetów, czyli sieci komputerów-zombie. Sieci takie wykorzystywane są do rozsyłania spamu czy przeprowadzania ataków typu DDoS. Coraz częściej botnety będą kontrolowane nie za pomocą IRC, jak to ma miejsce obecnie, ale poprzez komunikatory i sieci P2P.Wzrośnie liczba rootkitów (programów, które służą do ukrywania szkodliwych plików i maskowania faktu, że doszło do zarażenia bądź ataku na daną maszynę) dla 32-bitowych platform. Poprawią się też techniki obrony przed nimi. Rootkity staną się standardowym narzędziem.Będzie rosła liczba wykrywanych dziur w programach. Z jednej bowiem strony powstają coraz doskonalsze zautomatyzowane narzędzia do wyszukiwania takich dziur, a z drugiej, istnieje cały czarny rynek handlu informacjami o dziurach. Coraz więcej firm decyduje się również na płacenie specjalistom za dziury znalezione w ich własnych programach.Problemem wciąż będzie kradzież tożsamości i danych finansowych.Wzrośnie liczba witryn, których zadaniem będzie kradzież nazw użytkownika i haseł do popularnych serwisów, takich jak eBay czy YouTube. Witryny takie będą do złudzenia przypominały witryny prawdziwych serwisów.Będzie rosła ilość spamu.W związku z rosnącą popularnością stron umożliwiających wymianę plików wideo, cyberprzestępcy zaatakują format MPEG i spróbują wykorzystać go do własnych celów, umieszczając w plikach wideo szkodliwe oprogramowanie.Wzrośnie liczba ataków na telefony komórkowe i urządzenia przenośne, które stają się coraz bardziej zaawansowane technologicznie i coraz łatwiej łączą się pomiędzy sobą oraz z Internetem.Jednym z głównych problemów stanie się adware, czyli oprogramowanie, które wyświetla niechciane reklamy.Powróci szkodliwe oprogramowanie, którego zadaniem jest modyfikacja plików znajdujących się na dyskach twardych.
  8. McAfee, twórca oprogramowania antywirusowego, informuje, że w 2006 roku Microsoft załatał 133 luki określane jak "krytyczne” lub "ważne”. To ponaddwukrotnie więcej, niż w roku 2005. Zarówno McAfee jak i Microsoft wymieniły kilka przyczyn, które leżały u podstaw tak dużego wzrostu liczby niebezpiecznych dziur. Co ciekawe, żadna z nich nie mówi o pogorszeniu się jakości microsoftowego kodu. Dave Marcus, dyrektor ds. badań i komunikacji firmy McAfee, uważa, że sukces rynkowy Microsoftu przyczynił się do tego, iż produkty tej firmy są szczegółowo badane przez specjalistów ds. zabezpieczeń oraz przez cyberprzestępców. Wzrost liczby luk oznacza w rzeczywistości, że więcej jest znajdowanych, a nie, że programiści Microsoftu popełniają więcej błędów – mówi Marcus. Jego zdaniem luki zawsze będą odnajdowane, ponieważ niemożliwe jest usunięcie wszystkich błędów z programów takich jak Windows czy Office, które składają się z milionów linii kodu. Podobnego co Marcus zdania jest Mark Miller z Microsoftu. Zwraca on jednak uwagę na jeszcze dodatkową przyczynę. Dziury w oprogramowaniu stają się coraz bardziej "wartościowe”. Każda z "krytycznych” czy "ważnych” luk odnaleziona w szeroko wykorzystywanym programie może, zanim zostanie załatana, pozwolić przestępcom na zdobycie dużych pieniędzy. Dlatego też są oni coraz bardziej zainteresowani znajdowaniem kolejnych dziur i wkładają w to coraz więcej wysiłku. Przykładem tej strategii mogą być ostatnie doniesienia prasowe z których wynika, że w krajach takich jak Indie czy Rosja przestępcy fundują stypendia studentom informatyki, którzy później dla nich pracują.
  9. W Sieci rozprzestrzenia się nowy wariant szkodliwego kodu, który wykorzystuje błędy w oprogramowaniu antywirusowym firmy Symantec oraz luki w produktach Microsoftu. W32.Spybot.ACYR znany też jako Sdbot.worm!811a7027 bierze na cel instytucje edukacyjne. Zauważyliśmy zwiększoną aktywność na porcie 2967, ale ma ona miejsce jedynie w domenie .edu. Na razie skutki ataku są niewielkie – doniosła firma antywirusowa McAfee. Odmiana wirusa Spybot próbuje zainfekować komputer wykorzystując w tym celu odkrytą przed sześcioma miesiącami lukę w Symantec Client Security i Symantec AntiVirus. Łata poprawiająca dziurę ukazała się 25 maja i osoby, które ją zastosowały, nie mają się czego obawiać. Ponadto Spybot próbuje też korzystać z pięciu dziur w Microsoft Windows. Najświeższa z nich została załatana w sierpniu i dotyczy błędów w usłudze dzielenia plików i drukarek. Najstarsza zaś pochodzi aż z 2004 roku i również od dawna zostały do niej udostępnione poprawki. Spybot, jeśli uda mu się zainstalować w systemie, otwiera w nim tylne drzwi i łączy się z serwerem IRC oczekując na polecenia, dzięki którym cyberprzestępca może kontrolować zainfekowany komputer. Pierwsze wersje Spybota ukazały się w 2003 roku i wciąż pozostaje on jednym z najbardziej aktywnych wirusów. To popularne narzędzie do tworzenia sieci komputerów-zombie, które następnie wykorzystywane są do przeprowadzania ataków typu DoS (Denial of Service), do rozsyłania spamu czy do włamań na serwery. Umożliwia on też kradzież poufnych danych z komputera ofiary.
  10. Podczas gdy najwięksi gracze na rynku bezpieczeństwa IT – Symantec i McAfee – krytykują Microsoft za zabezpieczenia zastosowane w jądrze 64-bitowej wersji Windows Vista, mniejsze firmy stają po stronie giganta z Redmond. Zdaniem Symanteca i McAfee, technologia Microsoftu, która broni dostępu do jądra systemu, służy wyeliminowaniu konkurencji z rynku i promowaniu własnych rozwiązań antywirusowych firmy Gatesa. Producenta Windows wzięli w obronę inni twórcy oprogramowania antywirusowego. Twierdzą oni, że stosowane zabezpieczenia nie przeszkadzają ich programom w skutecznej pracy, a krytykę ze strony większych konkurentów tłumaczą ich lenistwem i chęcią wywołania sensacji. Przedstawiciele firmy Sophos uważają, iż problemy Symanteca i McAfee wynikają z ich własnych błędów. Symantec i McAfee krytykują HIPS [technologia wykrywania włamań – red.], ponieważ nie tworzyli swoich programów z myślą o zastosowaniu ich w 64-bitowym środowisku – mówi Richard Jacobs z Sophosa. Dodaje przy tym, że jego firma radzi sobie w tej sytuacji doskonale. Kolejną firma, która broni Microsoftu jest eEye Digital Security, znana z tego, że zwykle ostro krytykuje firmę Gatesa. Ross Brown, szef eEye, stwierdził, że Microsoft po prostu dodaje kolejny składnik, który przyczyni się do zwiększenia bezpieczeństwa systemu, a McAfee i Symantec stosują przestarzałe technologie ochrony i powinny nauczyć się współpracować z nowymi rozwiązaniami koncernu z Redmond.
×
×
  • Dodaj nową pozycję...