|
Общие новости | Подборка за 3 августа 2011 г. 00:00:00
WatchDroid Pro — это приложение, которое поможет защитить в случае кражи телефон, работающий под управлением Android. При каждой загрузке программа проверяет SIM-карту, и если обнаруживает, что она была заменена, отсылает SMS по указанному номеру, сообщая новый номер аппарата. Кроме этого, при наличии активного GPS она рапортует о местонахождении телефона. В релизе 5.51 исправлены ошибки? возникающие на Motorola Defy. Программа предназначена для устройств, работающих под управлением Android 1.5 и выше. Скачать ее можно
Загружать ALLPlayer v.4.7.0.0
Загружать Total Network Inventory v.2.0.1 Загружать CleanMyPC Registry Cleaner v.4.40
Обновилась популярная программа
В версии 4.41.3 добавлена поддержка APE-образов, добавлен новый тип виртуального привода для базовой эмуляции — DT, улучшен процесс портативной установки, SPTD обновлен до версии 1.78. Подробности читать Скачивать Konvertor v.4.06 Build 8 по этому адресу (30,4 МБ, Shareware, Windows All). Получать Driver Magican Lite v.3.7.8
Один из самых надежных способов аутентификации человека — по его отпечаткам пальцев. Программа Fingerprint Security дает возможность превратить устройство iPhone в сканер, который проверит личность пользователя, сравнив его отпечаток пальца с полученным ранее образцом. Все что нужно сделать — приложить палец к экрану телефона и подождать, пока процесс считывания данных будет завершен. Если телефон попадет в руки постороннему человеку, он не сможет воспользоваться функциями iPhone, поскольку сканер не подтвердит подлинность отпечатка и будет блокировать экран. Программа предназначена для устройств с iOS 3.0 и выше. Скачать ее можно
Чтобы рационально тратить свои средства, необходимо правильно составлять свой бюджет. В этом поможет утилита Expense Manager. Данное приложение позволяет вести персональную мини-бухгалтерию прямо на мобильном устройстве. Приложение дает возможность заносить все свои расходы, долги, учитывать регулярные выплаты и поступления денежных средств. Expense Manager позволяет создавать категории расходов и запоминает историю денежных операций по дням. Приложение показывает подробную статистику за выбранный период, а также может предупреждать о текущем перерасходе финансов. В новой версии утилиты добавлены пункты меню для настройки пароля, резервной копии и формата времени. Также добавлена ссылка для быстрого добавления транзакции. Программа работает на устройствах с Android 1.6 и выше. Скачать можно отсюда. Приложение бесплатное. Источник:
Claystone Launcher представляет собой удобное приложение для быстрого запуска программ и ссылок. Панель запуска, предлагаемая программой, полностью настраиваемая — по своему усмотрению, на нее можно добавлять новые приложения, сортировать их и пр. Кроме обычных функций, в эту панель интегрированы браузер, мультимедийный плеер и клиент RSS-новостей. Также Claystone Launcher включает в себя инструмент для просмотра изображений с возможностью полноэкранного просмотра. Программа работает на устройствах с Android 2.1 и выше. Скачать можно отсюда. Приложение бесплатное. Источник:
Обновилась простая в использовании утилита
Подробности о новой версии будут официально представлены чуть позже
Получить копию Screenshot Captor v.2.96.02 можно
Независимая исследовательская компания Forrester опубликовала результаты своего исследования экономической эффективности внедрения новейшего браузера Internet Explorer 9 в организациях самых разных размеров и направлений деятельности. Основным итогом аналитической работы стало подтверждение не только быстрой окупаемости внедрения Internet Explorer 9, но и потенциальной экономии финансовых средств в долгосрочной перспективе наряду с общим повышением производительности, удобства и безопасности работы. Исследование экономической эффективности внедрения Internet Explorer 9 проводилось на международном уровне, в нём были задействованы крупные коммерческие и государственные организации, имеющие более 50 тысяч ПК и уже начавшие переход к использованию нового браузера. Расчёты аналитиков Forrester показали, что общая стоимость внедрения Internet Explorer 9 для предприятия составит 1,8 миллиона долларов, причём эти расходы не будут увеличиваться в течение последующих трёх лет. Зато потенциальная экономия от перехода на более быстрый и современный браузер всё в той же трёхлетней перспективе составит более 3,3 миллионов долларов. При этом полная окупаемость внедрения Internet Explorer 9 произойдёт уже через 15 месяцев. Не стоит забывать и о других важных преимуществах, которые браузер Internet Explorer 9 предоставляет бизнесу. Благодаря поддержке современных стандартов и более рациональному использованию мощностей компьютера браузер позволяет пользователям быстрее работать даже с самыми сложными веб-приложениями и эффективнее производить поиск нужной информации. Веб-разработчикам Internet Explorer 9 даёт возможность более удобного и быстрого написания приложений и создания сайтов, а ИТ-специалистам компаний он помогает обеспечить дополнительную безопасность информационных сетей, а также упрощает работу по развёртыванию новых приложений.
Нынешний июль оказался отнюдь не самым скучным по сравнению с предыдущими месяцами: вновь активизировались создатели «винлоков» и разработчики вредоносного ПО для мобильной платформы Android. Кроме того, специалистами компании «Доктор Веб» было обнаружено и обезврежено множество других опасных угроз. Российские пользователи персональных компьютеров пережили две крупные волны заражений вредоносными программами, блокирующими работу Windows: первая из них имела место в конце 2009 — начале 2010 года, вторая прокатилась по российскому сегменту Интернета летом 2010 года. С тех пор число заражений уверенно шло на спад: практически все производители антивирусного ПО научились бороться с подобными угрозами, да и сами пользователи, кажется, усвоили элементарные правила безопасности. Однако примерно с мая 2011 года фиксируются случаи появления программ-вымогателей, ориентированных на западную аудиторию. Одной из них стала программа Trojan.Winlock.3794, собирающая у пользователей данные банковских карт. Среди реквизитов, которые троянец передает злоумышленникам, — имя, фамилия, дата рождения и адрес держателя карты, его телефонный номер, дата окончания срока действия карты, ее номер, код CVV2 и даже пинкод. Располагая подобными сведениями, вирусописателям не составит ни малейшего труда незаконно списать со счета жертвы все доступные средства. Следует особенно отметить, что это — первый случай появления троянца-блокировщика, собирающего данные о банковских картах. Напомним, что ранее подобные программы-вымогатели обычно требовали от пользователя отправить платное СМС-сообщение на указанный сервисный номер или пополнить счет одного из российских сотовых операторов. А вот по странам, размещающим на своих серверах раздающие вредоносное ПО сайты, картина складывается несколько иная. На лидирующей позиции с большим отрывом, что естественно, находится Россия с показателем 58,8%. Ее догоняют США, но с серверов этого государства пользователями загружается всего лишь 15,6% троянцев. На третьем месте Украина (7,1%), ненамного опережающая Республику Молдова (6,8%), которая, в свою очередь, вырвалась вперед относительно Канады (3,1%). Затем следуют Румыния (2,3%), Япония (2,3%), Германия (1,7%), и замыкают список Израиль, Корея и Бразилия (1,3% и по 0,5% соответственно). Из всего сказанного выше можно сделать вывод, что наиболее популярным способом распространения троянских программ семейства Trojan.Winlock по-прежнему являются порносайты, с которых пользователи загружают троянцев под видом программы-проигрывателя либо видеоролика.
За истекший месяц специалистами компании «Доктор Веб» было выявлено множество вредоносных программ, предназначенных для кражи пользовательской информации, в том числе данных для доступа к банковским системам. Среди них нельзя не отметить троянца, описание которого было добавлено в вирусные базы под именем Trojan.Carberp.1. Как и некоторые другие троянские программы такого типа, Trojan.Carberp.1 обладает встроенными средствами защиты от анализа с помощью отладчика. Характерной особенностью данной троянской программы является то, что она работает частями внутри инфицированных системных процессов, а также активно использует хеширование различных данных. Загрузившись на инфицированном компьютере, троянец проверяет, запущен ли в системе процесс op_mon.exe программы Outpost Firewall, и если да, завершает его. Затем он запускает explorer.exe, встраивается в него и пытается поместить вредоносный объект в экземпляры процесса explorer.exe, владеющие Панелью задач и Рабочим столом Windows. Если сделать этого не удается, Trojan.Carberp.1 пытается встроиться в процесс svchost.exe, а в случае, если и эта попытка заканчивается неудачей, — троянец пытается инфицировать любой браузер, позволяющий открывать файлы с расширением .html. Затем вредоносная программа копирует себя в автозагрузку, завершает процесс-дроппер и запускает несколько инфицированных процессов svchost.exe. В одном из инфицированных процессов на компьютер пользователя скачивается программа miniav, выискивающая и уничтожающая конкурирующие троянские программы (BarracudaAndBlackEnergy, Zeus, Limbo, Adrenalin, Generetic, MyLoader), другой процесс устанавливает на зараженном компьютере троянца Trojan.PWS.Stealer.338, предназначенного для хищения паролей от различных клиентский приложений. Trojan.Carberp.1 ищет и передает злоумышленникам данные, необходимые для доступа к банковским сервисам, умеет красть ключи и пароли от различных программ, отслеживать нажатия клавиш, делать снимки экрана и т. д. Кроме того, троянец имеет встроенный модуль, позволяющий обрабатывать поступающие от удаленного командного центра директивы. Благодаря этому Trojan.Carberp.1 может предоставлять злоумышленникам возможность анонимного посещения различных сайтов, превратив компьютер жертвы в прокси-сервер, загружать и запускать различные файлы, отправлять на удаленный узел снимки экрана и даже уничтожить операционную систему. Создатели вредоносных программ для мобильной ОС Android продолжают «радовать» пользователей очередными новинками, не давая скучать и аналитикам компаний — разработчиков антивирусного ПО. В июле специалистами компании «Доктор Веб» в вирусные базы были добавлены описания 29 новых угроз для этой платформы, среди которых следует отметить две новых модификации троянца Android.Gongfu и программу Android.Ggtrack.1-2, предназначенную для кражи денег со счетов владельцев мобильных телефонов путем подписки их на различные платные сервисы. Кроме того, в июле была обнаружена и добавлена в базы программа-шпион Android.GoldDream.1. Эта вредоносная программа для ОС Android, как и ее предшественницы, встроена в предназначенные для мобильных устройств легитимные приложения, такие как игры Drag Racing и Draw Slasher, и распространяется через альтернативные сайты-сборники ПО. Будучи запущенным в операционной системе, троянец регистрируется в качестве фонового сервиса, собирает информацию об инфицированном устройстве, включая телефонный номер абонента и номер IMEI, после чего передает ее злоумышленникам на удаленный сервер. Вслед за этим Android.GoldDream.1 начинает отслеживать все входящие СМС-сообщения, а также входящие и исходящие телефонные звонки, и записывать сведения об этих событиях (в том числе телефонный номер, с которого или на который выполнялся звонок или отправлялось сообщение, а также само содержимое СМС) в хранящийся локально файл. Впоследствии этот файл может быть извлечен и передан авторам программы-шпиона. Кроме того, Android.GoldDream.1 в состоянии выполнять поступающие от удаленного центра команды для осуществления несанкционированной рассылки СМС, телефонных звонков, а также установки различных программ. В последних числах июля 2011 г. был зафиксирован всплеск заражений троянской программой Trojan.Mayachok.1: многие пользователи неожиданно столкнулись с невозможностью выйти в Интернет. При попытке открыть в окне браузера какой-либо сайт, троянец перенаправлял пользователя на заранее определенный URL, демонстрируя веб-страницу, предлагающую «активировать» или «подтвердить» аккаунт, указав свой номер телефона и ответив на входящее СМС-сообщение. Если пользователь следовал указаниям злоумышленников, с его счета незамедлительно списывались средства. Один из способов распространения троянца - сообщения социальной сети "В контакте": пользователям предлагается скачать документ в формате .rtf, якобы рассказывающий о специальной программе для просмотра посещающих страницу пользователя гостей. Этот документ содержит ссылку, по которой и загружается вредоносная программа. Вот далеко не полный список сайтов, доступ к которым может блокировать Trojan.Mayachok.1: youtube.com, vkontakte.ru, odnoklassniki.ru, rostelecom.ru, support.akado.ru, my.mail.ru. Наиболее вероятной причиной столь широкого распространения данной угрозы послужила, скорее всего, популярность социальной сети «В контакте», с помощью которой распространялся троянец, а также доверчивость самих пользователей, бездумно открывающих ссылки в получаемых ими рекламных сообщениях. Данная угроза была не единственной, так или иначе затронувшей социальную сеть «В контакте» - к таковым можно отнести и распространение троянской программы Trojan.VkSpam, инфицирующей компьютеры благодаря спам-рассылкам на сайте ВКонтакте.ру. Как правило, пользователям предлагается принять участие в опросе и получить за это ценные призы, «голоса» или другие бонусы. Вредоносная программа маскируется под приложение, собирающее мнение участников опроса о нововведениях данной социальной сети, либо под программу для сбора статистики о посещении страницы пользователя ВКонтакте.ру. И в том и в другом случае троянец демонстрирует на экране компьютера окно, предлагающее ввести в соответствующую форму логин и пароль учетной записи: это якобы необходимо для установки соответствующего приложения. Воспользовавшись полученными учетными данными, Trojan.VkSpam начинает массовую рассылку сообщений по списку контактов пользователя. Также в июле был обнаружен троянец, крадущий у пользователей не файлы электронных кошельков или реквизиты доступа к платежным системам, а вычислительные ресурсы. На сегодняшний день известно несколько вредоносных программ, занимающихся майнингом, или, иными словами, «добычей» электронной валюты Bitcoin, в частности, Trojan.Coinbit и некоторые версии Trojan.Vkbase. Новый троянец, Trojan.BtcMine.1, использует две легитимные программы для майнинга, с помощью которых задействует вычислительные ресурсы компьютера жертвы с целью «добычи» виртуальных монет. Распространяется эта вредоносная программа с различных ресурсов, никак не связанных с официальным сайтом проекта Bitcoin. Не отстала от Trojan.BtcMine.1 и новая, 48-я по счету модификация троянца Trojan.VkBase. Данная версия вредоносной программы, получившая название Trojan.VkBase.48, запускает на инфицированном компьютере программу-«майнер» для платежной системы Bitcoin. Благодаря этому злоумышленники могут использовать вычислительные ресурсы зараженного компьютера с целью личного обогащения. Оказавшись на зараженном компьютере, Trojan.VkBase.48 создает в директории установки Windows папку update.4.1, сохраняется в нее под именем svchost.exe и запускается как фоновый сервис. Затем троянец проверяет наличие соединения с Интернетом, отправляя запросы по протоколу HTTP узлам Google.com, Microsoft.com и Yandex.ru, ожидая получить в ответ главную страницу этих сайтов. Если отклик получен, Trojan.VkBase.48 случайным образом генерирует логин и пароль для платежной системы Bitcoin и сохраняет их в файл %AppData%\Bitcoin\bitcoin.conf. Вслед за этим троянец проверяет собственную версию (в нем присутствует функция обновления), собирает сведения о зараженной машине (включая имя компьютера, серийный номер диска, типы используемых накопителей) и отправляет информацию на сервер злоумышленников. Затем вредоносная программа подключается к своим командным центрам и обменивается с ними данными. По команде Trojan.VkBase.48 может загрузить из Интернета сервер Bitcoin и запустить его в качестве сервиса.
Компания
SecureTower, помимо постоянного мониторинга всех информационных потоков внутри компании, обеспечивает контроль мобильных рабочих станций и переносных компьютеров, находящихся за её пределами. Теперь, при отсутствии связи такого мобильного устройства с сетью компании, все передаваемые данные будут помещаться в резервное хранилище, а при восстановлении соединения, данные из хранилища будут отправляться на сервер для последующей индексации и проверки. Новая функция также позволяет избежать потери части трафика вследствие перебоев с работой локальной сети или преднамеренного разрыва соединения. Даже если связь любого компьютера с сетью будет потеряна, вся передаваемая и принимаемая информация никуда не пропадет и будет проверена на соответствие существующим политикам информационной безопасности при следующем установлении соединения. Все данные, перехваченные за весь период отсутствия устройства в сети, никуда не потеряются и будут в полном объёме переданы в базу в фоновом режиме, незаметно для пользователя и никак не влияя на производительность всей сети. Таким образом, все беседы в мессенджерах, электронные переписки, передачи файлов и даже снимки экрана пользователя мобильного устройства будут подконтрольны службе безопасности компании даже при временном отсутствии устройства в офисе. Новая возможность подойдет для компаний, сотрудники которых часто находятся в разъездах для ведения переговоров или презентаций. В этом случае контроль мобильных рабочих мест позволит отслеживать передвижение информации на ноутбуках этих работников, которые зачастую используют для работы конфиденциальную и ценную информацию, требующую особой защиты. SecureTower является не просто стандартным программным приложением, а многокомпонентной системой, интегрируемой в корпоративную сеть, которая позволит:
|
Поиск по сайту |
Filebox.ru каталог архив программного обеспечения для Windows, работает с 2003 года. |
|