Скачать программы на SoftOut - сборник лучших программ


скачать программы


добавить программу


сообщить новость


в закладки

 
 

поиск программы

 

   например: new weather

  

 


 

Лучшие программы

skypeSkype 4.0.0.215

acrobatAdobe Acrobat Reader

promtPROMT Professional 9.0

total commanderTotal Commander 7.55a

neroNero Burning Rom 9.4.13.2

operaOpera 10.5

aimpAIMP 2.60

firefoxMozilla Firefox 3.0.3

winrarWinRAR 3.8

winampWinAmp 5.541

torrentBitTorrent 6.1.1

alcoholAlcohol 120% 1.9.7.6221

alloy'Light Alloy 4.3.717

the bat!The Bat! Pro 4.0.34

icqICQ 6.0.6063

Программы для Windows

Интернет и сеть

Мультимедиа и кодеки

Компьютерные игры

Программирование

Безопасность компьютера

Редакторы и процессоры

Утилиты и конверторы

Бизнес и бухгалтерия

Рабочий стол

Образование и наука

Электронные журналы

Остальной софт

Драйвера устройств

Мобильные программы

Для телефонов и смартфонов

Poсket PC, Windows Mobile

Android, iPhone и iPad

Софт КПК на Palm OS

О компьютерах

Представление дробей в двоичных кодах

Представление целых чисел

Сложение чисел в двоичном дополнительном коде

Проблема переполнении

Двоичная нотация с избытком

Всё о компьютерах

Секреты Windows

Новый Windows 8

Windows 8 - новая операционная система

Обзор ОС Windows 8

Оптимизация Windows 7 и Windows Vista

Бездисковая загрузка Windows

Все секреты windows

Хитрости Photoshop

Секреты PhotoShop

Кисти Abobe PhotoShop

Плагины Фотошоп

Настройка PhotoShop

Все хитрости photoshop

Комментарии программ

Автобаза 1
Светодиодные светильники от производителя! Эк... (от Ltn Led)

DLT - Детектор Лжи-Времен
вв (от вв)

Комиссионная торговля
Доброго времени суток! Как можно получить клю... (от Сергей Р.)

SameTools OST a recuperac
Спасибо за интересную и полезную статью. Я по... (от Gerardohop)

ВС:Бухгалтерия 6.3
Печенье с предсказаниями fortune-cookies ru п... (от Печенье с предсказаниями)

Спортивные таблицы 2.2
Здравствуйте! Увеличиваю поток клиентов с онл... (от Анастасия)

Lim Online TV 1.1
Здравствуйте! Увеличиваю поток клиентов с онл... (от Анастасия)

Диагностика - ремонт - мо
Здравствуйте! Увеличиваю поток клиентов с онл... (от Анастасия)

Comment Counter 1.0
та ну его,так посмотрю (от avenue17)

Оформление и учет полисов
Добрый день! Меня зовут Евгений Потапов. За... (от Евгений Потапов)




 

 

Эксперты говорят о росте популярности Java-эксплоитов и опасных PDF




Антивирусная компания G Data Software представила очередной ежемесячный отчет о наиболее опасных и популярных вредоносах в ноябре 2011 года. Каждый 10-ый зловред, который пробирается на компьютер пользователя, является участником ноябрьского Top10 от G Data SecurityLabs и каждый 25-ый – использует уязвимость CVE 2010-0840, обновления для которой были выпущены компанией Oracle в марте 2010 года. Иными словами, киберпреступники опять полагаются на неаккуратность пользователей в обновлении программ на своем ПК и невнимательностью в работе с самозапускаемыми файлами.

«CVE 2010-0840 уже давно используется в охоте на пользователей, – рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности G Data SecurityLabs. – Но для преступников эта уязвимость в Java до сих пор остается ключевой, так как пользователи недостаточно внимательно относятся к обновлению ПО, и оставляют всезаводские настройки «по умолчапнию».  Дело в том, что эксплоит Exploit.CV E-2010-0840.E, который в ноябре стал лидером нашего рейтинга, автоматические закачивает вредоносное ПО на компьютер, обходя механизмы защиты песочницы. После активации, он начинает закачивать зловредов, которые регистрируют себя в качестве сервиса с помощью Microsoft Register Server. Поэтому, используя настройки автозапуска файлов при включении системы, которые изначально не были отключены пользователем, вредоносный код при активации системы начинает закачиваться автоматически».     

Как бороться с проникновением этого вредоноса?
для Java: Установите специальное ПО от Java, которое проверит, какая версия программы работает на Вашем ПК www.java.com/en/download/installed.jsp. Если у Вас не установлена новейшая версия Java, для начала удалите старую версию, а лишь затем поставьте новую. Следуйте официальным инструкциям Oracle  на сайте компании: www.java.com/en/download/  
для Автозапуска: как объясняет Microsoft, «автозапуск представляет собой программный ответ на аппаратные действия, которые начинаются на ПК». Например, при использовании USB-накопителя, флешка открывается автоматически. И именно по умолчанию может запускаться вредоносное ПО. Отключить функцию автоматического исполнения файлов для пользователей Windows 7, Windows Server 2008, Windows Vista, Windows Server 2003 or Windows XP  можно по ссылке http://support.microsoft.com/kb/967715/en-us         
 
 
Возвращение PDF-вредоносов
В течение многих месяцев вирусы, использующие уязвимости в PDF, не появлялись в ежемесячном вирусном рейтинге G Date SecurityLabs. Но ноябрь также отметился возвращением этой группы вредоносов, которые работают только в старых версиях Adobe Acrobat Reader 8 ( < 8.21) и 9 ( < 9.31 ). Пользователи Adobe Reader X пока могут быть спокойны.  

История атак на PDF-файлы сегодня насчитывает более 250 уязвимостей, которые использовались мошенниками в разные годы с 2000 года. 2009 был «черным годом» для этого ПО, но после выхода версии Adobe Reader X со встроенной песочницей программа стала безопаснее. Но как бы то ни было многие автоматические эксплоиты, такие как Eleonore, Liberty Exploit Pack или Elfiesta, до сих пор могут создавать зараженные PDF-файлы, не требуя высокого профессионализма от киберпреступников.  


Java.Exploit.CVE-2010-0840.E
Этот вредонос, основанный на Java, представляет собой скачанный апплет, который пытается использовать уязвимость CVE-2010-0840 для того, чтобы обойти механизмы защиты песочницы и скачать дополнительное вредоносное ПО на компьютер пользователя. Как только апплет обманывает песочницу, он загружает файл .dll. Этот файл не выполняется немедленно, но регистрирует себя в качестве сервиса с помощью Microsoft Register Server (regsvr32). Таким образом, он автоматически запускается при включении системы.

Exploit.CplLnk.Gen
Этот эксплойт использует ошибки при проверке файлов с расширением .Ink and .pif (ярлыки) во время запуска ссылок Windows. Он был известен, как CVE-2010-2568, с середины 2010 года. Как только система Windows открывает манипулятивную версию этих файлов для того, чтобы отобразить иконки, содержащиеся в Windows Explorer, вредоносный код загружается автоматически. Этот код также же может быть загружен из локальной файловой системы (например, со съемных носителей, которые также содержат ярлыки) или из сети Интернет, используя возможности WebDAV.

Worm.Autorun.VHG
Червь, распространяющийся в ОС Windows с помощью функции autorun.inf. Он использует мобильный носитель информации (например, USB-флешка или внешний жесткий диск). Worm.Autorun.VHG является сетевым и интернет-червем и использует уязвимость Windows CVE-2008-4250.

Win32:DNSChanger-VJ [Trj]
Win32:DNSChanger-VJ [Trj] является часть руткита. Он защищает другие компоненты вредоносного кода путем блокирования доступа к сайтам загрузки обновлений для системы безопасности или сигнатурных обновлений. Любой доступ к хостам веб-сайтов будет разрешен только на «локальный хост», который сделает его недоступным. Поэтому этот вредонос называется DNSChanger – он управляет DNS–разрешениями.

Trojan.AurorunINF.Gen


Эта программа способна распознать известные и неизвестные вредоносные файлы autorun.inf. Autorun.inf являются файлами автозапуска для USB-флешек, внешних жестких дисков и DVD, которые незаконно используются злоумышленниками для распространения вирусов и вредоносного ПО.

Trojan.Wimad.Gen.1
Этот троянец выдает себя за обычный .wma аудиофайл, который можно прослушать только после установки специального кодека/декодера. Если пользователь запустит такой файл, злоумышленник получит возможность установить в систему любую вредоносную программу. Инфицированные таким образом аудио-файлы распространяются преимущественно через P2P-сети.

Java.Trojan.Downloader.OpenConnection.AI
Этот троянец-загрузчик можно встретить в модифицированных Java-апплетах на Интернет-сайтах. Если пользователь загружает такой апплет, на основе его параметров генерируется ссылка и троянец-загрузчик загружает исполняемый файл, после чего запускает его. Эти файлы могут содержать любые вредоносные программы. Загрузчик использует уязвимость CVE-2010-0840, чтобы обойти средства безопасности Java (Java-Sandbox) и получить права на локальную запись данных.

Application.Keygen.BG
Этот вредонос представляет собой генератор ключей. Он очень популярен в P2P сетях и на сайтах варезов (программ, распространяемых с нарушением авторских прав), так как он предлагает использовать определенное ПО, или в противном случае пользователю придется заплатить. Запуск этого приложения противоречит не только нарушению авторских прав, но и создает немало рисков безопасности ПК.

Gen:Variant.Adware.Hotbar.1
Этот эксплойт использует ошибки при проверке файлов с расширением .Ink and .pif (ярлыки) во время Windows shortcuts. Он был известен, как CVE-2010-2568, с середины 2010 года. Как только система Windows открывает манипулятивную версию этих файлов для того, чтобы отобразить иконки, содержащиеся в Windows Explorer, вредоносный код загружается автоматически. Этот код также же может быть загружен из локальной системы файлов (например, со съемных носителей, которые также содержат ярлыки) или из сети Интернет, используя возможности WebDAV.

PDF:Exploit.JS.V
PDF:Exploit.JS.V является эксплоитом, основанным на JavaScript (CVE-2010-0188), который был создан для атаки на некоторые версии Acrobat Reader - 8 (< 8.21) и 9 (< 9.31). Зараженный вредоносным кодом PDF-файл содержит запутанный JavaScript, который позволяет выполнить произвольный код во время работы Acrobat Reader. Этот код может загрузить любой файл с веб-сервера в %TEMP%, который будет впоследствии выполнен. Загруженный код потенциально может быть любым вредоносным ПО.




Дата публикации: 14.12.2011  (просмотров: 2284)
Обсудить Эксперты говорят о росте популярности Java-эксплоитов и опасных PDF на форуме.

Последние новости и обзоры программ:

Новая версия Revisor VMS 1.9.2

Вышла обновленная версия Grizzly Антивирус (1.0.40.344)

Сооснователь Apple не видит условий для начала "войны машин"

Samsung Grand Duos взорвался в кармане у жителя Индонезии

Бывший разработчик Telegram раскрыл новые подробности конфликта с Дуровым

В США спрогнозировали будущее российской космонавтики

Россияне оказались готовы к разговору с умным холодильником

Разработан метод создания живой сетчатки глаза при помощи 3D-печати

Siri признана самым тупым искусственным интеллектом

Поддержка Firefox для Windows XP и Vista прекратится в 2018 году


Все новости и обзоры программ

Оставьте Ваш комментарий или мнение о новости:
Эксперты говорят о росте популярности Java-эксплоитов и опасных PDF
Просим Вас оставлять сообщения по теме и уважать своих собеседников и авторов новостного сообщения.

Комментарии на нашем сайте:

Имя:E-mail:


Разделы и сервисы сайта

RSS

Для разработчиков программ

Flash игры On-Line на сайте

Чит коды и прохождения игр

Новости и обзоры программ

Контакты, обратная связь

Форум обсуждения софта

Информация о проекте


Рекомендуем скачать




Оценённые программы


Интернет Контроль Сервер (15618/3757)

New Time 1.0.2 (15517/3741)

Smart Kassir for EGAIS & On-Line KKT 6.2 (9481/7542)

SoftOut 1.0 (29419/3614)

Lim Block Folder 1.4.3 (12160/507)

Общепит-Учет автоматизация учета, калькуляции блюд, отчетности в общепите 1.0 (77744/12416)

SameTools OST a PST Windows 8 3.0 1.0.1 (3664/1776)

Все по количеству оценок »
Программы по популярности »




 

Rambler's Top100 Яндекс.Метрика




На сайте доступно для скачивания:

Наши разработки и проекты:


Сервис для разработчиков:

Я принимаю Яндекс.Деньги

 

Copyright © 2008 - 2024 www.softout.ru
Быстро и бесплатно скачать программы на SoftOut - сборник лучших программ (загруженно за 2 с.)
Программы для Windows 7, Linux, Symbian, Google Android, Apple iPhone и iPad, компьютерные и flash игры, чит-коды,
документация windows, инструкции и фильтры photoshop, ежедневные новости и обзоры софта.
Программы можно скачать по ссылкам авторов или с нашего сайта без SMS и паролей.

Использование материалов сайта разрешено только с указанием прямой ссылки!