21.10.11 Исследования российских специалистов ESET
В этом году на конференции Ekoparty Security, прошедшей в конце сентября в Буэнос-Айресе (Аргентина), впервые приняли участие представители из России. Александр Матросов и Евгений Родионов, специалисты компании ESET, стали первыми российскими экспертами, которые выступили в рамках данного мероприятия, проходящего ежегодно на протяжении последних семи лет. Спикеры представили свои исследования об угрозах для 64-битных платформ под управлением операционных систем семейства Microsoft Windows «Defeating x64: Modern Trends of Kernel-Mode Rootkits».
В докладе были освещены проблемы безопасности, связанные с обходом механизмов проверки цифровой подписи у модулей ядра для 64-битных версий операционных систем Microsoft Windows. Так же были подробно рассказаны и продемонстрированы схемы работы современных буткитов Win64/Olmarik и Win64/Rovnix, которые используют различные способы обхода механизмов проверки цифровой подписи для внедрения вредоносных драйверов в систему.
«В ходе длительных наблюдений последнего года мы констатировали изменения в ландшафте киберугроз. Все больше внимания со стороны злоумышленников стало уделяться внедрению вредоносных программ на современные 64-битные операционные системы, - комментирует Александр Матросов, директор Центра вирусных исследований и аналитики компании ESET. - Только за последние полгода года появилось несколько новых семейств вредоносных программ, использующих указанный вектор атаки. Основной целью публичных выступлений с результатами нашего продолжительного исследования по заявленной тематике является привлечение внимания общественности к данной проблеме».
Презентация Александра Матросова и Евгения Родионова на Virus Bulletin была более углубленной и сконцентрированной на таких вопросах, как причины распространения данного класса уязвимостей и пути их решения. По итогам опроса участников конференции доклад российских специалистов был признан одним из самых актуальных, и вошел в пятерку лучших докладов Virus Bulletin 2011 года.
11.04.2011 Каждая четвертая контрафактная копия Windows заражена вирусами.
Microsoft опубликовала результаты исследования безопасности контрафактных дистрибутивов ОС Windows, проведенного в начале 2011 года компанией Group-IB. Эксперты проанализировали нелицензионные копии операционной системы Microsoft - Windows XP, Windows Vista и Windows 7.
По данным исследования, 94% всех пиратских дистрибутивов содержат механизмы обхода активации программных продуктов Windows, потенциально негативно влияющие на стабильность работы системы. Кроме того, в 7% всех исследованных копий операционных систем было обнаружено программное обеспечение, напрямую предназначенное для кражи паролей и других персональных данных.
В 96% операционных систем Windows, доступных для скачивания с торрентов и файлообменников, оригинальный код изменён - реализован обход активации программного обеспечения, что свидетельствует о наличии нежелательного или вредоносного ПО. Вирусы и трояны присутствуют в 6% установочных файлов. Большинство обнаруженных вирусов и троянов могут быть использованы для кражи персональных данных. Интересно, что 29% нелицензионных копий Windows, доступных для скачивания на файлообменниках, вовсе оказались неработоспособными. Подробнее
23.03.2011 Мобильная вирусология: новые зловреды под новые платформы.
По результатам исследования "Лаборатории Касперского", за последний год в мире мобильных зловредов произошли серьезные изменения:
Во-первых, изменилось соотношение различных операционных систем для мобильных устройств;
Во-вторых, список платформ, для которых зафиксированы вредоносные программы, расширился;
В-третьих, вредоносные программы и атаки в целом стали более сложными;
В-четвертых, подавляющее большинство обнаруженных за последний год с лишним зловредов нацелены на кражу денег пользователей; Подробнее
02.03.2011 Опустошители счетов и другие вирусные угрозы февраля 2011 года.
В феврале 2011 года сохранили свою актуальность основные тенденции прошлых месяцев. Значительную долю вирусного трафика составляют блокировщики Windows и троянцы, осуществляющие кражу паролей к учетным записям систем дистанционного банковского обслуживания. Причем последние работают в тандеме с фальшивыми антивирусами. Подробнее
22. 02.2011 Kaspersky Internet Security 2011 продемонстрировал лучшие показатели самозащиты в тесте Anti-Malware.ru
"Лаборатория Касперского" объявляет о том, что продукт Kaspersky Internet Security 2011 одержал победу в тесте на самозащиту антивирусов, впервые проведённом информационно-аналитическим центром Anti-Malware.ru на ОС Windows 7 x64. KIS2011 отразил 100% совершённых атак и набрал максимально возможное количество баллов.Подробнее
20.02.2011 Компания Microsoft опубликовала данные исследования «Оценка рисков и затрат компаний, связанных с использованием нелицензионного ПО», проведенного IDC (International Data Corporation) в сегменте среднего бизнеса.
По данным исследования, российские компании демонстрируют рост осведомленности о рисках, связанных с незаконным применением ПО, однако все еще явно недооценивают значение совокупной стоимости владения и финансовые потери, возникающие при эксплуатации нелицензионных программ.
Исследование IDC позволяет сделать следующие ключевые выводы:
- Финансовые риски пропорциональны уровню использования нелицензионного ПО. Критические сбои информационных систем на 35% чаще возникают в организациях с высоким уровнем использования нелицензионного ПО, при этом затраты на их устранение в среднем в три раза выше, чем у организаций, использующих преимущественно лицензионное ПО.
- Респонденты демонстрируют невысокую осведомленность о технологических рисках и дополнительных затратах на поддержку, связанных с нелицензионным ПО. ИТ-менеджеры признают высокими риски юридических последствий использования нелицензионных программных продуктов. В то же время они считают технические и экономические риски более низкими, тогда как на деле проблемы в этих областях возникают гораздо чаще. Подробнее
17.02.2011 Kaspersky PURE - "Продукт года-2011" по версии журнала CHIP в Румынии.
Читатели румынской версии ИТ-журнала CHIP признали "Продуктом года-2011" Kaspersky PURE, известный в России под названием Kaspersky CRYSTAL. Решение "Лаборатории Касперского" для домашних пользователей победило по итогам голосования, организованного редакцией.
Всего за победу в категории "Защитное ПО" боролись 10 продуктов известных вендоров, в том числе Norton 360 4.0, Avast! Internet Security 5, Trend Micro Titanium Maximum Security. В итоге Kaspersky PURE с большим отрывом опередил конкурентов, включая румынский BitDefender Total Security 2011 и ESET Smart Security 4, занявших второе и третье места соответственно. Подробнее
28.12.2010 Эксперты AV-Comparatives оценили на "отлично" функциональность бизнес-решений "Лаборатории Касперского"
Антивирусные бизнес-решения "Лаборатории Касперского" получили высшую оценку функциональности по итогам сравнительного тестирования AV-Comparatives.
Специалисты этой авторитетной независимой лаборатории провели экспертизу популярных корпоративных решений восьми мировых вендоров. Среди них были четыре приложения из обновленной бизнес-линейки "Лаборатории Касперского": Kaspersky Administration Kit 8.0, Kaspersky Security 8.0 для Microsoft Exchange Servers, Антивирус Касперского для Windows Servers 6.0 Release 2 и Антивирус Касперского для Windows Workstations 6.0 Release 2. Подробнее
30.11.2010 Лаборатория PandaLabs опубликовала советы для детей о том, как безопасно пользоваться Интернетом.
Антивирусная лаборатория PandaLabs опубликовала советы для детей о том, как путешествовать по Интернету наиболее безопасно. Эти советы появились в рамках социальной кампании «Дети в сети» (www.detionline.ru), которую проводит Panda Security, и направлены на то, чтобы научить молодежь ответственно и безопасно пользоваться Интернетом.
PandaLabs предлагает несложные практические советы для детей:
-
Не переходите по подозрительным ссылкам. Когда вы используете программы обмена мгновенными сообщениями (такие, например, как MSN, ICQ и др.) или проверяете электронную почту, никогда не переходите по ссылкам, которые вам присылают. Если сообщение или письмо пришло от человека, которого вы знаете, вручную напечатайте ссылку в адресной строке браузера. Если вы не знаете человека, который прислал ссылку, лучше всего проигнорировать его сообщение.
-
Опасно скачивать или запускать файлы из неизвестных источников. Вам, конечно, уже приходили сообщения, в которых предлагалось скачать фотографию, песню или видео. Иногда такие предложения с файлами рассылаются не тем человеком, с которым вы общаетесь, а вирусом, который уже заразил его компьютер и распространяется, пересылая заражённые файлы другим пользователям. Лучший выход из такой ситуации - переспросить своего друга, присылал ли он вам файл на самом деле. Если друг ответит «нет», предупредите его, что его компьютер заражён, чтобы он удалил заражённый файл и предупредил остальных друзей из списка не принимать его. Подробнее...
29.11.2010 Наиболее распространенные способы онлайн-обмана.
«Лаборатория Касперского» представляет статью руководителя отдела контентных аналитиков Дарьи Гудковой «Как защититься от мошенничества в Интернете. Практические советы».
Самый уязвимый элемент системы информационной безопасности - человек. Ему присущи такие слабости, как доверчивость и невнимательность, поэтому для получения наживы киберпреступники активно пользуются методами т. н. социальной инженерии.
Одним из наиболее распространенных видов интернет-мошенничества является фишинг. Целью злоумышленников обычно являются логины и пароли для доступа к банковским счетам или учетным записям в электронных платежных системах, а также к аккаунтам в социальных сетях и онлайн-играх. Подробнее...
29.11.2010 Каждый второй потребитель опасается возможной потери информации и кражи персональных данных из-за использования нелицензионного ПО.
В ноябре 2010 года Корпорация Microsoft опубликовала в США результаты опроса, в котором приняли участие 38 000 мужчин и женщин из 20 стран мира, выразивших свое мнение по поводу использования нелицензионного программного обеспечения. Результаты опроса наглядно свидетельствуют о том, что люди во всем мире осознают реальную угрозу от использования пиратского ПО.
Около 70% опрошенных согласны с тем, что пиратское ПО не столь стабильно и безопасно, как лицензионное. Наибольшие опасения у потребителей вызывает возможная потеря информации и кража персональных данных. Кроме того, большинство участников опроса выразили свою поддержку действиям государственных органов и представителей софтверной индустрии, направленным против производителей и распространителей нелицензионного ПО. Подробнее...
26.11.2010 Microsoft информирует о рисках использования нелицензионного ПО.
Компания Microsoft озвучила риски, с которыми сталкиваются домашние пользователи при работе с нелицензионным программным обеспечением. Общероссийское исследование, проведенное независимой международной организацией IDC в сентябре 2010 года, помогло определить и классифицировать возможные риски и негативные последствия, связанные с использованием контрафактных программных продуктов.
По результатам исследования было выявлено семь ключевых рисков, которые угрожают домашним пользователям, работающим с нелицензионным ПО:
-
частичная или полная потеря важных данных из-за нестабильной работы системы;
-
использование чужого ПК в качестве шлюза для рассылки нелицензионного контента и хакерских атак;
-
использование компьютера жертвы для распространения нелегального контента;
-
кража идентификационных данных пользователя в социальных сетях и последующее совершение незаконных операций от лица жертвы;
-
похищение конфиденциальных данных и их публикация на общедоступных ресурсах;
-
похищение конфиденциальных рабочих документов жертвы;
-
доступ злоумышленников к логину и паролям систем интернет-банкинга и к данным банковских карт пользователей. Так, например, по данным МВД РФ, число мошенничеств с использованием интернет-технологий в 2009 году возросло на 30%, а размер украденных сумм увеличился в 3 раза.
Подробнее...
03.11.2010 От 16 и старше. Как защитить несовершеннолетних онлайн-пользователей?
«Лаборатория Касперского» представляет аналитическую статью руководителя группы анализа веб-контента Константина Игнатьева и руководителя группы развития контентных технологий Евгения Колотинского «Интернет для взрослых и детей».
Всемирная сеть является практически неисчерпаемым информационным ресурсом, - общий объем данных в ней уже превысил 500 млрд Гб. При этом растет число детей и подростков, буквально с младенчества использующих информационные технологии. По данным газеты USA Today, у 92% американских детей уже к двум годам(!) есть аккаунты в социальных сетях. Конечно, здесь постарались родители малышей - однако тенденция налицо. И к сожалению, сегодня приходится говорить о защите детей не только в реальности, но и в виртуальном пространстве. Далее...
02.11.2010 Рейтинг антивирусов 2010.
Рейтинг лучших антивирусных компаний составлен по специально разработанной методике на основе данных, полученных в период с момента опубликования предыдущего рейтинга по настоящее время, то есть с ноября 2009 года по апрель 2010 года.
В рейтинге использованы результаты тестов антивирусных программ и экспертные оценки авторитетных тестовых лабораторий и всемирно известных профессиональных журналов. Далее...
12.10.2010 Дорога в облака: что несут пользователю антивирусные cloud-технологии?
В последнее время, просматривая ресурсы интернета или участвуя в различных обсуждениях, неизбежно встречаешь материалы и высказывания, связанные с использованием «облачных» технологий в антивирусной защите.
Мнений великое множество: начиная от обвинений производителей в откровенном пиаре при полном отсутствии пользы от антивирусных «облаков» до утверждений, что эти «облака» являются панацеей от всех бед. В обсуждениях принимают участие как пользователи, так и эксперты по безопасности, у которых также нет единства во взглядах. Далее...
16.09.2010 Согласно исследованиям Symantec, подавляющее большинство компаний игнорирует собственные стратегии хранения информации.
Недавнее исследование компании Symantec, в котором приняли участие более полутора тысяч компаний из 26 стран, показало, что подавляющее число компаний не соблюдают собственные планы управления данными.
Большинство компаний (87 %) считают, что правильная стратегия хранения информации позволит им всегда удалять ненужные данные; однако менее половины компаний (46 %) применяют формальный план хранения на практике.
Ситуацию осложняет то, что в ряде компаний ИТ-администраторы вообще не видят необходимости в таком плане (41%), 30 % сказали, что им не была поставлена такая задача, а 29 % указали причиной стоимость. Юристы назвали причиной отсутствия подобных планов стоимость (58 %), недостаток опыта создания плана (48 %) и отсутствие ответственного лица (40 %). Подробнее...
10.09.2010 Небезопасный интернет: кому выгодны миллионы атак в онлайн пространстве?
На сегодняшний день атаки через интернет лидируют в рейтингах вредоносных программ как по количеству, так и по уровню опасности. Так, во втором квартале 2010 года «Лабораторией Касперского» было заблокировано более 157 млн. попыток заражения компьютеров пользователей через интернет. Как происходит заражение компьютера при веб-серфинге? Кому выгодны интернет-атаки? - Евгений Асеев отвечает в своей статье.
Обычно атака в вебе состоит из двух этапов: переход пользователя на вредоносный ресурс и загрузка на его компьютер вредоносного исполняемого файла. Для этого у злоумышленника есть два варианта: вынудить пользователя сделать это самостоятельно или произвести скрытую drive-by-загрузку.
В первом случае киберпреступники используют спам, кричащие баннеры и «черную» поисковую оптимизацию. В ходе же drive-by атак заражение компьютера происходит незаметно для пользователя и не требует его участия. Подавляющая часть таких атак происходит с помощью зараженных легитимных ресурсов. В drive-by атаках, как правило, не стоит вопрос привлечения пользователя на вредоносную страницу - он приходит на нее сам в процессе серфинга. К примеру, это может быть новостной сайт или интернет-магазин. Далее...
17.08.2010 Исследование Check Point и Ponemon Institute: сотрудникам важно осознавать угрозы Web 2.0.
Компания Check Point® Software Technologies Ltd (Nasdaq: CHKP), мировой лидер в сфере Интернет-безопасности, и Ponemon Institute, ведущая исследовательская организация в областях обеспечения конфиденциальности и управления информацией, обнародовали результаты глобального исследования Web 2.0: безопасность на рабочем месте. Исследование показало: 82% администраторов по ИТ-безопасности, осознают, что использование сотрудниками социальных сетей, интернет-приложений и виджетов ухудшает информационную защищенность. В качестве основных угроз Web 2.0 респонденты назвали вирусы, вредоносное ПО и риск утери данных. 77% организаций планируют в течение ближайших пяти лет внедрить у себя решения, способные противостоять этим угрозам.
В исследовании приняли участие более 2100 администраторов по ИТ-безопасности из разных стран мира. Большинство из них убеждено, что важную роль в снижении рисков при использовании Интернет-приложений для бизнеса, могут и должны играть сами сотрудники. Сейчас многие недооценивают опасность, которой подвергаются организации во время повседневных бизнес-коммуникаций - при загрузке Интернет-приложений, просмотре веб-страниц, переходе по ссылкам, проигрывании потокового видео, использовании файлообменных сайтов и общении в социальных сетях. Необходимо, чтобы рядовые пользователи осознали, насколько велика их роль в обеспечении корпоративной Интернет-безопасности. Подробнее...
16.08.2010 Закон о персональных данных касается всех!
Еще осенью 2005 года Государственная дума ратифицировала конвенцию Совета Европы "О защите личности в связи с автоматической обработкой персональных данных", а в июле 2006 года был принят федеральный закон №152-ФЗ "О персональных данных". Закон вступил в силу в январе 2007 года, но именно сейчас проблемой защиты персональных данных озаботились все. Ведь не позднее 1 января 2011 года необходимо привести существующие системы персональных данных в соответствие с требованиями федерального закона.
По закону каждой информационной системе, в которой хранятся и обрабатываются персональные данные, необходимо присвоить класс, в соответствии с которым будет обеспечиваться защита этих данных. Кроме того, информационные системы могут быть типовыми или специальными, и последние требуют для эксплуатации обязательного лицензирования. Специальными, например, считаются системы, содержащие информацию о состоянии здоровья и те, на основе которых предусмотрено принятие решений, порождающих юридические последствия. Иными словами, если данные из таких информационных систем, а точнее, их анализ и обработка, могут повлиять на жизнь или здоровье субъекта персональных данных. Класс специальных информационных систем определяется на основе модели угроз безопасности персональных данных в соответствии с нормативно-методическими документами регуляторов. Подробнее...
03.08.2010 Хакеры продолжают эксплуатировать «слабые звенья» легальных программ.
«Лаборатория Касперского» опубликовала рейтинги вредоносных программ, обнаруженных и заблокированных в июле 2010 года. Традиционно в первом рейтинге представлены 20 зловредных программ, наиболее часто обнаруживаемых на компьютерах пользователей, во втором - наиболее часто встречающихся в Интернете.
В этом месяце аналитики компании отмечают широкое распространение эксплойтов, использующих уязвимости в таком легитимном ПО, как операционные системы семейства Windows, продукты Adobe и платформа Java. Хакеры и вирусописатели используют как закрытые производителями уязвимости, так и бреши, для которых ещё нет патчей. Особенно распространены эксплойты в Интернете - они составляют половину всех участников рейтинга вредоносного ПО во Всемирной сети. Остальные участники топ-20интернет-угроз представляют собой промежуточные элементы в цепи распространения зловредов и часто работают в связке с эксплойтами. Далее...
20.07.2010 Спамерская активность во втором квартале 2010: массированные атаки с использованием псевдо-уведомлений социальных сетей.
«Лаборатория Касперского» представляет спам-отчет по итогам второго квартала 2010 года. По данным отчета, одним из наиболее заметных событий в прошедшем квартале стала беспрецедентная массированная спам-атака с использованием html-зловредов в форме письма-уведомления от социальной сети.
Почтовые сообщения, использованные в ходе атаки, были подделаны, в основном, под уведомления сервисов Facebook, Twitter, Digg, Amazon, Windows live, Youtube, Skype и Wikipedia. Больше всего такие письма напоминали фишинг. Однако, пройдя по ссылке, пользователь попадал на взломанный сайт, с которого на компьютер загружался вредоносный скрипт. Далее...
06.07.2010 Рейтинг вредоносных программ за июнь: ожидаемое и неожиданное.
Третью строчку в июньском списке самых распространенных в Интернете вредоносных программ занял Trojan-Downloader.JS.Pegel.b, неожиданно вернувшийся в рейтинг после некоторого затишья. Напомним, что этот скриптовый загрузчик заражает легитимные веб-сайты. При обращении пользователя к зараженной странице Pegel перенаправляет его на ресурс злоумышленников, с которого незаметно загружаются вредоносные программы.
Для этого в связке с Pegel.b были использованы различные PDF-эксплойты, а также эксплойт Java CVE-2010-0886.
В отличие от Pegel.b, присутствие в рейтинге семейства Exploit.JS.Pdfka не стало неожиданностью. В последнее время выходы обновлений от компании Adobe постоянно сопровождаются появлением новых разновидностей этого эксплойта, которые неизменно попадают в TOP 20 вредоносных программ. В июне три его новых модификации заняли 6, 8 и 14 позиции в рейтинге наиболее распространенных в интернете зловредов. Далее...
06.07.2010 Переходим с XP на Windows 7: особенности миграции.
Эпоха Windows XP формально завершается в 2014 году, когда ее разработчик перестанет осуществлять техническую поддержку пользователей, работающих с системой, где установлен Service Pack 3, в то время как поддержка Windows XP SP2 закончится уже 13 июля 2010 года. Приходит время Windows 7. Как предприятиям осуществить переход с устаревшей версии системы на новую? Подробнее...
01.07.2010 Дети в интернете
В последние годы все больше и больше детей осваивают бескрайние просторы интернета - мира, который взрослые создавали для взрослых. И все чаще возникают если не острые споры, то уж точно сомнения: нужно ли разрешать детям пользоваться всемирной паутиной?
Большинство исследователей, специалистов да и просто рядовых пользователей с уверенностью отвечают на этот вопрос утвердительно. Говорят, что интернет позволяет детям обучаться, развиваться, учиться виртуальному общению, которое наряду с общением реальным стало неотъемлемой частью нашей жизни. Так возникла идея детского, «безопасного», интернета - зоны, схожей по своему назначению с детскими площадками в реальном мире. Далее.
18.06.2010 Безопасный Интернет для ребенка
В эру высоких технологий, когда всеобщая интернетизация охватывает практически каждый дом в мире, дети не остаются в стороне от этого процесса. Родители рассказывают своим чадам о том, что такое хорошо, а что такое плохо в повседневной жизни, но почему-то не все обеспокоены тем, какое влияние может оказывать Интернет на их детей.
Особенностью современного общества является тот факт, что младшее поколение более подкованно в различных технических вопросах, нежели предыдущие, и этот разрыв с каждым годом растет. В данных условиях мониторинг действий ребенка в глобальной сети затрудняется тем, что дети уже давно научились удалять истории в браузерах, пользоваться «зеркалами», удалять пароль на учетной записи через «Безопасный режим» Windows и прочее. Далее.
16.06.2010 Обзор Virus.Win32.Virut.ce
Virut.ce - один из наиболее популярных заражающих зловредов, которые проникают на компьютеры пользователей. Вирус заражает исполняемые файлы в системе, применяя самые современные методы, так что его сложно обнаружить, задетектировать и вылечить файлы. В настоящее время для массового распространения вредоносных файлов наиболее активно применяется server-side полиморфизм. Заражение файлов не так популярно, как это было, например, лет пять назад, ввиду того, что уровень эмуляции файлов достиг очень высокого уровня. Надо отдать должное разработчикам Virut.ce: они не побоялись трудностей, с которыми им пришлось столкнуться, применяя заражение исполняемых файлов.
Технологии, реализованные в Virut.ce, очень хорошо отражают наиболее современные методы, используемые при написании зловредов. В нём активно используется антиэмуляция и антиотладка. А именно - применяется подсчёт дельт, полученных с помощью серии инструкций rdtsc, API-функции GetTickCount, а также используется многократный вызов "Fake" API - функций. Далее.
20.05.2010 Компания Microsoft обновила карту распространения пиратства в России
Компания Microsoft подвела итоги очередной волны программы мониторинга пиратства в компьютерной рознице в регионах России. Около 22% из почти 3000 проверенных торговых точек в 75 городах России в том или ином виде предлагают своим клиентам нелицензионное программное обеспечение, предустановку пиратского программного обеспечения в магазинах допускают в 9% торговых точек. В 22 городах России данная программа мониторинга проводилась впервые.
По сравнению с результатами предыдущей волны программы ситуация с пиратством в точках продаж значительно улучшилась на Дальнем Востоке и в Северо-Западном регионе, но продолжает быть сложной на Урале, в некоторых городах Центрального федерального округа и в Сибири. Городами с высоким уровнем пиратства оказались Махачкала, Курск и Магнитогорск. Самый низкий уровень пиратства отмечен в Вологде, Санкт-Петербурге, Хабаровске и Смоленске. Далее.
20.05.2010 «Спам-реклама: дешево и эффективно?»
В настоящее время на рынке спам-услуг предлагаются рассылки по адресам, объединенным в базы по региональному принципу, и рассылки на корпоративные адреса, структурированные по сферам деятельности компаний. Наиболее типичными услугами, которые предлагают спамеры, являются рассылки по всей России, а также только по Москве. На сегодняшний день база столичных адресов у различных спам-компаний содержит от 3,5 до 12,8 миллионов e-mail'ов. По всей стране это количество варьируется от 10 до 43 миллионов адресов.
На рынке спам-услуг, как и в любом другом бизнесе, действуют законы спроса и предложения. Одни компании за рассылку по Москве берут дороже, чем другие - по всей России. Хотя обычно действует простое правило: чем больше в базе адресов, тем она дороже. Если брать среднюю цену за миллион адресов, то в первом квартале 2010 года она составляла 900 рублей за столичную рассылку и 810 за общероссийскую. Подробнее.
04.05.2010 Поддержка закончилась: что делать с устаревшими версиями Windows?
В течение 2010 года Microsoft запланировала прекращение поддержки сразу нескольких версий своей операционной системы. Несмотря на то, что это решение принято уже давно, многие компании оказались неготовыми к подобным известиям. Какие последствия окончания поддержки Windows могут отразиться на бизнесе и как найти выход из сложившейся ситуации? Далее.
20.04.2010 Опасности на пути пользователей социальных сетей.
Социальные сети - это область интернета, в которой сегодня засиживается почти половина всех компьютерных пользователей. Неважно, кто это - ваш босс, ваш сосед, ваш друг или подружка - все они зарегистрированы хотя бы в одной социальной сети. Но поскольку эти места общения привлекают так много людей, большинство которых пребывают в счастливом неведении о необходимости защиты своего компьютера, здесь также охотятся киберпреступники, подстерегающие неосмотрительного пользователя и готовые к немедленному броску на свою жертву.
Угрозы могут быть самыми разными - от простой спам-рекламы, которую мы временами обнаруживаем в своем электронном почтовом ящике, до более изощренных видов интернет-мошенничества, созданных специально для кражи регистрационных данных пользователей социальных сетей или, например, для заражения компьютеров троянской программой-бэкдором. В результате пользователь не только теряет свою личную информацию и деньги, он подвергает угрозе компьютерного заражения окружающих. Важно понимать, что, став жертвой преступников, вы ставите под удар и себя, и людей, которые находятся рядом с вами. И в первую очередь - ваших друзей по социальным сетям. Обезопасьте себя! Вам нужно всего лишь самому выполнять основные требования безопасности и призывать к бдительности своих друзей. Далее.
14.04.2010 Windows Activation Technology: как Microsoft противостоит пиратам?
В любом коммерческом ПО реализованы те или иные механизмы защиты от несанкционированного использования. Производители софтверных продуктов активно борются с пиратами, которые c тем или иным успехом вскрывают подобные технологии. О том, как это реализовано в самом последнем продукте Microsoft - ОС Windows 7, пойдет речь в этом материале.
Пиратство в сфере программного обеспечения является одной изключевых проблем развития ИТ-рынка. Помимо видимых экономических потерь, которые несет ИТ-сектор, пользователи пиратского ПО получают также целый букет потенциальных проблем, которые могут им дорого обойтись. Взломанные версии софта нередко содержат потенциально опасные уязвимости или даже умышленно внедренное вредоносное ПО, а также могут работать нестабильно при обычной эксплуатации. В случае с домашними пользователями некорректная работа, например, операционных систем, может ощутимо ухудшать использование компьютера или служить источником потери или хищения личных данных пользователя, однако гораздо более серьезные последствия имеет применение взломанного ПО в организациях. Далее.
30.03.2010 Анализ особенностей использования сети Интернет российскими офисными сотрудниками и посещаемости в рабочее время социальных сетей - компания Entensys (Usergate).
Предлагаем вам ознакомиться с новым материалом компании Entensys, затрагивающим актуальные вопросы нецелевого использования сети Интернет и посещения наемными сотрудниками социальных сетей в рабочее время в России, Украине, Белоруссии, Казахстане и других странах СНГ. Исследование базируется на данных, собранных за весь 2009 год, и посвящено анализу статистики посещений не только в России, но и в странах СНГ двух наиболее популярных социальных сетей - сайтов vkontakte.ru и odnoklassniki.ru. Результаты основаны на статистике около 380 миллионов посещений различных сайтов сотрудниками более трех тысяч компаний, использующих технологию URL-Filtering компании Entensys, внедренную в частности в UserGate Proxy & Firewall. Далее.
26.03.2010 Как залатать человеческие уязвимости?
В наши дни ситуация в области информационных угроз чрезвычайно сложна. Киберпреступники применяют разнообразные угрозы, позволяющие получать контроль над компьютерами пользователей и зарабатывать деньги незаконным путем. В их число входят троянские программы разных видов, черви и вирусы, а также эксплойты, позволяющие вредоносным программам использовать уязвимости в операционной системе или приложениях. Кроме того, в арсенале киберпреступников широкий набор сложных технологий, позволяющих скрыть вредоносные действия или затруднить поиск, анализ и обнаружение вредоносного кода антивирусными экспертами. В результате очень легко прийти к подходу, при котором проблема киберпреступности и пути ее решения рассматриваются исключительно с технологической точки зрения. Я же считаю, что необходимо разбираться и с человеческим аспектом киберпреступности. Далее.
15.03.2010 Школьный проект: успех или провал?
Статья и обсуждение проблем СПО и проприетарного ПО в школах на PC week.
25.02.2010 Российские компании лишь на 55% используют потенциал внедренных ERP-решений.
Компания Microsoft в России представила результаты исследования уровня зрелости ERP-решений, используемых различными российскими компаниями. Уровень зрелости внедрений отражает специально разработанный для данного исследования индикатор - «Microsoft Dynamics ERP Index». Исследование показало, что среднее значение индекса зрелости ERP-рынка Microsoft Dynamics ERP Index составило 55%. Невысокая степень реализации потенциала внедренных решений связана с тем, что многие предприятия относятся к внедрению ERP-решений как к техническим, а не бизнес-проектам. Подробнее.
24.02.2010 "Блеск и нищета" SharePoint в компаниях: куда движется рынок?
Эксперты AIIM.org оценили степень распространенности продукта Microsoft SharePoint 2007 в компаниях, роли которые он играет в них, а также политики его использования. Выяснилось, что в более 50% организаций внедрен этот продукт. При этом чаще всего он работает параллельно с другими приложениями управления документооборотом. Подробнее.
11.02.2010 Microsoft обновила карту распространения пиратства в России
Microsoft продолжает проводить мониторинг уровня пиратства в компьютерной рознице по всей территории России. В сотрудничестве с правоохранительными органами и ассоциациями правообладателей компания предпринимает меры по снижению уровня продаж нелицензионного ПО. Далее.
04.02.2010 Лаборатория Касперского: полный комплект
Для чего нужен антивирус? Хороший вопрос. На сегодняшний день антивирус - это необходимое условие для полноценной защиты компьютера. Необходимое, но, как говорят логики, недостаточное. За последнее время интернет-угрозы сильно эволюционировали и уже не ограничиваются одними лишь вирусами. Сегодня пользователям угрожают троянские программы и хакерские атаки, их поджидают фишинговые ресурсы и рекламные баннеры, спам забивает почтовые ящики, а порносайты всплывают в самый неподходящий момент. Да и вредоносные программы не стояли на месте, научившись виртуозно прятаться в системе и даже отключать антивирусную защиту. Далее.
27.01.2010 Лаборатория Касперского: вирусные и спам-итоги 2009 года
"Лаборатория Касперского", ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, публикует годовые аналитические отчеты о развитии компьютерных угроз и спаме в 2009 году. Подробно.
23.12.2009 Интернет-активность на рабочем месте
Анализ использования Интернета офисными работниками уже проводился компанией Entensys по данным второго квартала 2009 года. Предметом исследования тогда стала интернет-активность сотрудников и использование интернета в нерабочих целях. В данном обзоре обсуждаются изменения в предпочтениях пользователей, произошедшие за 2009 год, а так же различия в поведении российских и западных служащих. Подробнее.
16.12.2009 Windows 7 для бизнеса: как рассчитать эффективность ОС?
Инвестиции в обновление компьютерного парка являются одними из наиболее существенных для любой компании. Совместимость с уже имеющимся оборудованием и КИС с новым ПО, а также возможность более продуктивной работы пользователей - те показатели, которые могут быть приняты во внимание в ходе расчета эффективности программного продукта для бизнеса. Как рассчитать эффективность Windows 7? Cnews.
10.12.2009. Как проверить ИТ-парк на готовность к Windows 7
В настоящее время все больше и больше компаний задумываются о переходе на Windows 7. Их информационные активы - это довольно разнородный парк компьютеров и периферийной оргтехники, который нужно централизованно проанализировать на возможность работы с новой ОС. Какие средства предоставляет для этого МС? Как они функционируют ? Об этом в данной статье.
Центр совместимости Windows
17.11.2009. Windows 7
Если вы еще не решили для себя, как относиться к новой операционной системе Microsoft Windows 7, перейдите по данной ссылке. Разработчики не стоят на месте. И как бы мы не привыкли к ОС MS Windows XP, она, к сожалению, устарела. Двигаемся дальше!
12.11.2009. Интернет-активность на рабочем месте
Предлагаем вам ознакомиться с материалом компании Entensys (продукты Usergate), посвященным исследованию Интернет-активности наемных сотрудников на рабочем месте. Результаты получены на основании анализа статистических данных о посещении сайтов 41200 сотрудниками в 1600 компаниях. Полное исследование представлено здесь.