Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: "Опасные " программы для компьютера.  (Прочитано 31814 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #90 : 01 Мая 2015, 12:44 »
у меня не в одном браузере Ваш пример не сработал, и если бы я сам включал эту блокировку, то наверняка бы помнил.
Какой АВ на данный момент у вас ?

Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #91 : 01 Мая 2015, 12:54 »
Какой АВ на данный момент у вас ?
Да всё тот же.  Я их не меняю. Намёк понял, сейчас попробую отключить.


Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #92 : 01 Мая 2015, 13:17 »
Антивирус тут не при чём. Всплывающие окна и прочее опасное содержимое  блокируются именно браузером.
Про это можно было просто в их справочной посмотреть :)
Из справки Firefox:
Цитата
Firefox позволяет вам установить контроль над всплывающими окнами (как popups, так и pop-unders) через панель «Содержимое» в окне Настройки . Блокирование всплывающих окон включено по умолчанию, так что вам не надо беспокоиться о его включении в Firefox.
При блокировании всплывающего окна Firefox показывает информационную панель (если она не была отключена ранее — смотрите ниже), и значок pop-up-icon-win в адресной панели.
Тоже самое в справке Opera:
Цитата
...Когда Opera обнаруживает небезопасное содержимое и блокирует его, в правой части объединенной адресной строки и строки поиска появляется соответствующее предупреждение (я показывал на скрине).
Если вас не беспокоит безопасность соединения с данным сайтом, нажмите предупреждение, чтобы появилась кнопка Разблокировать. Эта кнопка позволит загрузить заблокированное содержимое на страницу, и значок безопасности изменится на открытый замок, указывающий на то, что разрешили отображение небезопасного содержимого через зашифрованное соединение.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #93 : 01 Мая 2015, 13:48 »
Антивирус тут не при чём.
тогда объясните мне  как  у людей появляются всплывающие окна ? Я вообще то думала что это функция блокировщика рекламы  встроенной, в частности ,в ваш АВ  и у меня бананорезки .


Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #94 : 01 Мая 2015, 14:42 »
тогда объясните мне  как  у людей появляются всплывающие окна ?
Видимо всплывающие окна могут выводиться при помощи разных технологий, потому что у меня они тоже иногда вылезают как-то обходя и запрет в браузере, и встроенную в антивирус баннерорезку.

Поблагодарили: ALENA

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

Брешь позволяла злоумышленнику выполнить произвольный код с высокими системными привилегиями.
В нескольких антивирусных продуктах ИБ-компании ESET была обнаружена критическая уязвимость, которая могла быть легко проэксплуатирована злоумышленниками и привести к компрометации системы. Брешь была выявлена ИБ-экспертом Google Тависом Орманди (Tavis Ormandy) в эмуляторе - антивирусном компоненте, ответственном за распаковку и выполнение потенциально вредоносного кода внутри безопасной среды.
Орманди сообщил, что так как злоумышленники могут легко запускать эмуляцию ненадежного кода, критически важным является изолированность и надежность эмулятора. К сожалению, анализ эмулятора в продуктах ESET показал, что он не является таковым.
Обнаруженная уязвимость позволяет злоумышленнику выполнить произвольный код с высокими системными привилегиями. Брешь является весьма опасной, так как может быть проэксплуатирована различными способами. Например, путем простой загрузки сайта в браузере, путем загрузки сообщения в локальном клиенте электронной почты, путем подключения USB-накопителя и других операций.
Благодаря своей легкой эксплуатированности брешь может быть использована для создания червя, который будет распространяться с одного компьютера к другому, в том числе с помощью USB-накопителя через сеть, отключенную от интернета, сообщил Орманди.
Уязвимость затрагивает продукты ESET Smart Security для Windows, ESET NOD32 Antivirus для Windows, ESET Cyber Security Pro для Mac OS X, ESET NOD32 для настольных компьютеров на базе Linux, ESET Endpoint Security для Windows и Mac OS X и ESET NOD32 Business Edition. Компания ESET уже выпустила обновления, исправляющие брешь.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #96 : 23 Июля 2015, 16:38 »
Антивирусы и Google начали блокировать uTorrent как «вредоносное» приложение

Google активизировала усилия по блокировке программ, которые вносят «непредвиденные изменения» в компьютеры пользователей.
По крайней мере шесть производителей антивирусных решений, в том числе ESET и Symantec, начали блокировать приложение uTorrent, идентифицируя его как «вредоносное» или потенциально опасное. Кроме того, Google Chrome запретил доступ к нескольким страницам на официальном сайте uTorrent.
При попытке загрузить последнюю стабильную версию торрент-клиента Chrome помечает приложение как вредоносное и препятствует скачиванию, хотя это случается только в отдельных случаях. Google также блокирует несколько страниц со ссылками на uTorrent и другое ПО от BitTorrent Inc. Согласно предупреждению поисковика, некоторые части web-сайта uTorrent содержат «вредоносные программы».
Ранее в этом месяце, сообщает портал TorrentFreak, подобное предупреждение от Google стало причиной того, что миллионы пользователей не смогли получить доступ к популярным торрент-трекерам, в числе которых KickassTorrents, Torrentz, ExtraTorrent и RARBG. Как пояснил представитель корпорации, компания активизировала усилия по блокировке программ, которые вносят «непредвиденные изменения» в компьютеры пользователей.
Судя по всему, данные уведомления об угрозе относятся к приложениям от сторонних производителей, которые поставляются в комплекте с uTorrent. На данный момент нет никаких доказательств тому, что BitTorrent-клиент сам по себе представляет опасность.
Поблагодарили: leh-stav, Abay

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #97 : 21 Августа 2015, 17:44 »
Вирусным аналитикам компании «Доктор Веб» хорошо известны вредоносные программы семействаTrojan.LoadMoney — они неизменно находятся в «Топ-10» угроз, обнаруживаемых Антивирусом Dr.Web.

К этой категории относятся различные инсталляторы, устанавливающие на компьютер жертвы вместе с требуемым ей приложением всевозможные дополнительные компоненты.

Однако некоторые модификации Trojan.LoadMoney обладают и более широкими функциональными возможностями — например, они могут собирать и передавать злоумышленникам различную информацию об атакованном компьютере.
Эта вредоносная программа-установщик, созданная вирусописателями для монетизации файлового трафика, использует в процессе своей работы следующий принцип. Потенциальная жертва злоумышленников отыскивает на принадлежащем им файлообменном сайте нужный файл и пытается его скачать. В этот момент происходит автоматическое перенаправление пользователя на промежуточный сайт, с которого на компьютер жертвы осуществляется загрузка троянца Trojan.LoadMoney.336. После запуска троянец обращается на другой сервер, откуда он получает зашифрованный конфигурационный файл.

В этом файле содержатся ссылки на различные партнерские приложения, которые тоже загружаются из Интернета и запускаются на инфицированном компьютере, а также на рекламное и откровенно вредоносное ПО: так, вирусным аналитикам известно о том, чтоTrojan.LoadMoney.336 загружает троянца Trojan.LoadMoney.894, который, в свою очередь, скачиваетTrojan.LoadMoney.919 и Trojan.LoadMoney.915, а последний загружает и устанавливает на зараженной машинеTrojan.Zadved.158.
(открыть/скрыть)
После запуска троянец выполняет ряд манипуляций в системе, чтобы облегчить собственную работу и затруднить свое опознание среди других действующих процессов. В частности, он запрещает завершение работы Windows, возвращая при попытке выключения компьютера ошибку «Выполняется загрузка и установка обновлений». После успешной инициализации Trojan.LoadMoney.336 ожидает остановки курсора мыши, затем запускает две собственные копии, а исходный файл удаляет.

Троянец собирает на зараженном компьютере и передает злоумышленникам следующую информацию:

версия операционной системы;
сведения об установленных антивирусах;
сведения об установленных брандмауэрах;
сведения об установленном антишпионском ПО;
сведения о модели видеоадаптера;
сведения об объеме оперативной памяти;
данные о жестких дисках и имеющихся на них разделах;
данные об ОЕМ-производителе ПК;
сведения о типе материнской платы;
сведения о разрешении экрана;
сведения о версии BIOS;
сведения о наличии прав администратора у пользователя текущей учетной записи Windows;
сведения о приложениях для открытия файлов *.torrent;
сведения о приложениях для открытия magnet-ссылок.
Затем Trojan.LoadMoney.336 обращается к своему управляющему серверу с GET-запросом и получает от него зашифрованный ответ, содержащий ссылки для последующей загрузки файлов. Их скачивание выполняется в отдельном потоке: троянец отправляет на содержащий требуемые файлы сервер соответствующий HEAD-запрос, и, в случае если тот возвращает ошибку 405 (Method Not Allowed) или 501 (Not Implemented), на сервер отправляется повторный GET-запрос. Если указанная в конфигурационных данных ссылка на целевой файл оказывается корректной, троянец извлекает информацию о длине файла и его имени из ответа сервера, после чего начинает загрузку приложения.

Помимо ссылок на загружаемые и устанавливаемые компоненты зашифрованный конфигурационный файл содержит также сведения о диалоговом окне, которое демонстрируется пользователю перед их установкой.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

На иллюстрации хорошо видно, что флажки, с помощью которых можно отключить устанавливаемые на компьютер пользователя компоненты, по умолчанию неактивны, однако третий из них при наведении на него курсора мыши неожиданно активизируется и позволяет сбросить первые два.

Помимо Trojan.LoadMoney аналогичные схемы, позволяющие злоумышленникам зарабатывать на незаметной установке пользователям различных нежелательных программ, реализуют и другие партнерские программы. Специалисты компании «Доктор Веб» напоминают о необходимости использовать на компьютере современное антивирусное ПО, а также о том, что пользователям следует проявлять осмотрительность и не загружать какие-либо приложения с подозрительных сайтов.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: topinant, Dovf, Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #98 : 30 Сентября 2015, 19:59 »
В новой версии WinRAR обнаружена опасная уязвимость
Брешь позволяет удаленно выполнить код на системе.
В версии 5.21 популярного архиватора файлов WinRAR обнаружена опасная уязвимость, которая может затронуть миллионы пользователей по всему миру. По словам исследователя из лаборатории Vulnerability-Lab Мохаммада Резы Эспаргама (Mohammad Reza Espargham), брешь позволяет удаленно выполнить код на системе.
Как пояснил Эспаргам, проэксплуатировав уязвимость, атакующий может внедрить вредоносный код HTML в модуль «Text to display in SFX window» в то время, когда пользователь создает новый SFX-файл. Специалист опубликовал PoC-видео, демонстрирующее, как злоумышленник может выполнить произвольный код на компьютере жертвы, когда та открывает самораспаковывающийся архив.
Успешная эксплуатация бреши практически не требует участия пользователя. Основная проблема, по словам специалиста, заключается в специфике SFX-архива, поскольку он начинает распаковываться, как только пользователь откроет его. Таким образом, у жертвы нет возможности определить, является архив безопасным SFX-модулем или вредоносным. Официального исправления уязвимости в настоящее время не существует.
Специалисты рекомендуют пользователям ОС Windows использовать альтернативные файловые архиваторы, не открывать файлы, полученные из сомнительных источников, а также применять надежные методы авторизации для обеспечения защиты системы.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: topinant, Безумный Макс, Galina.80

Оффлайн Leszi

  • *
  • Сообщений: 78
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #99 : 30 Сентября 2015, 22:40 »
Возможно здесь упоминали
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
NoScript. Это убережёт от многих проблем. Правда только для Firefox. Немного геморойно разрешать-запрещать, но оно того стоит.
Поблагодарили: ALENA, Винни Пух, Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #100 : 28 Ноября 2015, 18:33 »
Брешь в VPN ставит под угрозу пользователей BitTorrent
Уязвимость позволяет выявить реальный IP-адрес жертвы.
Согласно данным VPN-провайдера Perfect Privacy, некоторые VPN-сервисы могут быть использованы злоумышленником для выяснения реального IP-адреса жертвы. По словам экспертов, пострадавшими от вредоносной деятельности могут оказаться и пользователи BitTorrent. Уязвимость затрагивает те сервисы, которые поддерживают перенаправление портов.
Успешная атака требует нескольких условий: злоумышленнику необходимо быть в той же VPN-сети, что и жертва, а пользователь должен подключиться к подконтрольному хакерам ресурсу. Заставив обманным путем жертву открыть вредоносный файл, злоумышленник, который способен перенаправить порт, может увидеть ее реальный IP-адрес.
«Пользователь VPN-сервисов, подключаясь к своему VPN-серверу, использует маршрут по умолчанию с реальным IP-адресом, как того требует подключение к VPN. Именно в этом и заключается главная проблема», - отметили эксперты из Perfect Privacy.
Специалисты протестировали девять VPN-провайдеров, пять из которых оказались уязвимы к описанной выше атаке. Эксперты уже уведомили представителей сервисов о существующей проблеме. К сожалению, по словам Perfect Privacy, у них не было возможности проверить работу и остальных VPN-провайдеров.
«Пострадать от такой атаки могут и пользователи клиента BitTorrent, которые обращаются к VPN для загрузки контента. Вполне вероятно, защитники правообладателей могут использовать такой тип атаки в борьбе с пиратством», - рассказали в Perfect Privacy.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #101 : 11 Декабря 2015, 13:55 »
В антивирусе Avast обнаружены опасные уязвимости
Бреши позволяют удаленному пользователю выполнить произвольный код и раскрыть важные данные.
Пользователь ресурса Google Code обнаружил четыре уязвимости в антивирусе Avast. Двум брешам, позволяющим выполнить произвольный код, был присвоен статус критических.
Первая из описанных уязвимостей позволяет выйти за пределы памяти в Avast Server Edition. Брешь позволяет удаленному пользователю расшифровать и запустить исполняемые файлы, зашифрованные с помощью PEncrypt. Бреши присвоен статус критической.
Вторая уязвимость позволяет переполнить динамическую память в компоненте AvastSvc.exe. Исследователь смог проэксплуатировать брешь с помощью зашифрованного и упакованного в архив MoleBox изображения. Уязвимость позволяет выполнить удаленный код.
Исследователь безопасности также обнаружил две менее опасные уязвимости. Одна брешь позволяет вызвать целочисленное переполнение с помощью специально сформированного файла TTC. Вторая уязвимость позволяет раскрыть важные данные с помощью файла базы данных Microsoft Access.
В настоящее время производитель устранил обнаруженные уязвимости. К сожалению, на Google Code не указано, какие именно версии антивируса Avast могут быть уязвимы. SecurityLab.ru рекомендует всем пользователям загрузить последнюю версию антивируса с сайта разработчиков.
Avast Software — чешская компания, разрабатывающая программное обеспечение в области информационной безопасности. Основана 21 апреля 1991 года. В России и СНГ наиболее известна как разработчик антивируса Avast!.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Сержик, Безумный Макс, Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #102 : 11 Января 2016, 16:35 »
Уязвимости в антивирусах ставят под угрозу безопасность пользователей
Ошибки в антивирусах представляют интерес не только для злоумышленников, но и для спецслужб.
С июня прошлого года эксперты в сфере информационной безопасности обнаружили порядка нескольких десятков опасных уязвимостей в популярных антивирусных продуктах от компаний «Лаборатория Касперского», ESET, Avast, AVG Technologies, Intel Security (бывшая McAfee) и Malwarebytes. Значительная часть данных проблем позволяла злоумышленникам удаленно выполнить код на компьютере жертвы, модифицировать функционал самого антивируса, повысить привилегии на скомпрометированной системе и даже обойти защиту сторонних приложений.
Как указывается в материале, опубликованном на портале PCWorld, успешная эксплуатация некоторых уязвимостей не требовала участия пользователя. В большинстве случаев для внедрения вредоносного кода на посещаемые пользователем легитимные сайты злоумышленникам нужно было всего лишь отправить потенциальной жертве специально сформированное электронное письмо.
Уязвимости в антивирусных программах представляют интерес не только для злоумышленников, но и для спецслужб. В частности, в июне прошлого года бывший сотрудник АНБ Эдвард Сноуден обнародовал документы, согласно которым американское Агентство национальной безопасности и Центр правительственной связи Великобритании вели слежку за иностранными антивирусными компаниями, в том числе «Лабораторией Касперского». В ходе наблюдения сотрудники АНБ изучали ПО российского производителя на наличие уязвимостей и просматривали электронную переписку ИБ-компаний о новых вирусах и уязвимостях.
Как прогнозирует аналитик «ЛК» Вячеслав Закоржевский, в 2016 году среди киберпреступников может появиться новый тренд – атаки на компании, специализирующиеся в области информационной защиты. Однако подобные атаки не будут распространенными, считает эксперт. При этом основное внимание злоумышленников будет направлено не на пользователей, а на предприятия в сферах, наиболее интересных промышляющим кибершпионажем хакерским группировкам.
Поблагодарили: Dovf, topinant, Винни Пух, Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79074
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #103 : 27 Января 2016, 12:59 »
В продуктах Lenovo обнаружен неизменяемый пароль 12345678
В приложениях Lenovo SHAREit для Windows и Android обнаружены четыре уязвимости.
Исследователь безопасности из Core Security Consulting Team Иван Уэртас (Ivan Huertas) обнаружил ряд уязвимостей в Lenovo SHAREit для Windows и Android. Одна из проблем (CVE-2016-1491) заключается в использовании Windows-версией приложения одного и того же ненадежного неизменяемого пароля. При получении файлов создается хот-спот с паролем 12345678. С его помощью подключиться к хот-споту может любая система с беспроводной сетевой картой.
Уязвимость CVE-2016-1490 позволяет злоумышленнику при подключении к сети Wi-Fi просматривать (но не загружать) файлы, отправляя HTTP-запрос серверу, запущенному Lenovo SHAREit. Приложения SHAREit для Windows и Android отправляют файлы по протоколу HTTP в незашифрованном виде. Уязвимость CVE-2016-1489 позволяет атакующему, способному перехватывать сетевой трафик, увидеть передаваемые данные и путем модификации содержимого файлов осуществить атаку «человек посередине».
При получении файлов через SHAREit для Android создается незащищенный паролем открытый хот-спот. Эксплуатируя уязвимость CVE-2016-1492, атакующий может подключиться к хот-споту и перехватить данные, передаваемые между двумя устройствами.
Уязвимости затрагивают SHAREit для Android 3.0.18_ww и SHAREit для Windows 2.5.1.1. Остальные версии на наличие вышеописанных проблем не тестировались. В настоящее время уязвимости уже исправлены производителем.
SHAREit - приложение для передачи файлов между смартфонами, планшетами и ПК на близком расстоянии без оплаты сетевого трафика и подключения по Wi-Fi.
Поблагодарили: Безумный Макс, Dovf, Grafff

Онлайн Безумный Макс

  • Чтобы найти с человеком общий язык, иногда надо уметь помолчать!
  • *
  • Сообщений: 49622
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #104 : 27 Января 2016, 13:05 »
 PS  самая опасная программа для компьютера  - неуправляемый юзер :rukalico: smi

 laug
Поблагодарили: Dovf, ALENA, Galina.80, Grafff, topinant, YRS