Корпорация Microsoft сделала подарок распространителям нелицензионной продукции, допустив небрежность в защите своей новой операционной системы. В результате этой небрежности пираты получили возможность делать из пиратской Windows 8 «подлинную» копию.
Первым делом необходимо скачать пиратскую версию и установить ее, введя любой доступный ключ активации, чтобы получить доступ к рабочему столу. На втором шаге необходимо активировать пиратскую копию системы с помощью стороннего удаленного сервиса KMS (Key Management System). Третий шаг - загрузка обновления Windows Media Center, которое с 26 октября по 31 января 2013 г. распространяется среди пользователей бесплатно. Четвертый и заключительный шаг - установка этого обновления поверх пиратской активированной версии Windows 8. Смысл заключается в том, что при установке WMC проверка операционной системы на подлинность не выполняется, и в процессе установки поверх пиратской Windows 8 система автоматически превращается установщиком в «подлинную».
Корпорация Microsoft сделала подарок распространителям нелицензионной продукции, допустив небрежность в защите своей новой операционной системы. В результате этой небрежности пираты получили возможность делать из пиратской Windows 8 «подлинную» копию.
20 ноября официальный сайт принца Уильяма, герцога Кембриджского, опубликовал серию фотографий из жизни члена королевской семьи, который в настоящее время проходит службу в должности пилота спасательного вертолёта Королевских военно-воздушных сил. К сожалению, фотографы не обратили внимания на важную деталь.
Китайские пользователи провели ряд online-протестов, призывая власти страны освободить из-под стражи активиста, выступившего в сети микроблогов Twitter с критикой политического режима Поднебесной.
20 ноября в Лондоне представители Европейской комиссии и Министерства внутренней безопасности США подписали декларацию об онлайн-безопасности. Организаторы мероприятия по официальному подписанию документа пояснили, что конечной целью договора является совместная работа организаций для повышения уровня информационной безопасности молодежи в Сети.
Операционные системы Android, iOS и устройства на их основе не проходили специальной сертификации и с точки зрения государственной безопасности являются незащищенными. Возможны также аппаратные закладки производителей «железа».
Один из покупателей ноутбука Lenovo обнаружил странную особенность этого компьютера. Всё началось с того, что его коллега попытался установить на ноутбук Linux, но после успешной инсталляции ноутбук отказался загружаться. При этом интерфейс UEFI нормально работал при установке Windows.
редставители Пиратской партии договорились о сотрудничестве с Лигой безопасного интернета в рамках составления «белых списков» сайтов для детей. Переговоры проходили между сотрудниками Лиги безопасного интернета и заместителем председателя партии.
Недавно вскрытая проблема с утечками привилегий в операционной системе Android позволяет приложениям получать доступ к функциям телефона, которые им не разрешены.
Компания «Актив» объявляет о выпуске плагина Рутокен Web версии 1.5. Плагин для браузера является неотъемлемой частью удобного решения Рутокен Web для безопасной аутентификации на Web-ресурсах.
Компания McAfee опубликовала отчет об угрозах за третий квартал 2012 г., в котором анализируются используемые киберпреступниками методы и эволюция киберугроз в международном масштабе.
Специалисты компании «Доктор Веб» провели анализ одного из плагинов, устанавливаемых на инфицированный компьютер троянцем, заражающим Windows по-новому. Результаты исследования показывают, что за плагином скрывается троянец-блокировщик, способный перехватывать изображение с подключенной к зараженному ПК веб-камеры.
Объем данных, собираемых организациями, растёт в геометрической прогрессии. Наряду с информацией о финансовых операциях, о местоположении, о взаимодействии с клиентами и поставщиками, учитывается информация, поступающая от сотрудников, подрядчиков, партнеров и поставщиков в социальные сетевые ресурсы, интранет, экстранет и корпоративные вики. В самом деле, такие источники как мобильные и онлайн транзакции, трафик в социальных медиа и GPS координаты теперь создают более чем 2.5 квинтиллиона байт «большой информации» (big data) в день (по данным IBM).
Для начала немного теории. Само название «КрЭк» (а в разговорном «КрЯк») переводится как «Трещина», а в разговорном английском как «Кража со взломом». Перевод говорит сам за себя. КрЭкинг — это взлом шароварного (платного, от слова «Shareware») софта (программного обеспечения), с целью получения полнофункциональной версии, разблокировки ограничений, обусловленных нелицензионной или незарегистрированной копией, а также продление/снятие триального (от слова Trial — испытательного) периода или просто убирание надоедающего окна, в котором при каждом запуске вам напоминают о регистрации). Само занятие крЭкинг появилось с появлением первого платного софта. Соответственно сразу нашлись люди (так сказать Робин-Гуды), которым очень не понравилось, что за какое-то программное обеспечение разработчики начали ещё и брать деньги.
Высокопроизводительные межсетевые экраны по разумной цене
Решения WatchGuard XTM 33 и XTM 330 предлагают пользователям новый уровень производительности и безопасности. Безопасность сети повышается за счет высокого уровня пропускной способности (до 1 400 Мб/с), полной инспекции HTTPS и VoIP трафика, а также дополнительных возможностей по управлению приложениями.
Устройства WatchGuard XTM 33 и XTM 330 являются универсальными решениями обеспечения сетевой безопасности и позволяют существенно сократить финансовые и временные затраты, связанные с управлением множеством устройств обеспечения сетевой безопасности. Решения WatchGuard XTM 33 и XTM 330 предлагают комплексный и всеобъемлющий подход к обеспечению сетевой безопасности, и, таким образом, у системных администраторов появляется больше времени для работы в других областях сетевого администрирования, а компания экономит деньги за счет снижения затрат на поддержку и покупку дополнительного оборудования.
Одно решение для всех устройств. Продукт оптимальным образом защищает любое ваше устройство от новых, постоянно развивающихся угроз. С универсальной защитой Kaspersky ONE вы можете легко обеспечить безопасность своих ПК и ноутбуков, смартфонов и планшетов, а также компьютеров Mac. Kaspersky ONE включает в себя все возможности Kaspersky Internet Security, Kaspersky Security для Mac, Kaspersky Mobile Security и Kaspersky Tablet Security. Вы можете выбрать любую комбинацию из 3 устройств, которые нуждаются в защите: ПК, ноутбук, планшет, смартфон, макинтош.
Учебное заведение: Учебный Центр «Информзащита» Длительность обучения: 5 дней
Дек03
Программа данного учебного курса согласована с Федеральной службой по техническому и экспортному контролю России (Гостехкомиссия России) в качестве программы курса повышения квалификации и профессиональной подготовки руководителей и специалистов подразделений технической защиты информации.
В курсе обобщен и систематизирован многолетний опыт специалистов Учебного центра по разработке систем обеспечения информационной безопасности, аналитических обследований крупнейших компьютерных сетей страны. Особое внимание уделяется технологии обеспечения информационной безопасности, рациональному распределению функций и организации эффективного взаимодействия по вопросам защиты информации всех подразделений и сотрудников, использующих и обеспечивающих функционирование автоматизированных систем. Подробно рассматриваются вопросы разработки нормативно-методических и организационно-распорядительных документов с учетом требований российского законодательства и международных стандартов (BS7799 - ISO 17799, BSI, ISO15408-99), необходимых для реализации рассмотренной технологии.
Учебное заведение: Учебный Центр «Информзащита» Длительность обучения: 2 дня
Дек10
Создание курса продиктовано необходимостью решения проблем, возникших перед всеми российскими предприятиями и организациями в связи с принятием Федерального закона «О персональных данных». В течение двух дней будет рассмотрен весь комплекс мероприятий по обеспечению конфиденциальности обработки персональных данных с использованием правовых, организационных и технических мер, способы снижения рисков утечки персональных данных и наложения штрафных санкций со стороны государственных регуляторов. На практических примерах будут разобраны действия операторов персональных данных в рамках трудовых отношений с собственным персоналом, гражданско-правовых отношений, связанных с передачей и представлением персональных данных третьим лицам, в том числе, органам государственной власти.
Если у Вас имеются пресс-релизы, статьи, описание продуктов и услуг, подготовленные Вами или специалистами Вашей компании, мы готовы рассмотреть вопрос публикации их на страницах газеты InfoSecurity.ru. Присылайте Ваши предложения и материалы по этому адресу.