Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Спам становится мобильным: <<Лаборатория Касперского>> подвела итоги первого квартала 2014 года


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)
av-host.net

Спам становится мобильным: «Лаборатория Касперского» подвела итоги первого квартала 2014 года
2014-05-05 16:24

KMM поделился ссылкой

Спам становится мобильным: «Лаборатория Касперского» подвела итоги первого квартала 2014 года

Мошенники, стоящие за финансовыми пирамидами в Интернете, придумали новый способ завлечения доверчивых пользователей — через обещание вознаграждения за пожертвование на благотворительный проект.


What is a hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)
2014-05-05 22:21

KMM поделился ссылкой

What is a hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)

19744849_s

The OpenSSL Heartbleed vulnerability has brought the concept of cryptography center stage, and with it comes a whole new bag of buzzwords. As a result, everyday computer users are left with the difficult task of deciphering a conversation that is often as cryptic as its content. “Cryptographic hash” is one of the most fundamental and recurrent of these terms.

Hash 101

A cryptographic hash is a string of numbers and letters produced by a cryptographic hash function. A cryptographic hash function is simply an algorithm, or a set of mathematical steps, performed by a computer. To begin to understand this, we can take a look at this article’s intimidating title:

What is a hash? (2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9)

In English, this article is titled What is a hash? In the SHA-1 cryptographic hash language, that translates to 2a2c2075f67a55e2f170b9af7e2212d0cc9f70f9.

Though it might it seem complicated, this is nothing more than an input-output relationship. To make the translation, the input What is a hash? is simply fed to a computer program that applies the SHA-1 cryptographic hash function and then spits out the hash as an output.

hash_table_3.1

Note how the hash has been broken into 10 pieces, each of which is 4 characters long, for a total of 40 characters. Though formatted differently, the hash is still the same. This format is applied to increase readability and to help analysts decrypt a hash when they need to. Here are a few more examples:

hash_table_1.1

Note that even though each input has a different number of characters, the SHA-1 hash output is always the same length, 40 characters. This makes hashes harder to crack. For example, you could hash your favorite letter, “E”, or you could hash the entire contents of your favorite book, The Da Vinci code, and in both cases you’d still end up with a 40 character hash. This makes hashing a powerful cryptographic tool.

Even more interesting is what’s called the “avalanche effect,” which can be illustrated using a common misspelling of our company name:

hash_table_2.1

Note how a slight variance in the input – leaving out that first S in Emsisoft – has caused a huge shift in output: this is the avalanche effect, a highly desirable ability for a cryptographic hash function to have. Just one letter creates an entirely different hash, making manual decryption quite difficult.

In other words, one letter makes all the difference!

What are hashes used for?

Hashes are a fundamental component of cryptography because they allow for a set of data of any size to be associated with a randomized signature. In the examples above, we illustrated things using the SHA-1 cryptographic hash function, but in reality there are actually a number of hash functions that can be used. In addition to SHA-1, computer security professionals also use SHA-2 and MD5. Different functions can supply different degrees of complexity and are therefore used in different scenarios, depending on the amount of security required.

Hashing passwords

For the everyday computer user, the most direct contact with hashes comes from passwords. When you create a password and you share it with a service provider, the service provider archives it as a hash instead of in its plain text form, so that in the event their server is compromised the attacker can only steal encrypted hashes. The problem with Heartbleed, and the reason it was deemed a crisis, was that it allowed attackers to access plain text passwords in a server’s temporary memory, as opposed to encrypted passwords in the server’s archives.

Additionally, password encryption is not fool-proof. Commonly used passwords such as “123456” or “password” are still vulnerable to what is called a dictionary attack. This is because an attacker can simply put these common passwords into a hash function, find the hash, create a dictionary of common password hashes, and then use that dictionary to “look up” the hashes of stolen, encrypted passwords. Determined hackers can also utilize rainbow tables to decrypt hashed passwords – if they somehow get their hands on them. Fortunately, the rainbow table hack can be prevented by using a “salted” hash. A salted hash takes the original password hash and adds a little something extra to it, like a random number or a user-id (i.e., a “dash of salt”). The salted hash is then itself hashed, providing an extra layer of security that is almost impossible to crack.

Hashing malware

Here at Emsisoft, one of the most common uses of cryptographic hashes is in the identification of malware. When the malware analysis community finds a new threat, they assign it a cryptographic hash that serves as its signature. Emsisoft’s dual engine malware scanner contains over 12,000,000 of these signatures and uses them to protect your computer. In principle, this works just like an FBI fingerprint database. When you scan your computer for malware with Emsisoft Anti-Malware, the software compares all of your file’s signatures to the signatures of known malware in its database – a database that updates every 15 minutes. If the software finds a match, then it knows your computer is infected and it lets you know you should delete that malicious file.

There is one slight problem with scanning, however. Due to the avalanche effect, a malware author can change their malware’s hash signature quite easily. All it takes is the slightest change to the malware’s code. This means that new malware signatures are generated en masse, on a daily basis, and also means that not even the best anti-malware signature database maintained by the most vigilant of analysts can keep up. This flaw is precisely the reason Emsisoft Anti-Malware uses Behavior Blocking technology, an innovation that recognizes when a file is attempting to perform a malicious process. In this way, Behavior Blocking serves as a backup, in the off chance that our signature database hasn’t yet registered a new threat.

Other uses for the hash

In addition to security, the signatory nature of cryptographic hashes can also be used to legitimize digital content. This application is often used to copyright digital media, and has been adopted by file sharing service providers to prevent their users from illegally sharing copyrighted content. This is powerful, because it allows service providers to monitor what their users are storing without actually infringing on their privacy. Much like we do with our anti-malware, file sharing service providers simply create databases of hashes that are associated with copyrighted files. If they then notice that a user is attempting to transfer a file with one of those hashes, they can infer that that user is attempting to illegally share copyrighted material.

Hashes can also be used to validate what’s called “message integrity” by acting as a “checksum.” If two parties want to share a file, they can use cryptographic hash signatures to validate that the file was not tampered with in transit by a third, malicious party. This works because a file that hasn’t been tampered with should produce the same hash at the sending and receiving ends of transmission. If comparison reveals that these hashes are different, then the people sharing the file know that someone else has “tampered” with their package!

What happens when you hash a hash?

The beautiful and yet scary thing about cryptography is that it rests on very simple principles like the hash and yet still achieves enormous complexity. This makes cryptography a powerful and yet dangerous tool. In one breath, cryptography allows computer security professionals to protect everything from home users’ financial data to top secret military documents that contain information about the world’s most powerful weaponry. In that same breath, cryptography also allows malware authors to create advanced forms of malware like Cryptolocker – a threat that has yet to be cracked.

Anyway you hash it, cryptography is complex – and the critical Heartbleed vulnerability that occurred in early April was indeed a consequence of this complexity. As the Internet moves forward, there is no doubt that new cryptographic technology and terms will arise; but, that doesn’t mean that everyday users can’t take part in the conversation and understand its basic components. Quite the contrary, those who use the Internet on a daily basis and don’t quite fully grasp its interworkings are actually in the majority, and educating this majority is one of the most fundamental components of a fully secured Internet.

That being said, consider yourself armed and ready to hash.

 



Avast 2014 для Linux. Старт бета-тестирования
2014-05-06 05:47

KMM поделился ссылкой

Avast 2014 для Linux. Старт бета-тестирования

Компания Avast Software c радостью сообщает о начале бета-тестирования 2014-й линейки антивирусов для серверов под управлением ОС Linux.

avast! for Linux 2014

Данный пкает содержит компоненты сканера и утилиты сканирования при помощи командной строки. Он может быть использован для сканирования по требованию или интеграции с почтовыми серверами посредством amavis.

Что нового?

  • Движок avast 8
  • Поддержка x86_64
  • Дифференциальные VPS-апдейты

Ссылки на скачку:

  • avast-1.0.0-1.x86_64.rpm beta
  • avast_1.0.0-1_amd64.deb beta

avast-proxy 2014

Пакет avast-proxy позволяет прозрачно фильтровать трафик сети посредством прокси, разработан для шлюзов и роутеров. Используя аваст-прокси Вы можете сканировать весь трафик Вашей локальной сети с одного ПК, при этом также сканируются защищенные соединения.

Основные возможности:

  • Поддержка почтовых протоколов HTTP, IMAP и POP3
  • Поддержка защищённых соединений (использует переподписывание сертификатов)
  • Высокая производительность, разработано для использования в обычных локальных сетях
  • Известная технология, уже используется миллионами пользователей Apple OSX

Ссылки на скачку:

  • avast-proxy-1.0.0-1.x86_64.rpm beta
  • avast-proxy_1.0.0-1_amd64.deb beta

avast-fss 2014

Продукт разработан для защиты файловых серверов SMB/NFS. Пакет avast-fss (fss-file system shield) предлагает основанный на fanotify* экран файловой системы, предназначенный для использования на файловом сервере.

 * - fanotify - механизм уведомления приложений (напирмер, антивирусных сканеров) об изменениях в файловой системе, идущего на смену системам inotify и dnotify (для данных систем обеспечен режим эмуляции, который работает поверх fanotify). Fanotify поддерживает отслеживание как активных событий (открытие, закрытие, чтение, запись и т.п.), так и выполнение пассивных операций, таких как открытие специального файлового дескриптора к отслеживаемому объекту, доступного только на чтение.

Основные возможности:

  • Высокая производительность
  • Поддержка процессоров с несколькими ядрами

Для использования бета-версии Вам необходим файл лицензии. Данный файл лицензии подходит ко всем видам программ avast 2014 для Линукс. 

>> Скачать ключ на avast 2014 для Линукс-серверов до конца марта 2014 г.



Новая версия avast! Endpoint Protection 8.0.1603
2014-05-06 05:47

KMM поделился ссылкой

Новая версия avast! Endpoint Protection 8.0.1603

Прага, Чешская Республика. 21 января 2014 года.  Компания AVAST Software с радостью сообщает о выходе нового релиза бизнес-продуктов avast! Endpoint Protection 8.0.1603. Обновление связано с поддержкой новых Windows 8.1 и Windows Server 2012R2.

Данное обновление коснулось как консолей администрирования, так и версии для клиентских ПК. Если Ваш компьютер находится под управлением консоли, то Вам требуется сначала обновить консоль, а с неё уже клиентский антивирус.

Перейдём к описанию нового функционала:

Новые поддерживаемые операционные системы:

  • Windows 8.1;
  • Windows Server 2012R2.

Порядковые номера новых версий:

  • Клиентские ПК — 8.0.1603;
  • Консоль AEA — 8.0.367.384;
  • Консоль SOA — 1.3.3.35.

Что нового в консоли avast! Enterprise Administration (AEA 8.0.367):

  • Увеличено количество глобальных исключений;
  • Сканирование до загрузки теперь может быть выполнено без дополнительных действий со стороны пользователя;
  • Исправлены баги локализации;
  • Панель производительности добавлена в задачу сканирования;
  • Добавлена сортировка динамических групп для ОС Windows 7 и выше.
  • ОГРАНИЧЕНИЕ: Win 8.1 видна в консоли и отчётах как просто Windows 8.

Что нового в консоли Small Office Administration (SOA 1.3.3.35):

  • Исправлены параметры сканирования до загрузки;
  • Закладка защиты Exchange теперь не видна, когда используется лицензия не Endpoint Protection Suite Plus;
  • Исправлены проблемы с русской локализацией.
  • ОГРАНИЧЕНИЕ: Win 8.1 видна в консоли и отчётах как просто Windows 8.

Что нового в антивирусе для клиентских ПК (версия 8.0.1603)

  • Процесс инсталляции файрволла для Windows 8.1 изменён;
  • Песочница для серверной части теперь не устанавливается;
  • Плагин для MS Outlook полностью изменён.

Рекомендации по проведению обновления AEA:

  • зайти в панель управления - программы и компоненты - выбрать консоль - изменить - обновить;
  • после обновления версии консоли убедиться в том, что обновлено зеркало обновлений, далее обновить через неё клиентские ПК с помощью задачи обновления программ;
  • перегрузить все ПК.

Рекомендации по обновлению SOA:

  • скачать новую версию консоли по >> ссылке . ВНИМАНИЕ! Качайте версию без зеркала (на нашем сайте www.belrus.net на версию с зеркалом такой версии изначально нет, все равно консоль сама закачает его позже);
  • установить поверх старой консоли, проверить что она обновилась и обновилось зеркало;
  • Важно: необходимо провести операцию переустановки на клиентских ПК задачей развёртывания. Либо используйте кнопку обновления модулей программы индивидуально на тех ПК, где задача развёртывания вдруг не сработает.

 

 

 



AVAST Software ещё три года будет поддерживать Windows XP в своих продуктах
2014-05-06 05:47

KMM поделился ссылкой

AVAST Software ещё три года будет поддерживать Windows XP в своих продуктах

С наступлением XXI века и быстрого роста пользователей интернета, Microsoft Windows XP была самой популярной операционной системой. Первый её релиз был выпущен в августе 2001 года, а 8 апреля 2014 года Microsoft обещает прекратить техническую поддержку Win XP, а также прекратить выпуск обновлений, связанных с её безопасностью. Периодический выпуск данных обновлений помогал защитить ОС от вредоносного ПО, и как следствие из этого, защищал данные пользователей. Так как Виндоуз версии XP все равно будут использовать дома, на работе, в школах, ВУЗах, больницах и т.д., то создаётся потенциальная угроза взрывного роста проблем с безопасностью на данных операционных системах.

Компания AVAST приняла решение продолжать осуществление технической поддержки для пользователей Windows XP посредством создания модулей защиты и обнаружения потенциальных уязвимостей и других проблем, связанных с безопасностью, в течение последующих трёх лет. Последняя версия avast 2014 для дома и малого бизнеса также, как и бизнес-линейка avast Endpoint, поддерживает работу на Windows XP. Если сравнивать продукты AVAST с конкурентами, то они защищают больше всех компьютеры на этой устаревшей ОС, чем какой-либо другой. 

Что же это означает для бизнеса в мировых масштабах?

Конец техподдержки от Майкрософт обозначает, что пользователи больше не будут получать бесплатно как ответы на возникшие вопросы, так и обновления ОС (в т.ч. обновления касающиеся безопасности). Очень большие заказчики всё же будут иметь возможность получения выделенной техподдержки по программе “Custom support”, но эта возможность стоит “диких” денег (минимальные цены в районе нескольких сотен тысяч рублей). Конечно же рядовой домашний пользователь, компании малого и среднего бизнеса не могут позволить себе такую роскошь.

Компания АВАСТ Софтвэ провела опрос своих партнёров и оказалось, что большинство бизнес-пользователей до сих пор используют и будут использовать Windows XP (комментарии некоторых из них Вы можете прочитать ниже). Основными причинами отложенного апгрейда ОС является отсутствие свободных денежных средств, а также проблемы совместимости со старым «железом».

Фрэнк Майер (Frank Mayer), партнёр Avast из Греции сообщает, что его пользователи до сих пор используют Windows XP, так как в стране продолжается затяжной финансовый кризис. Никто просто не хочет тратить деньги не только на новые Виндоуз, но и на покупку новых компьютеров.

«В Румынии в государственных учреждениях на большинстве ПК до сих пор используется Windows XP. 75% из этих компьютеров физически не могут быть обновлены до седьмой или восьмой версии Windows из-за проблем отсутствия драйверов для старого периферийного и внутреннего оборудования», говорит Клаудий Хирита (Claudia Chirita), сотрудник компании Easy Media SRL, «Такая же проблема наблюдается в сегменте домашних пользователей и компаний малого бизнеса (SOHO). То есть, как только стоит обновить программное обеспечение, сразу же начинает появляться ненужный денежный шлейф по обновлению внутренностей ПК или полной замене компьютеров на новые.»

Сколько же пользователей используют Windows XP? Каков риск?

Собственные исследования компании Аваст на основе двух сотен миллионов её пользователей, проведённые в январе 2014 года, говорят о том, что более 30% процентов компьютеров до сих пор используют Виндоуз ЭксПи. 

«Я думаю, что пользователи недостаточно адекватно воспринимают новость о прекращении техподдержки Windows XP», говорит Младен Думитраскович (Mladen Dumitraskovic) из сербской компании StudioNext, «Они всё же должны рассмотреть возможные последствия и найти соответствующие решения по усилению безопасности своих ПК. Мы приветствуем решение нашего партнёра, компании Аваст, о продолжении поддержки пользователей XP в течение трёх последующих лет. Это будет приятным сюрпризом для наших постоянных клиентов.»

«Кардинально противоположная ситуация в США. Там пользователи напуганы вопросами понижения уровня безопасности их компьютеров, и поэтому ситуация более «положительна», сообщает директор Advantage Micro Corporation  Дж. Р. Гатри (J.R. Guthrie): «У меня среди клиентов осталось совсем мало пользователей старых ОС, в основном эти компьютеры не имеют выхода в интернет.»  Приятно слышать, что где-то понимают потенциальную опасность использования устаревшего ПО, так как статистика Avast говорит о том, что пользователи XP подвергаются атакам хакеров в шесть раз больше относительно пользователей MS Windows 7.

Пользователи Microsoft Internet Explorer! Срочно смените браузер на по-настоящему безопасный

«Большинство пользователей ПК в России использовали, используют и будут использовать Windows XP и им абсолютно безразлично, что это скоро станет небезопасно», рассказывает Георгий Сальник, главный инженер компании БелРусь (единственный дистрибьютор Avast на территории РФ), «Ноль целых, ноль десятых наших клиентов собираются покупать апгрейд с XP до «восьмёрки» из-за соображений повышения безопасности ОС. Только когда они покупают новый ПК, только тогда клиент «автоматически» покупает актуальную операционную систему. Надо понимать, что у компаний есть бюджет, а у домашних пользователей более важные расходы на свою семью. У нас русских есть весьма интересные две пословицы по этому поводу: «Если всё работает, то зачем что-то менять?» и «Не трогай технику, пока она работает.»»

Говорит Евгений Шакула, сотрудник украинской компании Idealsoft: «В нашей стране растёт политически нестабильная ситуация, никто из клиентов нашей компании не собирается проводить обновление с Windows XP. Возможно в 2015 году, когда прекратится поддержка антивируса Microsoft Security Essentials они может быть поменяют своё мнение. Они думают об этом, но сейчас их больше интересует нестабильная ситуация в стране.» 

Компания Аваст с пониманием относится к мнению множества своих пользователей, которые отказываются делать платный апгрейд операционной системы, и провела ещё одно глобальное статистическое исследование: "каким браузером пользуются юзеры Windows XP?". Общемировые результаты оказались следующими:

·         45,6% используют Google Chrome;

·         28,5% используют Mozilla FireFox;

·         21,5% используют Microsoft Internet Explorer;

·         2,7% используют Opera.

Как видно из исследования, более 20% процентов находятся в большой опасности, так как используют Internet Explorer версии 8 и ниже. Microsoft давно уже отказала в обновлении своего браузера для пользователей старых операционных систем, рекомендуя платно обновить до новой версии ОС, чтобы иметь актуальный более безопасный браузер своего производства.

Совет от Аваста однозначный: Если Вы хотите оставаться на Windows XP, то установите и используйте браузер от нашего стратегического партнёра — Google Chrome. Хром на данный момент является самым безопасным браузером в мире, так же как и программы от AVAST Software, которые ближайшие три года будут продолжать  поддерживать безопасное использование операционной системы Windows XP.

Спасибо всем Вам, что используете программы безопасности avast! и рекомендуете их своим знакомым, друзьям и семье!

Данная статья доступна на английском языке: >> ссылка



В майские всем по 50%!
2014-05-06 05:47

KMM поделился ссылкой

В майские всем по 50%!

Avast со скидкой 50%!

В честь первомайских праздников компания Avast предоставляет скидку 50% на продукты для дома и малого бизнеса, а именно:

  • avast pro antivirus
  • avast internet security
  • avast premier

Акция действует до 12 мая 2014 г. 

Сердечно поздравляем всех ветеранов и просто россиян с праздником Великой Победы!



Стоимость компании Avast Software достигла психологической отметки в один миллиард долларов.
2014-05-06 05:47

KMM поделился ссылкой

Стоимость компании Avast Software достигла психологической отметки в один миллиард долларов.

Возрастающие с каждым днём угрозы распространения вредоносного программного обеспечения заставляют компании занимающиеся выпуском программ по обеспечению безопасности расти, чтобы сделать мир безопаснее. Avast, крупная компания выпускающая программы по защите компьютеров и мобильных устройств объявила 5 февраля 2014 года, что фонд Си-Ви-Си Кэпитал Партнерз вложил свои средства в компанию, после чего стоимость Аваст взлетела до одного миллиарда долларов США (точная цифра инвестиций не известна).  Данные средства будут использованы для расширения продуктовой линейки и последующей экспансией на рынки Северной Америки. Отметим также, что в 2010 году Avast Software получила 100 миллионов долларов США от организации Summit Partners.

"Avast является бесспорным глобальным лидером на рынке антивирусов для домашних компьютеров и мобильных устройств, но мы ещё не номер один в других направлениях", говорит Винс Стеклер, генеральный директор Аваст. "CVC дали нам денег, чтобы мы стали номером один среди провайдеров безопасности ПК в США и Азии, а также безоговорочным лидером в сегменте мобильной безопасности".

Согласно последним исследованиям тестовой лаборатории OPSWAT, которая проводит периодические сканирования и тесты сетей, в данный момент Avast является антивирусом номер два на глобальном рынке с 15,9% (В 2010, 2011, 2012 годах Avast занимал первое место в данных исследованиях). Первое место в 2013 году занял Microsoft с 23%. Сам рынок защиты информации оценивается в 80 миллиардов американских долларов.

Аваст, это не "стартап". Компания была основана 25 лет назад в Праге. В данный момент компания также имеет штаб-квартиру в городе Редвуд (США, штат Калифорния). Антивирусное ПО Аваста распространяется по модели freemium, то есть имеет бесплатные и платные версии продуктов. Оно установлено на более чем 210 миллионов устройств (170 миллионов классических ПК и около 40 миллионов устройств на ОС Google Android). Программы переведены на 40 языков.

"Мы с трепетом относимся к нашим новым взаимоотношениям с Авастом, их команде менеджеров и поддерживаем стратегическое видение развития компании", говорит Сиддхарт Пейтел, управляющий директор CVC Capital Partners. "Фокус разработок Аваста направлен на создание качественных продуктов для пользователей, созданы лучшие в своём классе технологии, рост в мобильном сегменте лучше чем у любой другой компании создающей антивирусы. Но тем не менее мы уверены, что 200 миллионов пользователей это не предел, а философия распространения бесплатных продуктов значительно прогрессивней относительно создателей только платных продуктов. Мы рады объединиться с компанией Summit Partners и основателями Аваст, и поддержим наших новых коллег на следующих этапах роста нашего совместного предприятия".



В избранное