Windows 7 elfelejtett jelszó megváltoztatása / Change Windows 7 lost password | ITFroccs.hu
A Secunia kipróbálta, hogy egy tucat internetes biztonsági szituáció hogyan tudná azonosítani a szoftveres sebezhetőség kihasználását, ha a számítógépes szoftvereket támadják, mondta Thomas Kristensen, a Secunia CTO-ja.
Ez más megközelítés a mai programok építéséért. A biztonsági szoftverek hajlamosak arra, hogy a sebezhetőség kihasználása után a számítógépen végződő rosszindulatú szoftverek észlelésére összpontosítsanak. A szoftvert olyan aláírással vagy adatfájllal frissítjük, amely felismeri azokat a rosszindulatú terheléseket, amelyeket a PC-post kiaknázására szállítanak.
[További olvasnivalók: A rosszindulatú programok eltávolítása a Windows PC-ről]
Különös előnye van a fókuszálásnak a kizsákmányolás felderítése helyett a számtalan hasznos teher ellen, Kristensen mondta. A kizsákmányolás nem változik, és ugyanúgy kell használni, mint a PC-nek a feltörése.Számtalan hasznos terhelés - a billentyűleütéstől a botnet szoftverig terjedve - egy sebezhetőség elleni támadás során telepíthető.
A kizsákmányolás azonosítása nem könnyű feladat, azonban Kristensen mondta. A sérülékenység által érintett program verzióit a javítás előtt és után elemezni kell annak érdekében, hogy kiderüljön, hogyan működik a kizsákmányolás.
A Secunia a tesztjei során kifejlesztette saját működési kihívásait az ismert szoftveres sebezhetőségek miatt. A kizsákmányolók közül 144 rosszindulatú fájl, például multimédia fájlok és irodai dokumentumok voltak. A fennmaradó 156 olyan kizsákmányolás volt, amely a böngészõ és az ActiveX sebezhetõségét felderítõ rosszindulatú weboldalakra épült.
A Symantec a csúcson jött ki, de még akkor is, mert eredményei nem voltak csillagok: a vállalat Internet Security Suite 2009 64 300 exploit, vagy 21,33 százalék a minta készlet.
Az eredmények akkor sokkal rosszabb lett. A BitDefender Internet Security Suite 2009 build 12.0.10 második példánya a 2.33 százalékos mintavételi készletet észlelte. A Trend Micro Internet Security 2008-ban ugyanaz volt az észlelési sebesség, mint a BitDefender, ezt követte a McAfee Internet Security Suite 2009 harmadik, 2 százalékos aránya.
Kristensen figyelmeztette, hogy a Secunia tudta, hogy a legtöbb gyártó nem a kizsákmányolók észlelésére összpontosít. De előnyös lenne az eladók számára, hogy elkezdjenek aláírásokat készíteni a kizsákmányolók helyett, csak puszta terhelésekre, mivel több időt takaríthat meg.
Úgy tűnik, hogy a Symantec gyártók úgy mozognak ebben a körben, mert aláírta a Microsoft által felkínált kihasználásokat, mondta Kristensen.
"Nem látunk semmit, mint a Symantec. a többi gyártónak hasonlónak kell lennie "- mondja Kristensen.
Időközben a felhasználóknak szoftvert kell alkalmazniuk, amint ezek a javítások megjelentek. Ha késlekedik egy nyilvános nyilvánosság és egy patch kiadása között, akkor a felhasználók egyszerűen el is kerülhetik az adott program használatát.
"Túl sok ember azt gondolja, hogy nincs mit aggódni, ha csak [víruskereső szoftver] van" Mondta Kristensen. "Sajnos ez biztosan nem így van."
Az Avamar 2006-ban történő felvásárlásával az EMC által beszerzett szoftver az automatikus biztonsági mentéshez és helyreállításhoz már támogatja a vállalati kiszolgálók tartalmát és deduplikációval hatékonyabban tárolja. Az Avamar 5.0 azonnal elérhetővé teszi a vállalatok számára, hogy ugyanazt a biztonsági lehetőséget biztosítsák az egyéni ügyfélrendszerekhez, és nem igényelnek kliensenkénti licenceket.

Az egyéni felhasználók könnyen kezelhető felülettel rendelkeznek az elveszett adatok helyreállításához, mondta Rob Emsley, az EMC tároló részlegének vezető igazgatója. Az Avamar kiterjesztése a végfelhasználók számára lehetővé teszi a rendszergazdák számára, hogy ugyanazt a platformot használják a vállalati biztonsági mentésekhez, és az ügyfél biztonsági másolatait központi felügyelet alatt tartsa.
A Google Nexus One telefon megszakíthatja a kizárási akadályokat

A Google Android-alapú telefon hangjait megerősítették. A Nexus One várhatóan már csak 2010 januárjában lesz elérhető a Google-tól
Az Internet Explorer 9 megjelenik a nyertes a Böngésző teljesítményfogyasztási tesztben

A Microsoft és az Intel Corporation platformmérnöki csapataival együtt elvégzett egy tanulmányt az egyes böngészők teljesítményfogyasztásairól, és közzétette a találatot a blogján. Az Internet Explorer 9 nyilvánvaló győztes!