Поиск на сайте: Расширенный поиск

Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Последние новости
IT
Отобразить облако тегов  RSS

Статистика операционных систем и браузеров за ноябрь 2015

Текущая оценка: 4.63 (проголосовало 8)
 Шрифт: - +

Операционная система Windows 10 постепенно наращивает свою долю, однако происходит это всё медленнее. Статистика компании Net Applications за ноябрь показывает, что за четыре месяца Windows 10 не сумела нагнать 14-летнюю Windows XP, полтора года назад лишившуюся поддержки.

Статистика показывает, что Windows 10 занимает 4-е место с долей 9% (+1,06% за месяц). Windows XP идёт третьей с долей 10,59% (-1,09%), второе место занимает Windows 8.1 со значением 11,15% (+0,47%), и лидирует Windows 7 (56,11%, +0,4%). В первый месяц с момента релиза 29 июля доля Windows 10 выросла до 5,21%, а потом увеличивалась примерно на 1% в месяц.

Компания StatCounter предлагает свой взгляд на статистику операционных систем. В её рейтинге Windows 10 идёт третьей с долей 10,17% (+1,17%). Лидирует Windows 7, однако здесь она не дотягивает до половины рынка - 49,27% (-0,99%), второй идёт Windows 8.1 (13,02%, -0,74%), Windows XP только пятая со значением 8,5% (-0,53%). В России у Windows 7 доля 56,42%, у Windows 10 7,46% - ниже общемирового уровня, а у Windows XP 11,21% - выше общемирового уровня.

Что касается браузеров, почти ровно половина приходится на Internet Explorer - 50,03% (-0,83), вторым идёт Chrome (31,41%, +0,29%), третий Firefox (12,24%, +0,96%).

Автор: Алексей Алтухов • Источник: news.softpedia.com • Опубликована: 01.12.2015 • Комментарии
Оценить новость:
Вверх

Ransomware-приложение DecryptorMax сумели взломать

Текущая оценка: 4.88 (проголосовало 8)
 

Фабиан Восар из компании Emisoft создал приложение, способное расшифровать файлы, зашифрованные ransomware-программой под названием DecryptorMax, также известной как CryptInfinite. Такое название она получила, поскольку в её коде часто встречается строка DecryptorMax, а значение CryptInfinite прописывается в реестре Windows, сохраняя список всех зашифрованных файлов и их местоположение на диске.

DecryptorMax распространяется через документы Word, в спам-рассылках выдавая себя за резюме. Инфицирование происходит посредством макросов, которые известны среди хакеров и специалистов сетевой безопасности своими уязвимостями. Попадая в систему, программа начинает зашифровывать пользовательские файлы, добавляя к ним расширение .crinf.

В каждой папке с зашифрованными файлами оставляются записки о том, что за получение ключа для расшифровывание файлов в течение 24 часов нужно заплатить ваучерами PayPal MyCash, отправив их по одному из трёх адресов электронной почты. Также программа меняет обои на рабочем столе, удаляет теневые копии и отключает средство восстановления Windows Startup Repair, не давая пользователям загрузить резервные копии системы.

Расшифровывающее приложение получило название DecryptInfinite и позволяет вернуть свои файлы без выкупа. В главное окно приложения нужно перетащить два файла - зашифрованный файл и его незашифрованную версию. Если последняя отсутствует, можно взять любой файл формата PNG и зашифрованный файл этого же формата со своего компьютера. После этого начинается длительный процесс вычисления ключа для расшифровки файлов.

Автор: Алексей Алтухов • Источник: news.softpedia.com • Опубликована: 29.11.2015 • Комментарии
Теги:   DecryptorMax.
Оценить новость:
Вверх

На компьютерах Dell нашли программное обеспечение наподобие Superfish [обновлено]

Текущая оценка: 4.62 (проголосовало 13)
 

На компьютерах Dell была обнаружена программная уязвимость, напоминающая приложение Superfish, устанавливавшееся на устройства компании Lenovo и ставшее причиной громкого скандала в технологическом мире. Программист Джо Норд в своём блоге в минувшие выходные описал предустановленный на ноутбуке линейки Dell Inspiron 5000 доверенный коренной сертификат SSL. Самоподписывающийся сертификат под именем eDellRoot предназначен для «всех целей» и срок его действия истекает в 2039 году. Частный ключ этого сертификата хранится локально на ноутбуке.

Вскоре после этого данный ключ был найден и на других устройствах Dell, таких как ноутбуки XPS 13 и XPS 15. Благодаря этому сертификату злоумышленники способны атаковать пользователей устройств Dell в публичных сетях Wi-Fi, перехватывать соединения и устранять шифрование. Результатом станет доступ к пользовательским паролям, файлам куки, номерам кредитных карт и прочим данным. Он же может использоваться для подписания программ, превращая вирусы в доверенные приложения.

Как обычно бывает в таких случаях, в Dell говорят, что сертификат не наносит никакого вреда системам, что безопасность и конфиденциальность пользователей для компании стоят на первом месте и что она старается свести к минимум количество предустанавливаемых на свои устройства приложений. Также обещается провести расследование описанной проблемы.

Добавлено: Dell представила инструмент автоматического удаления сертификата, скачать который можно здесь.

Добавлено 2: на эту новость оперативно отреагировала Microsoft, обновившая ряд своих приложений безопасности, которые станут удалять сертификаты eDellRoot и DSDTestProvider. Обновлены Windows Defender для Windows 10 и 8.1; Microsoft Security Essentials для Windows 7 и Vista; Safety Scanner и Malicious Software Removal.

Автор: Алексей Алтухов • Источник: techspot.com • Опубликована: 27.11.2015 • Комментарии
Теги:   Безопасность, Dell.
Оценить новость:
Вверх

Уязвимость VPN позволяет узнать настоящий IP-адрес пользователей

Текущая оценка: 3.63 (проголосовало 8)
 

Баг в ряде сервисов VPN может быть использован для установления настоящего IP-адреса устройств, в том числе пользователей BitTorrent, что может привести к проблемам с конфиденциальностью. Уязвимость существует в сервисах с перенаправлением портов, о чём рассказал VPN-провайдер Perfect Privacy в четверг.

Для успешного проведения атаки нужно два условия: нахождение в одной VPN-сети с жертвой и удачная попытка заманивания этой жертвы на контролируемый злоумышленниками ресурс. Например, заставив пользователя открыть графический файл, при активированном перенаправлении портов можно увидеть запрос с реального IP-адреса пользователя.

Компания Perfect Privacy проверила на наличие уязвимости девять провайдеров VPN. Из них уязвимость была найдена у пяти, о чём они были поставлены в известность. Естественно, протестировать всех подобных провайдеров невозможно и значительная их часть также могут быть подвержены данной проблеме.

Пользователи протокола BitTorrent также могут пострадать от описываемой уязвимости. При помощи VPN в файлообменных сетях зачастую стараются скрыть свой реальный IP-адрес, чтобы избежать возможных проблем при скачивании нелегального контента. При желании правообладатели могут получить настоящие IP-адреса пиратов и подать на них в суд за незаконное скачивание их контента.

Автор: Алексей Алтухов • Источник: pcworld.com • Опубликована: 27.11.2015 • Комментарии
Теги:   Безопасность, VPN.
Оценить новость:
Вверх

Lenovo закрывает очередные уязвимости своего инструмента обновлений

Текущая оценка: 4.2 (проголосовало 5)
 

В третий раз менее чем за полгода компания Lenovo столкнулась с проблемами безопасности своих устройств, вынудившими её обновлять предустановленные на компьютеры приложения. На прошлой неделе была представлена версия Lenovo System Update 5.07.0019, помогающего поддерживать актуальность драйверов и БИОСа инструмента, прежде носившего название ThinkVantage System Update. Закрыто две дающих возможность повышать привилегии в системе уязвимости, обнаруженные исследователями из компании IOActive.

Одна уязвимость располагается в справке приложения и позволяет обладателям учётной записи Windows с ограниченными правами запустить Internet Explorer с привилегиями администратора, нажав на ссылку URL. Приложение Lenovo System Update запускается под временной учётной записью администратора, которую оно создаёт при установке, и любой его процесс работает в рамках этой учётной записи. Отсюда атакующие имеют разные способы повышения своих полномочий в системе.

Вторая уязвимость тоже связана с временной учётной записью администратора, а именно с процессом создания имени пользователя и пароля. Имя пользователя создаётся по шаблону tvsu_tmp_xxxxxXXXXX, где х и Х представляют собой строчные и прописные случайно генерируемые буквы. Однако функция связана с текущем временем и результат её работы можно вычислить. При создании пароля используется два метода, один из которых также предсказуем. В результате имя и пароль могут стать известны хакерам.

Другие обновления Lenovo System Update вышли в июле и октябре, закрывая позволяющие выполнять в приложении различные команды и менять достоверные обновления на вредоносное ПО уязвимости.

Автор: Алексей Алтухов • Источник: pcworld.com • Опубликована: 26.11.2015 • Комментарии
Оценить новость:
Вверх

   МАЙ 2024  
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  
Лучшие новости