HTML

Antivírus információk

Ezen a blogon vírusokkal, antivírusokkal kapcsolatos cikkeket, híreket, információkat olvashatok.

Friss topikok

Linkblog

Andrisoft

2008.11.13. 10:58 tikla

Az Andrisoft előnyei közé tartozik az IP forgalom megfigyelés és elszámolás, bármely IP zónában a subnet megfigyelésére. A DDOS felismerés előnye, hogy felismeri az anomáliát 5 másodperc alatt.A DDOS elhárítás 10 másodperc alatt megtörténik, és csak a káros forgalmat szűri ki. Az Andrisoft tartozékai közé tartozik a WANGuard Platform, ami egy vállalati szintű, Linux alapú szoftvermegoldás. Funkciókban gazdag, használata és beállítása egyszerű, és nem okoz fennakadást a hálózatban. Arra tervezték, hogy megvédje szervezetét a külső és belső DDOS támadásoktól. Három kompetensből tevődik össze: WANGuard Sensor,WANGuard Filter,WANGuard Console.

WANGuard Sensort könnyű telepíteni, költséghatékony, több százezer IP cím folyamatos ellenőrzésére is képes, a használt technológiái: port, mirroring/SPAN/TAP, NetFlow/NetStream, Inline Deployment.

A WANGuard Filtert arra tervezték, hogy megvédje a szervezetét a külső- és belső veszélyektől: a botnet alapú támadásoktól és a nulla napos férgektől és vírusoktól. Felismeri, és kiszűri a támadásokat 5 másodperc alatt. Nincs szükség operátori beavatkozásra, könnyú telepíteni és költséghatékony.

A WANGuard Console az operációs rendszerektől független, web-alap úinterfész. Egy grafikus, interaktív, Ajax-alapú monitoring eszköz, amely valós idejű ellenőrzést tesz lehetővé.


 

2 komment

DDOS

2008.11.13. 10:57 tikla

A DDoS az angol Distributed Denial of Service, azaz megosztott szolgáltatás-megtagadással járó támadás rövidítése. A DoS rövidítés ugyanez a megosztás nélkül.

 

Fogalma

Egy informatikai szolgáltatás teljes vagy részleges megbénítása, helyes működési módjától való eltérítése (Denial of Service, rövidítve: DoS), történhet megosztva is, több forrásból – ekkor a támadás szokásos rövidítése a DDoS (Distributed Denial of Service) .

A DDoS támadások egy összetettebb fajtája, amely a támadón és támadotton kívüli számítógépekben rejlő „erőt”, illetve a külső számítógépek nagy mennyiségét hasznosítja a támadáshoz.

Az egyszerű DoS támadás egy-az-egy-ellen támadás, ahol egy nagyon erős „támadó” állomás és a célállomás van kapcsolatban, nincsenek közbeiktatott gépek.

A DDoS támadóállomások keletkezése

    Egy automatizált eszköz (alkalmazás) felkutatja az internetre kapcsolódó, sebezhető számítógépeket. Amikor talál egyet, és képes megfertőzni azt, feltelepít egy rejtett támadóprogramot, amitől a megtámadott gép „zombivá” alakul (az elnevezés utal az akarat és értelem nélküli élőhalottakra, akik külső utasításra támadnak).

    Másik lehetőség, hogy a rejtett program telepítése számítógépes vírusokkal vagy trójai programokkal történik.

A támadás menete

A „zombi” gépek távolról vezérelhetőek egy „mester” gépről (a támadó gépéről). Ha elég gépet fertőzött meg a támadóprogrammal a „mester” állomás jelt ad a „zombiknak”, hogy kezdjék meg a támadást a kiszemelt célpont vagy célpontok ellen. Ekkor az összes „zombi” egyszerre elindítja a támadást, és bár egyenként kis mennyiségű adattal dolgoznak, mégis több száz, vagy akár százezer támadó gép esetén a sok kis adatcsomag eredménye hatalmas adatáramlás, mely a megtámadott gép ellen irányul.

A támadás módja

DDoS támadás során a támadó(k) megpingelik a célba vett számítógépet. A pingelést általában számítógépes hálózatok hibakeresésére szokták használni. Pingeléskor néhány rövid kérést (csomagot) küldenek egy másik számítógép felé, amelynek válaszolnia kell erre a csomagra. Ezt használják ki a DDoS támadás során, ugyanis ha nagyobb mennyiségű csomag érkezik a megtámadott gépre, mint az arra képes lenne válaszolni (vagy már eleve fogadni), akkor az képes komolyan fennakasztani a gép működését (szaggató egér, akadozó műveletek) vagy – rosszabb esetben – akár teljesen össze is omlaszthatja, például Windows esetén kék halál vagy Unix/Linux/BSD esetén kernel pánikot is okozhat.

Ismert DDoS programok

Ismert DDoS programok például a Trin00, a TFN, TFN2K és a Stacheldrath.


 

Szólj hozzá!

Untangle

2008.11.13. 10:55 tikla

Az Untangle a legjobb nyitott forráskódú projekteket integrálva könnyebbé teszi a spam szűrást, a tartalomszűrést , a távoli hozzáférést, és még sok más mindent. Egyetlen szerverrel gondoskodik az összes PC védelméről. 14 alkalmzásból áll.

1. spam szűrő: a spamek felismerésével és blokkolásával már a hálózat peremén eléri, hogy a spamek ne jussanak be a rendszerébe, és ne okozzanak kárt, ne lassítsák le a munkát.Open source és ingyenes,mint a legtöbb alkalmazás. 2. web szűrő: a zéró kliens installáció és a kategóriánkénti blokkolási listák miatt könnyebb megvédeni a hálózatot a malware-ektől, blokkolni az időpazarló alkalmazásokat és megtartani a sávszélességet. 3. protokoll védelem: olyan alkalmazásokkal szemben nyújt biztonságot,mint a peer-to-peer vagy az online játékok. Ez az alkalmazás mindentől megszabadítja a számítógépet, amely lelassítja a hálózatát, csökkenti a termelékenységet, vagy esetlegesen megfertőzi aspyware-ekkel vagy vírusokkal. 4. kémprogram blokkoló a következő technológiákat alkalmazza: URL blokkolás, cookie blokkolás, felhasználók ActiveX blokkolása. 5. az adathalászat szűrő megvédi a felhasználókat a jelszó- vadász e-mail támadásoktól, védi a többszörös protokollokat, mint a HTTP, SMTP, POP, IMAP, biztosítja,hogy az aláírások mindig naprakészek legyenek. 6. vírusok blokkolása: a két vírusírtó extra biztonságot nyújt a vírusproblémákkal küzdő cégeknek: dupla figyelem fordul az e-mail üzenetekre, a honlapokra, a letöltésekre és a fájlátvitelekre. 7. a behatolás védelem 24/7 védelmet nyújt a hekkerek ellen és biztosítja, hogy az aláírások mindig naprakészek legyenek, és eközben észrevétlenül működik a hálózatán.8.támadások blokkolása: az Attack Blocker gyorsan azinosítani tudja, ha a hálózatot valaki jogosulatlanul használja, és leállítja a DDOS támadásokat. 9. Tűzfal esetében ön felépítheti a szabályok egy listáját, és a forgalmat protokoll, forráscím vagy rendeltetási cím alapján kontrollálhatja. 10. az OPEN VPN egy SSL- alapú virtuális magánhálózat. 11.a távoli elérés portálja biztosítja, hogy a felhasználók az Internet kapcsolat segítségével bárhonnan dolgozhatnak valamint csatlakozást biztosít a végfelhasználók számítógépéhez és távoli támogatást nyújt. Ez az egyetlen olyan alkalmazás, ami nem ingyenes. 12. Untangle jelentések: az átláthatóság az első lépés ahhoz, hogy a hálózata megfelelően irányítható legyen. Az untangle jelentésk biztosítják önnek ezt az átláthatóságot.


 


 

Szólj hozzá!

RioRey

2008.11.13. 10:53 tikla

A megosztott szolgáltatás-megtagadással járó támadások (DDOS) ellen tervez, és gyárt védelmi megoldásokat a kliensek számára, az adatközpontoktól az egyetemekig. A megoldásunk egy integrált hardver és szoftver platformot jelent az Internet Protocol (IP) hálózatok DDOS támadások elleni védelemre azáltal, hogy sikeresen felismeri és kiszűri a támadásokat kevesebb, mint 2 perc alatt, míg a normál adatforgalmat átengedi a hálózaton, anélkül, hogy befolyásolná a szolgáltatást.

A szemléletmódunk lényege, hogy a hálózat viselkedését egységes egészként vizsgáljuk. A gyanús protokollokat keressük ahelyett, hogy az egyedi csomagokat vizsgálnánk és ez lehetővé teszi, hogy gyorsan felismerjük és kiszűrjük a támadó adatforgalmat anélkül, hogy befolyásolnánk a jó adatforgalmat. Az olyan védelmi rendszerek, amelyek az egyedi csomagokat vizsgálják, nem működhetnek hatékonyan a DDOS támadások hihetetlenül erős áradatával szemben.

A RioRey DDOS felderítő algoritmusai a valós világban is bizonyítottak, és pozitív eredményeket mutattak oktatás és operátori beavatkozás nélkül is. Megbízható módszert nyújtanak nagyon különböző és igényes alkalmazások védelmére (beleértve a pénzügyi tranzakciókat, a streaming médiát és a nagy teljesítményű, valós idejű online játékokat.)

 

Szólj hozzá!

Félrevezetett internetezők

2008.05.07. 18:53 tikla

Az internetes bűnözők így vezetik félre az internetezőket

 

Honlapcím begépelve, Enter – és máris veszélyben lehet a számítógépünk.

Mivel, ha valaki szörfölés közben egy kis gépelési hibát vét, az időnként gyanús oldalakra juthat, amelyek legrosszabb esetben vírusokat is csempészhetnek a merevlemezünkre… "Typosquatting" , így hívják ezt a jelenséget. – rosszul begépelt internetes címek birtoklása…

 

"A cél többek között az is, hogy, a felhasználókat hasonló domain-nevű weboldalakra csábítsák, és ezzel lehetőség szerint növeljék az oldal látogatottságát.", meséli Thomas Hungenberg a BSI-től. Ily módon tudnak például az oldal üzemeltetői reklámbannerekkel pénzt keresni.

Különösen veszélyes az úgynevezett Drive-By-letöltés: "Amikor a neten szörfözünk és minden aktuális biztonsági javítást letöltünk a szoftvereinkhez, előfordulhat az is, hogy észrevétlenül letöltöttünk egy trójai falovat is a számítógépünkre", mondja Hungenberg. Ezért fontos, hogy az internetezők a szoftvereket folyamatosan aktualizálják.

A hírek szerint a Drive-By letöltések száma még nem túl magas, de egyre növekszik.  Ez a téma főleg az online boltokat érinti, akik vevőket veszíthetnek ezáltal, ha a vevők rosszul ütik be a címet, és egy konkurens oldalon landolnak. Az internetes bűnözők a híres cégek domain nevéhez hasonlóan csengő neveken regisztrálják magukat, hogy ezáltal a felhasználókat, akik egy bizonyos terméket keresnek a saját oldalukra irányítsák, ahol hamis márkatermékeket vásárolhatnak.

 

Forrás:Pcwelt.de

Szólj hozzá!

Címkék: pc internet net

infók 2008-ra

2008.03.12. 18:33 tikla

a 2008as évben rejlő veszélyek
-A malware-ek még inteligensebbek lesznek, és ehhez egyre jobb rejtőzködési technikákat használnak majd.
-Az online játékok valószínűleg különösen az online hekkerek célpontjába kerülnek. Vigyáznunk kell a játékbeli számlánk biztonságára, külnben könnyen köddé válhat a virtuális arany a számlánkon.
-a Bot-ok száma, és ezáltal a bot-okkal fertőzött számítógépek száma csökkenni fog 2008-ban.
-a US – elnökválasztás és a pekingi olimpia lehetőségeket nyújtanak különböző támadásokra és információlopásokra.
-egyedül az online közösségek magas száma felelős azért, hogy ezeken a oldalakon érdekessé vált az adatlopás.
-A 2.0-ás webes szolgáltatások különböző támadások célpontjai lehetnek majd…
-A Windows vistánál is valószínű, hogy tovább fog nőni a támadások száma a terjeszkedés miatt.
-A mobileszközökről: 2008 ban még feltehetően nem fognak a Smartphone-ok és a mobiltelefonok túl érdekes lehetőségeket nyújtani a hekkerek számára.
Forrás:
www.tomshardware.com

Szólj hozzá!

ha gyanúsan viselkedik a számítógép

2008.02.20. 16:20 tikla

Mit tegyünk, ha észrevesszük, hogy gyanúsan viselkedik a számítógépünk?
1. Ne pánikoljunk!
2. Csatlakoztassuk le az internetet a számítógépről.
3. Ha a számítógép a helyi hálózatra csatlakoztatva van, csatlakoztassuk le a helyi hálózatról a gépet.
4. Ha a rendszer újraindítása nem lehetséges, próbálja meg a rendszert a Windows mentő Cd-vel elindítani, hogyha készített ilyen CD-t az installációnál.
5. Mielőtt bármit tenne, mentse a munkáját egy külső hordozóra (pl. Cd)
6. Installáljon egy vírusirtót a számítógépére, hogyha ez még nem történt meg.
7. Frissítse a vírusirtóját.
8. Indítsa el a számítógép teljes vizsgálatát a vírusirtóval!

Szólj hozzá!

Honnan ismerjük fel, hogy fertőzött a számítógépünk?

2008.02.18. 17:37 tikla

Nagyon sok jel létezik, amelyek computerfertőzésre utal.  Hogyha azt veszi észre, hogy a számítógép „szokatlanul viselkedik” , vagy a következő eredmények valamelyikével találkozik, akkor a számítógép nagy valószínűséggel vírussal fertőzött.
-eddig még nem látott képek jelennek meg a képernyőn
-eddig nem hallott hangjelzések többszöri újrajátszása
-A cd-meghajtó váratlan kinyitódása, becsukódása
-Önkényes, nem Ön által irányított indítása különböző programoknak.

Ezen kívül létezik egy-egy jellemző, ami fertőzésre utal(e-mailekkel)
-Barátok, ismerősök kapnak Öntől olyan e-maileket, amiket Ön nem küldött el.
-Az Ön postafiókjában nagy számban megtalálhatóak fejléc és válaszcím nélküli üzenetek

Meg kell jegyezni azonban, hogy ezek a jelek nem biztos, hogy vírusfertőzésre utalnak, előfordulhatnak más okból kifolyólag is.
Ezeken kívül léteznek indirekt jelek is, amik az Ön gépének a fertőzöttségére utalnak.
-Adatok eltűnése, vagy tartalom megváltozása
-A számítógépnek működési zavarai vannak
-Az üzemeltető rendszer betöltése nem lehetséges
-Programok elindításánál lassan működik a számítógép
-az Internet explorer nyitva marad vagy hirtelen furcsán viselkedik (pl. az ablakot nem lehet bezárni)

1 komment

süti beállítások módosítása