"Лаборатория Касперского" информирует о появлении троянской программы, выдающей себя за несуществующий антивирусный продукт компании.
Троянская программа, требующая отправки платного SMS-сообщения
для "излечения" от некого не существующего в реальности "вируса",
попадает на компьютер пользователя посредством спам-рассылки или при
помощи зараженного сменного носителя (например, флэш-диска). Данная
вредоносная программа, получившая название Trojan-Ransom.Win32.SMSer,
устанавливается в системную директорию ОС Windows
и никак не проявляет себя до перезагрузки зараженного компьютера. После
перезагрузки,
... Читать дальше »
Коммерческий SIP-оператор Gizmo5, inc. пересобрал и выпустил под
своей маркой guava приложение sipdroid, разработанное для Android
компанией i-p-tel GmbH и опубликованное под лицензией GPL. При этом
уведомления об авторских правах были удалены, исходные тексты не
опубликованы.
Руководство i-p-tel обратилось к руководству Google с жалобой
на нарушение DMCA (текст жалобы - на сайте) и собирается в знак
протеста блокировать все исходящие транки с pbxes на gizmo5, предлагает
абонентам pbxes изменить маршрутизацию исходящих вызовов.
Исследователи из израильского научно-исследовательского центра IBM в
городе Хайфа разработали новое программное обеспечение, которое более
действенно и эффективно скрывает важные или персональные данные,
хранящиеся на компьютере. Новая разработка может быть использована как
на компьютерах, установленных в публичных местах, так и на
корпоративных рабочих станциях в сфере здравоохранения, страхования или
финансов.
В основе разработки лежит созданная здесь же технология MAGEN (Masking
Gateway for Enterprises), которая сейчас проходит процедуру
патентования в США. "Новая технология не предназначена для
перманентного шифрования данных, она лишь позволяет снизить вероятность
утечки данных от случайного попадания сведений в чужие руки", - говорят
в IBM Research.
MAGEN состоит из двух подсистем - первая представляет собой технологию
манипуляции изображениями, вторая - манипуляцию текстовыми данными.
Технология в момент отсутствия хозяина компьютера трансфо
... Читать дальше »