|
информационная безопасность без паники и всерьез |
![]() ![]() ![]() |
|||||||||||||||||||||
|
![]() |
|
||||||||||||||||||||
|
||||||||||||||||||||||
|
абстрактнослоёное
"Человеческие способности остаются прежними, а компьютеры становятся быстрее и умнее. Я всегда буду с теми, кто быстрее и умнее. И слой аппаратных абстракций меня не пугает." [скриншот] Интересно, действительно ли считал переводчик, что фантаст Фостер, говоря про то, что HAL его не пугает, имел в виду не кларковско-одиссейный HAL 9000 aka ЭАЛ, а слой аппаратных абстракций (который, без балды, тоже HAL).
Как страшно жить
Согласно Securelist, Tenga infects PE exe files. The virus can also act as a Network-Worm on machines with an unpatched DCOM RPC vulnerability. Microsoft Security Bulletin MX03-026 details the vulnerability.
В переводе на русский: подхватить Tenga без действий со стороны пользователя можно лишь на паленой системе, не обновлявшейся с сентября 2003 года.
Ключи от Интернета
Слетевшая кодировка как послание инопланетян
Вирус с резонатором и технологией аварийного обесточивания.
Уж лучше бы и не переводили: Вирус Sality.AO использует некоторые технологии, которые не наблюдались уже давно, такие как аварийное обесточивание (EPO) или резонатор (Cavity). Эти технологии связаны со способом видоизменения исходного файла для его заражения, тем самым значительно усложняя процессы обнаружения этих изменений и восстановления файлов. Аварийное обесточивание позволяет части правильного файла запуститься до начала заражения, из-за чего обнаружить вредоносное ПО становится трудной задачей. При помощи резонатора происходит встраивание кода вируса в пустые области нормального файла, что делает сложным обнаружение и восстановление зараженных файлов.
|
||||||||||||||||||||||||||||||||||||||||
|
| |||||||||||||||||||||||||||||||||||||||||
|
|
|
||||||||||||||||||||||||||||||||||||||||
|
|
|
|