Форумочек - присоединяйтесь к нам в увлекательные обсуждения!

Объявление

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Форумочек - присоединяйтесь к нам в увлекательные обсуждения! » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них


Вирусы, трояны, черви и вся информация о них

Сообщений 101 страница 120 из 215

101

Капитан написал(а):

на счёт головки харда я не слышал

Если мне память не изменяет, это было возможно на винчестерах, где отсутствовала автоматическая парковка головки. Я немного не так выразился. Он не выдвигал головку, а делал так, чтобы эта головка опустилась на поверхность диска. Смысл был в том, что отключалась часть питания, магнитное поле исчезало, головка падала на поверхность диска в то время, как тот крутился на рабочих оборотах. В итоге эта головка начинала собой шкурить диск, выводя его из строя. Но опять же, это в теории. Сам я про подобное только читал, сам не сталкивался и даже знакомых нет, кто бы хоть раз сталкивался или видел нечто подобное. Возможно это миф и уши его растут как раз из отсутствия парковки. Во время внезапного отключения электричества происходит то же самое. Головка падает на диск, который ещё не успел остановиться, как результат - механические повреждения.

Подпись автора

Русские могут казаться недалекими, нахальными или даже глупыми людьми, но остается только молиться тем, кто встанет у них на пути. © Уинстон Черчилль
Народ, не имеющий национального самосознания — есть навоз, на котором произрастают другие народы. © Пётр Столыпин

0

102

Белый написал(а):

Сами посудите, зачем кому-то тратить время на написание сложнейшего вируса, который не принесет создателю абсолютно ничего, кроме потенциального тюремного заключения?

Земля слухом полнится: этим занимаются специалисты спецслужб враждующих государств. Ещё это может потребоваться различным виртуальным маньякам, ибо и таковые уже имеются в современном мире. А обычным бытовым мошенникам и прощелыгам подобная деятельность, конечно, ни к чему.

Белый написал(а):

Сейчас вирусы нацелены больше на кражу комбинаций логин-пароль (рассылка спама, мошенничество с выпрашиванием, типа "срочно надо денег, отошли, потом отдам" через те же социальные сети), различных pin-кодов и данных платежных систем и кредиток, получение доступа к телефону с последующим фродом (чаще всего фрод - отсылание кучи смс-сообщений на короткие номера, отправляются до тех пор, пока система оператора не прочухает, что баланс уже отрицательный, но обычно к этому моменту баланс уже за тысячи в минус уходит), подмену веб-страниц платежных систем и социальных сетей с последующим вымогательством за: подтверждение платежных данных (просят перевести для проверки и якобы потом средства вернутся), восстановление страниц методом смс и т.д. В общем, способов заработать на вирусах море.

Так же, как и среди людей есть мошенники, воры, шпионы и убийцы, в виртуальном мире имеются вирусы-воры, вирусы-мошенники, вирусы-шпионы и вирусы-убийцы. А ещё, предположительно, есть вирусы-смертники, которые уничтожают и полезное, и вредное, уничтожают всё и вся, даже самое себя. Этакая виртуальная атомная бомба. Если подобная чума попрёт из интернета, то его на законном основании могут запретить. Представьте, сколько людей, работающих в этой сфере, после такого запрета останутся без работы, соответственно, без зарплаты. Неработающего населения много, но его станет ещё больше.
Как думаете, не пора ли для штрафных батальонов устанавливать заградительные отряды? Сзади криминальный поток ждёт неминуемая смерть, впереди -- возможно, тоже смерть, но есть небольшой шанс выжить. А, так как эта братия достаточно расчётливая, то пускай и подумает о том, в какую сторону ей лучше идти.

0

103

Поллукс-14 написал(а):

Так же, как и среди людей есть мошенники, воры, шпионы и убийцы, в виртуальном мире имеются вирусы-воры, вирусы-мошенники, вирусы-шпионы и вирусы-убийцы. А ещё, предположительно, есть вирусы-смертники, которые уничтожают и полезное, и вредное, уничтожают всё и вся, даже самое себя. Этакая виртуальная атомная бомба. Если подобная чума попрёт из интернета, то его на законном основании могут запретить. Представьте, сколько людей, работающих в этой сфере, после такого запрета останутся без работы, соответственно, без зарплаты. Неработающего населения много, но его станет ещё больше.
Как думаете, не пора ли для штрафных батальонов устанавливать заградительные отряды? Сзади криминальный поток ждёт неминуемая смерть, впереди -- возможно, тоже смерть, но есть небольшой шанс выжить. А, так как эта братия достаточно расчётливая, то пускай и подумает о том, в какую сторону ей лучше идти.

А? К чему вот это всё? Вы задали вопрос - я вам ответил, вам ответил Капитан. Вирусов-убийц, вирусов-смертников не существует и это просто выдумки нерадивых пользователей, которые сами своё оборудование довели до "горячки", а потом списали на какие-то мистические вирусы (человеку вообще свойственно на что-то списывать свои косяки: на бога, на вирусы, на государство, на общество, на что угодно). Фактически их существование невозможно из-за элементарного отсутствия управляющей связи между тем же охлаждением и операционной системой. Например, для видеокарт существует низкоуровневое управление через ОС. Но на то оно и низкоуровневое, что если температура перевалит за определенную границу, то видеокарта просто будет игнорировать вас, ваши настройки и ваше управление и делать так, как сказал ей делать производитель.

Подпись автора

Русские могут казаться недалекими, нахальными или даже глупыми людьми, но остается только молиться тем, кто встанет у них на пути. © Уинстон Черчилль
Народ, не имеющий национального самосознания — есть навоз, на котором произрастают другие народы. © Пётр Столыпин

0

104

Белый написал(а):

Вирусов-убийц, вирусов-смертников не существует и это просто выдумки нерадивых пользователей, которые сами своё оборудование довели до "горячки", а потом списали на какие-то мистические вирусы

А ещё мне доводилось слышать, что существуют вирусы, которые разрушают и выводят из строя не мир высоких технологий. Они выводят из строя самого оператора этих высоких технологий. Или это тоже выдумки нерадивых пользователей?

0

105

Поллукс-14 написал(а):

А ещё мне доводилось слышать, что существуют вирусы, которые разрушают и выводят из строя не мир высоких технологий. Они выводят из строя самого оператора этих высоких технологий. Или это тоже выдумки нерадивых пользователей?

При чем тут вообще биологические вирусы? И какое они имеют отношение к вирусам программным? Биологические вирусы обсуждаются в ином разделе, названом "Медицина и здоровье".

Подпись автора

Русские могут казаться недалекими, нахальными или даже глупыми людьми, но остается только молиться тем, кто встанет у них на пути. © Уинстон Черчилль
Народ, не имеющий национального самосознания — есть навоз, на котором произрастают другие народы. © Пётр Столыпин

0

106

У Opera Software украли сертификат и подписали им malware

Неизвестные люди 19 июня взломали серверы Opera Software и проникли во внутреннюю сеть компании.
Личные данные не были скомпрометированы, но был украден как минимум один сертификат Opera Software. Сертификатом с истекшим сроком был подписан вредоносный код, который они засунули в автоапдейт, так что если кто-то обновил браузер между 01:00 и 01:36 UTC 19 июня, проверьте свой компьютер на вирусы!

0

107

Белый написал(а):

При чем тут вообще биологические вирусы? И какое они имеют отношение к вирусам программным?

Симбиоз человека и машины.

0

108

Новая уязвимость затрагивает 99% Android-устройств.

Уязвимость затрагивает около 900 млн смартфонов и планшетов на базе Android или около 99% от их общего числа, так как содержится во всех версиях начиная с Android 1.6, выпущенной 4 года назад.

Специалисты стартапа Bluebox обнаружили в модели безопасности Android уязвимость, которая позволяет хакеру модифицировать код APK-файла (установочного файла) и превратить в троян любое подлинное приложение, причем это изменение не смогут заметить ни пользователь, ни администраторы каталога, куда это приложение будет загружено, ни само мобильное устройство.

Все Android-приложения содержат криптографические подписи, которые позволяют системе определить подлинность устанавливаемого приложения. Однако данная проверка в различных приложениях выполняется по-разному. Это и лежит в основе уязвимости. Используя ее, хакер может модифицировать приложение без нарушения криптографической подписи.

В зависимости от типа приложения, хакер может использовать уязвимость для любых целей - от кражи данных до создания мобильного ботнета и проникновения в корпоративную систему предприятия.

Более того, хакер может модифицировать приложение, устанавливаемое производителем мобильного устройства, например Samsung или HTC, которое имеет специальные привилегии для работы с системными процессами. Используя эту возможность, злоумышленник может получить полный доступ к системе Android, всем приложениям, учетным записям пользователя, паролям и получить возможность управления любой функцией, включая телефонные звонки, сообщения и камеру.

Уязвимость содержится во всех версиях Android начиная с Android 1.6 под кодовым именем Donut, которая была выпущена 4 года назад, и, таким образом, затрагивает около 900 млн устройств, проданных к текущему дню.

Так как масштаб уязвимости оказался слишком широк, эксперты Bluebox лишь сейчас решили проинформировать общественность, тогда как Google получила сведения об уязвимости еще в феврале 2013 г. О реакции Google на данные сведения не известно.

Владельцам Android-смартфонов и планшетов рекомендуется внимательнее относиться к названию разработчика приложения, которое они планируют установить, а компаниям и организациям, использующими модель «принеси свое собственное устройство» (Bring Your Own Device - BYOD), - регулярно обновлять Android до последней версии, а также внедрять более совершенные механизмы защиты данных.

Ранее уязвимости встречались в Android неоднократно, однако никогда они не имели столь большой масштаб, затрагивающий около 99% устройств, находящихся в эксплуатации. По данным Juniper Networks, пользователи могли бы обезопасить себя более чем от половины вредоносных приложений, если бы использовали последнюю версию Android.

Стартап Bluebox был основан в середине 2012 г. Компания занимается разработкой решения для информационной защиты мобильных устройств. Пока оно не представлено. Объем инвестиций в стартап к настоящему времени составил около $9,5 млн. Среди инвесторов - венчурный фонд Andreessen Horowitz, владеющий акциями Facebook, Groupon и Twitter, и один из основателей Sun Microsystems Андреас фон Бехтольсгейм (Andreas von Bechtolsheim).

0

109

Создателям Trojan.Carberp дали пять лет тюрьмы.

Компания “Доктор Веб” сообщила, что создателям Trojan.Carberp вынесен приговор. Печерский районный суд города Киева приговорил к пяти годам лишения свободы с отсрочкой на три года организатора и двух участников международной преступной группировки, занимавшейся созданием и распространением вредоносных компьютерных программ семейства Trojan.Carberp в России и на Украине. Деятельность этих нехороших людей была пресечена 19 марта 2013 года Службой безопасности Украины в результате спецоперации, проводившейся совместно с ФСБ России. В тот день арестовали 16 человек, причастных к разработке и распространению Trojan.Carberp, по мнению экспертов - одной из опаснейших "банковских" троянских программ последних лет.

Как отмечает “Доктор Веб”, последние два года Trojan.Carberp был настоящим бичом для клиентов дистанционного банковского обслуживания (ДБО) крупнейших российских и украинских банков. Разработанная несколько лет назад в России, эта вредоносная компьютерная программа была центральным элементом мощной преступной инфрастуктуры, созданной для хищения денежных средств как юридических, так и физических лиц. В нее входили разработчики, которые занимались не только совершенствованием самого троянца, но и дополнительных модулей, направленных на атаки против систем ДБО конкретных банков. Несколько тестировщиков следили за корректностью работы троянца параллельно с теми или иными системами ДБО, а также за тем, чтобы новые версии троянца были незаметны для антивирусных программ. Особая роль отводилась системному администратору, в задачу которого, помимо обеспечения безопасного общения членов группы между собой, входило также поддержание рабочей инфраструктуры, обслуживавшей всю ботсеть Trojan.Carberp.

Главари группировки фактически продавали так называемым “партнерам” лицензию на использование троянца и средства управления им. В “админке” накапливалась информация о "зараженных" пользователях, на основе которой принимались решения о “заливах” - то есть о списании денежных средств со счетов жертв на счета так называемых “дропов”, через которые потом деньги либо выводились в подконтрольные преступникам коммерческие фирмы, либо обналичивались. После конца карьеры одного из “партнеров” группировки - “Гермеса” (он же “Араши”), владельца многомиллионной сети компьютеров-зомби, зараженных троянцем Carberp, арестованного российскими правоохранительными органами в июне 2012 года, интересы главарей группировки стали быстро смещаться из России на Украину. Фактически с августа 2012 года работа против клиентов украинских банков приобрела массовый характер. Кибермошенники, спрятавшись за многочисленными VPN-каналами и используя шифрованные каналы общения, чувствовали себя в полной безопасности, работая против банков той страны, где постоянно находились сами. Не гнушались они и тем, что отслеживали наиболее “интересных” клиентов среди жертв своих “партнеров” и самостоятельно производили хищения с их банковских счетов.

0

110

Вредоносное ПО для Mac OS X маскирует названия файлов под .doc или .rtf

Вредонос использует спецсимвол Юникода U+202e в названии файла.
Компания F-Secure сообщила о новом вредоносном ПО для Mac OS X, который использует поддельную систему установки в ОС и маскируется под стандартные файлы. Для того, чтобы ассоциировать код с соответствующим типом приложения в Mac OS X, вредоносное ПО использует спецсимволы Юникода в названии файла. Узнать истинное происхождение файла можно в Терминале Mac OS X, тем не менее, 99% пользователей им не пользуются.
Злоумышленники добавляли в названия файлов символ Юникода U+202e (перевод каретки в RLO, right to left override) и маскировали настоящее расширение .app, заменяя его на .doc или .rtf. Таким образом, в Mac OS X новый файл для пользователя детектировался как текстовый или PDF, оставаясь при этом вредоносным.
Эксперты F-Secure назвали этот трюк достаточно оригинальным. Данные о вредоносе уже переданы разработчикам Mac OS для принятия соответствующих мер.

0

111

Эксперты зафиксировали резкий рост активности трояна "njRAT".

Эксперты компании Fidelis Security Systems зафиксировали резкое увеличение количества кибератак с применением трояна "njRAT". На сегодняшний день киберпреступники в основном используют njRAT для проведения целевых кибератак, целями которых являются, главным образом, телекоммуникации, энергетический сектор и информационные системы стран Ближнего Востока. Однако, так как вредонос находится в открытом доступе, эксперты полагают, что злоумышленники могут использовать его и для атак на другие цели.
Fidelis Security Systems утверждает, что троян "njRAT", который, как правило, распространяется посредством фишинговых атак, скрытых загрузок (drive-by download) и инфицируемых данным вредоносом приложений – имеет функции клавиатурного шпиона, может получить доступ к веб-камере жертвы, похищать логины и пароли, а также устанавливать командную оболочку.
Кроме того, вредоносная программа позволяет киберпреступникам получить доступ к рабочему столу компьютера жертвы, загружать и скачивать файлы, управлять процессами и вносить изменения в реестр.
Интересно, что, по словам экспертов, антивирусные решения некоторых крупных вендоров не способны обнаружить все модификации трояна.

0

112

В крупнейшей хакерской атаке в истории США обвиняют четырех россиян и украинца

Прокуратура США выдвинула обвинения против четырех граждан России и гражданина Украины в создании хакерской группы.

В прокуратуре заявили, что члены группы на протяжении семи лет взламывали компьютеры крупных американских и международных компаний.

По данным следствия, россияне Владимир Дринкман, Александр Калинин, Роман Котов, Дмитрий Смиланец и украинец Михаил Рытиков незаконным образом заполучили номера более 160 млн банковских карт и продали их перекупщикам.

Ущерб, нанесенный компаниям и физическим лицам, исчисляется сотнями миллионов долларов.

По данным прокуратуры, обвиняемые организовали крупнейшую хакерскую атаку в истории США.

0

113

Самая крупная хакерская группировка за всю историю!
Шесть хакеров в одном месте!!!  http://www.kolobok.us/smiles/standart/grin.gif

0

114

Троян Trojan.WPCracker.1 взламывает блоги в России и за рубежом

Компания «Доктор Веб» предупреждила о распространении вредоносной программы Trojan.WPCracker.1, предназначенной для взлома блогов и сайтов, работающих под управлением популярных CMS (систем управления контентом), в частности Wordpress. С помощью этого троянца злоумышленники могут поменять контент блогов или же инфицировать их другими вредоносными программами, которые будут угрожать будущим посетителям. Именно с распространением Trojan.WPCracker.1 может быть связан отмечаемый многочисленными экспертами в настоящее время всплеск масштабных атак на веб-сайты.
Попав на инфицированный компьютер, Trojan.WPCracker.1 создает свою копию в одной из системных папок и модифицирует ветвь реестра Windows, отвечающую за автоматический запуск приложений при старте операционной системы. Затем троянец устанавливает соединение со злоумышленниками, обращаясь на их удаленный сервер.

Злоумышленники отсылают троянцу список блогов и сайтов, работающих под управлением популярных CMS, среди которых Wordpress и Joomla, и начинает подбор паролей к ним. В случае если процедура подбора пароля завершилась успехом, полученные данные троянец отправляет на принадлежащий злоумышленникам сервер.

0

115

Обзор вирусной активности в июле 2013 года

В июле, как и в предыдущих месяцах, были зафиксированы сотни обращений в службу технической поддержки от пользователей, пострадавших в результате действия троянцев-энкодеров различных модификаций. Помимо этого, в компанию «Доктор Веб» обращались за помощью жертвы вредоносных программ семейства Trojan.Winlock. Также были выявлены случаи распространения троянских программ для мобильной платформы Android c официального сайта Google Play: по мнению специалистов компании «Доктор Веб», от этих вредоносных приложений могли пострадать от 10 000 до 25 000 пользователей мобильных устройств.

Вирусная обстановка

По данным, собранным с использованием лечащей утилиты Dr.Web CureIt!, в июле 2013 года на первой строчке статистики оказался Trojan.LoadMoney.1 — загрузчик, устанавливающий на компьютер жертвы различные рекламные приложения, в том числе программы, распространяемые известным коммуникационным порталом. Второе место по количеству обнаруженных экземпляров занимает троянец Trojan.Hosts.6815, модифицирующий на зараженном компьютере системный файл hosts. В результате при попытке перейти на один из указанных в данном файле сайтов браузер автоматически перенаправляется на специально созданную злоумышленниками веб-страницу. На третьем месте по итогам месяца расположилась вредоносная программа Trojan.Mods.2 — этот троянец подменяет на компьютере жертвы просматриваемые в браузере веб-страницы. В результате деятельности троянца вместо запрашиваемых интернет-ресурсов пользователь перенаправляется на мошеннические страницы, где его просят указать номер мобильного телефона, а также ответить на присланное СМС-сообщение. Если жертва идет на поводу у мошенников, то с ее счета списывается определенная сумма.

0

116

Исследование: половина мошеннических сайтов распространяет вирусы.

В I полугодии в Рунете выявлены 896 опасных сайтов.

Примерно половина принадлежащих мошенникам сайтов с доменными именами второго уровня в зонах .ru и .рф распространяют вредоносное программное обеспечение. К такому выводу пришли сотрудники компании Group-IB.

Они провели исследование, согласно которому в период с января по июнь 2013 года выявлено 896 сайтов, угрожающих безопасности пользователей Рунета. За это время регистраторами по запросу подразделения CERT-GIB компании Group-IB было снято с делегирования 86% доменных имен обнаруженных вирусных сайтов.

Доля доменов, на которых были зарегистрированы фишинговые сайты, копирующие порталы платежных систем, чтобы заполучить личные данные пользователей, составила 31%. Ботнет-контроллеры, управляющие сетями зараженных компьютеров, были выявлены на 19% доменов. Всего в январе-июне этого года в подразделение CERT-GIB было направлено 1,142 тысячи обращений на снятие делегирования доменных имен-нарушителей.

В апреле 2013 года полицейские пресекли крупную аферу киберпреступников. Злоумышленники намеревались вывести с банковских счетов 1 млрд рублей. Житель Тольятти, который оказался разработчиком вредоносного программного обеспечения, получил условный срок и штраф в 100 тысяч рублей.

0

117

Хакеры нашли способ обойти Secure Boot и установить буткит

В ходе конференции безопасности Black Hat, команда «белых хакеров» продемонстрировала уязвимость в реализации UEFI у ряда производителей материнских плат. Найденная уязвимость позволяет атакующему обойти Windows 8 Secure Boot.

Исследователи Андрей Фуртак, Александр Бажанюк и Юрий Булыгин продемонстрировали две атаки, которые привели к установке UEFI руткитов на поражённые компьютеры.

Конечно, возможности первой атаки несколько ограничены, поскольку взломщикам необходимо получить доступ к ядру системы на целевой машине. Работа эксплоита была продемонстрирована на Asus VivoBook Q200E, однако некоторые материнские платы Asus и прочие VivoBook, по заверениям Булыгина, также подвержены этой уязвимости. И хотя Asus обновил BIOS на некоторых из материнских плат, ноутбуки серии VivoBook не получили соответствующих апдейтов.

Кроме этого, были раскрыты и прочие опасные уязвимости, позволяющие навредить компьютеру в обычном пользовательском режиме, что означает, что хакерам достаточно будет включить вредоносный код в любую программу, например в Microsoft Office, Adobe Flash, Adobe Reader или Java, чтобы установить UEFI буткит. Технические детали об уязвимости второго типа пока не раскрывались, равно как и нет данных о том, какие продукты ей подвержены, по причине того, что эта уязвимость была выявлена совсем недавно. Булыгин пояснил, что эксполит, работающий в режиме доступа к ядру, был раскрыт потому, что производители аппаратного обеспечения, в которых была найдена эта уязвимость, были предупреждены о ней ещё год назад.

Однако, несмотря на выявленные недостатки, Secure Boot всё равно является большим шагом вперёд, отметил Булыгин. Для того чтобы установить буткит хакерам сначала нужно найти уязвимость, позволяющую обойти Secure Boot, в то время как в старых системах ничто не останавливает их от заражения системы.

0

118

Новый троянец Hand of Thief охотится на Linux-пользователей!

Пользователи настольных вариантов операционной системы Linux сравнительно редко становятся жертвами вредоносного ПО, однако в компании RSA говорят, что обнаружили троянское программное обеспечение, ориентированное именно на пользователей открытой ОС в ее настольном виде.

Согласно данным в блоге RSA, новый троянец Hand of Thief работает по аналогии со многими Windows-троянцами - после установки в целевой системе он перехватывает данные из веб-форм, даже если они передаются по HTTPS, открывает доступ к бэкдорам и пытается затруднить, либо блокировать работу антивирусного ПО на компьютере.

Также RSA отмечает, что обнаружили на нескольких хакерских площадках попытки продаж Hand of Thief за 2000 долларов, причем продавцы кода предлагают техподдержку по работе троянца, а также подписку на его обновления. За 3000 долларов доступен набор код Hand of Thief и система веб-инъекции. В блоге RSA говорится, что цены на Linux-трроянец в целом соответствуют ценам на аналогичные Windows-разработки, хотя пользовательская база десктопных Linux значительно меньше.

RSA отмечает, что авторы Linux-троянца не предоставляют никаких решений для установки вредоносного решения, то есть авторы атак должны сами разработать и реализовать алгоритм доставки вредоноса на компьютеры жертв. Ввиду этого, ИТ-компания прогнозирует скорое появление атак, связанных с распространением вредоносного ПО Hand of Thief.

0

119

нат999 написал(а):

FreeThinker написал(а):

    Их помощь в обнаружении людей, регистрирующих номера, на которые злоумышленники требуют отправлять платные SMS-сообщения, могла бы уменьшить число потенциальных жертв. Кроме того, мы призываем операторов сотовой связи блокировать эти номера по первым же жалобам абонентов

Ох, сколько раз у меня такое было...Я в таких случаях переустанавливаю винду. (программистов вызываю). http://www.kolobok.us/smiles/he_and_she/girl_cray2.gif

Ну чтобы переустановить винду программисты не нужны. Я раньше тоже думал, что это тяжело, теперь вот думаю что  работа в PhotoShop и создание сайтов это тяжело, наверное через пару месяцев, я поменяю свое мнение.  По крайней мере думаю скажу, что это интересно.

0

120

TPM 2.0 — «встроенный бэкдор» в Windows 8.1

Немецкие эксперты предупреждают правительство, что переход на операционную систему Windows 8.1 несет в себе «неприемлемый риск».
Дело в том, что компьютеры с этой ОС поддерживают функцию Trusted Computing с установкой чипа Trusted Platform Module (TPM).

Если раньше поддержка TPM была опциональной и отключаемой, то с переходом на спецификации TPM 2.0 этот стандарт станет обязательным для всех устройств под Windows 8.1 и функция не подлежит дезактивации.

Trusted Platform Module (TPM) — криптопроцессор, в котором хранятся криптографические ключи для защиты информации. Библиотека TPM в операционной системе предназначена для проверки цифровой подписи программ, для установки апдейтов в дистанционном режиме и т.д. Фактически, компьютер с TPM 2.0 нельзя рассматривать как устройство, находящееся под полным контролем пользователя..

Спецификации TPM разработаны некоммерческой организацией Trusted Computing Group, в которую входят только американские компании AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft и Wave Systems.

Немецкое издание Die Zeit получила в свое распоряжение внутренние документы правительства Германии, которые содержат оценку безопасности TPM 2.0 со стороны независимых экспертов. Они предупреждают, что TPM можно рассматривать как бэкдор и есть большая вероятность, что доступ к криптографическим ключам имеет Агентство национальной безопасности.

Недавно компания Microsoft объявила, что с января 2015 года поддержка стандарта TPM 2.0 станет обязательной для всех сертифицированных устройств Windows. В конце июня были скорректированы документы для сертификации, в соответствии с новыми требованиями на 2014 и 2015 годы.

0


Вы здесь » Форумочек - присоединяйтесь к нам в увлекательные обсуждения! » Мир высоких технологий » Вирусы, трояны, черви и вся информация о них