Новости по теме «Антивирусный движок Microsoft можно было легко выключить»

Корпорации создают группу для предотвращения уязвимостей подобных Heartbleed

Выявления уязвимости Heartbleed в самом начале апреля показало, насколько небезопасным местом является Интернет, и насколько слаба в нём вся система безопасности.

Чтобы снизить риски возникновения подобных ошибок в будущем, Linux Foundation анонсировала организацию новой группы, которая должна помочь предотвратить возникновение новых проблем, подобных Heartbleed .

В эту группу, названную Core Infrastructure Initiative, вошли ряд компаний, включая таких гигантов как Microsoft, Google, Intel, Amazon, Facebook, Dell, IBM. Основной целью группы станет помощь членам ассоциации свободного ПО в проектах, которым требуется поддержка, и первостепенной задачей станет помощь OpenSSL. Члены Core Infrastructure Initiative постараются вложить в проект средства, чтобы повысить его безопасность, наряду с ускорением выпуска патчей.

По поводу присоединения к группе компания Microsoft, в лице директора по программной безопасности Стива Липнера, сообщила: «Безопасность — это вопрос, касающийся всей отрасли и требующий сотрудничества всей отрасли. Core Infrastructure Initiative согласуется с нашим участием в проектах с открытым исходным кодом и улучшении в разработке безопасности во всех платформах, устройствах и сервисах».

Кроме членов-участников группы каждый имеет возможность помочь повысить безопасности финансово. Эти средства будут использованы Linux Foundation и/или проектом Core Infrastructure Initiative.

Хакеров не интересует брутфорс длинных паролей

По информации компании Microsoft, собранной с серверов-ловушек, большинство хакеров пытаются взломать простые пароли, даже не связываясь с длинными.

По всей видимости хакеры даже не хотят заморачиваться, и в качестве своих целей не выбирают сложные длинные пароли, независимо от того, содержат ли они сложные символы. То, что смешивание чисел, маленьких и больших букв осложняет жизнь взломщику, известно годами. Большинство ресурсов даже не разрешает использовать «простые» пароли, состоящие лишь из букв. Но оказалось, что использование «какогонибудьзамысловатогопароля» из одних букв тоже достаточно эффективно, и хакеры скорее всего не станут его взламывать, а попробуют подобрать короткий пароль, типа «pArsew0rd».

Эту информацию опубликовал Росс Бевингтон, исследователь в области безопасности в Microsoft. Он сообщил, что после изучения миллиона брутфорс-атак на SSH за 30 дней в сети Microsoft, 77% попыток связаны с использованием паролей длиной от 1 до 7 символов. Пароли, длиной более 10 символов пытались взломать в 6% случаев.

Сам Бевингтон занимает в компании весьма интересную должность, которая называется Глава отдела дезинформации. Это значит, что у него довольно широкие полномочия и задачи, и среди них есть создание ловушек, законно-выглядящих систем, которые хакеры пытаются взломать, что позволяет изучать тенденции и применяемые пути взлома.

Уязвимость Spectre взята на вооружение

Сайт VirusTotal, занимающийся сканированием на вирусы, выявил полноценный работоспособный эксплоит для известной уязвимости процессоров Spectre. Это впервые, когда рабочий эксплоит Spectre, способный нанести реальный вред, появился на публике.

Эксплоит открыл французский исследователь в области безопасности Жульен Вуасен. Этот эксплоит использует Spectre, большую уязвимость центральных процессоров, выявленную в январе 2018 года.

Вуасен отметил, что выявил две версии эксплоита, для Windows и для Linux. Последний способен копировать содержимое /etc/shadow, файла, в котором хранятся детальные сведения об учётной записи пользователя.

Уязвимости Spectre и Meltdown

После того как были выявлены уязвимости Spectre и Meltdown, производители процессоров провели большую работу по их устранению, что негативно повлияло на производительность. Новые же процессоры разрабатываются с учётом требований по недопущению уязвимостей подобного рода. Разработчики поняли, что нельзя жертвовать безопасностью данных в угоду производительности.

Но поскольку патчи в микрокоде процессоров и BIOS замедляют работу CPU, многие пользователи отказались устанавливать обновления. Да и на предприятиях не всегда за этим внимательно следят. Так что хакеры наверняка нашли применение выявленному эксплоиту.

Microsoft Defender ATP теперь может сканировать UEFI

Компания Microsoft объявила о добавлении нового сканера для Unified Extensible Firmware Interface (UEFI) в инструмент безопасности Defender Advanced Threat Protection (Defender ATP), что позволит защитить пользователей Windows 10 от атак на уровне прошивки.

Microsoft Defender ATP — предупреждение об обнаружении подозрительного кода в прошивке

Система Windows Defender System Guard защищает от атак в прошивке, гарантируя безопасную загрузку посредством аппаратных решений в области безопасности, включая аттестацию на уровне гипервизора и технологии Secure Launch, известной как Dynamic Root of Trust (DRTM), которая включает безопасное ядро на ПК по умолчанию. Новый движок сканирования UEFI распространяется на эти защиты, делая сканирование прошивки более широкой практикой.

Microsoft Defender ATP — предупреждение о вероятном внедрении стороннего кода в файловую систему UEFI

Сканер UEFI является новым компонентов встроенного в Windows 10 антивируса. Он даёт Microsoft Defender ATP уникальную возможность сканирования файловой системы прошивки и выполнять обслуживание в области безопасности.

Microsoft готовит ребрендинг Windows Defender

Компания Microsoft готовит маленькое изменение в Windows Defender, которое никак не повлияет на его работу, однако позволит заметно расширить абонентскую базу этого защитника. Софтверный гигант готовит ребрендинг.

Как именно поменяется имя, пока не подтверждено, но исходя из прошлого опыта название Windows Defender больше не будет ассоциироваться исключительно с Windows. Ранее, когда в 2017 году Windows Defender ATP (Advanced Threat Protection) был расширен на Android, iOS, macOS и Linux, компания переименовала его на Microsoft Defender ATP. По всей видимости теперь обычный Windows Defender будет называться Microsoft Defender.

Microsoft

Такое переименование логично, ведь сервис будет доступен на множестве платформ, а как показывает опыт, копания может быть вполне успешной и в среде Linux, и в Android. Правда очень сложно представить человека, который будет устанавливать Windows Defender на компьютер Mac или Linux.

Microsoft воспользуется помощью Google для противодействия Spectre

Компания Microsoft сообщила, что планирует выпустить новые патчи для борьбы с уязвимостями Spectre и Meltdown, которые практически не повлияют на производительность процессора.

Лечение уязвимостей Spectre и Meltdown — крайне важно, ведь о них известно всем хакерам. Но к сожалению, лекарство от Microsoft приводит к снижению производительности, в некоторых случаях — на 30%.

Чтобы побороть эту проблему замедления, компания решила воспользоваться решением Retpoline, созданным Google. Этот патч известен тем, что практически не оказывает влияния на производительность процессора, но при этом защищает от Spectre.

Reptoline

Компания Google представила Retpoline как универсальное решение для Spectre, но в Microsoft применили собственную разработку. Теперь же в Рэдмонде взяли патч от Google, сообщив следующее: «Да, мы включаем Reptoline по умолчанию в нашем рейсе 19H1, наряду с тем, что мы называем „оптимизацией импорта“ для дальнейшего снижение влияния на производительность от Spectre v2 до уровня шума во всех сценариях», — заявил менеджер по разработке ядра Windows/Azure Мехмет Льюгун.

Совсем недавно, Microsoft решила отказаться от своего движка в браузере Edge, перейдя на ядро Chromium. Теперь же фирма использует патчи поискового гиганта. Всё это может означать попадание Microsoft в большую зависимость от Google в будущем.

Microsoft будет бороться с вирусами искусственным интеллектом

Осеннее обновление операционной системы Windows получит интересное изменение в системе безопасности. Оно станет ответом на участившиеся в последние недели атаки.

Как сообщила компания в своём блоге, изменение коснётся Windows Defender Advanced Threat Protection (ATP), корпоративной службы Windows 10, которая выявляет первые признаки инфицирования. Директор Windows Enterprise Роб Леффертс сообщил, что после обновления системы будут использоваться данные из облачных сервисов Microsoft, с помощью которых будет создан антивирус на искусственном интеллекте. Этот подход позволит ATP лучше предотвращать возможные заражения.

Одной из главных возможностей искусственного интеллекта станет возможность постоянно выявлять ранее неизвестный вредоносный код на компьютере. После его обнаружения Microsoft быстро изолирует зловреда в облаке и создаст сигнатуры для его быстрой идентификации антивирусом. По словам Леффертса, порядка 96% кибератак осуществляются с использованием нового вредоносного кода, так что анонсированная функция выглядит многообещающе. По сути, она изменит подход обновления Редмондом средств защиты. Сейчас у разработчиков уходят часы на анализ кода, и пока специалисты создают сигнатуры, инфекция уже может распространиться на несколько машин.

Несмотря на то, что новые функции ATP будут изначально доступны лишь для предприятий, сообщается, что Microsoft имеет планы по выпуску технологии для обычных пользователей, более того, компания также планирует предложить её «большему количество платформ за пределами Windows».

Google предал огласке неисправленную критическую уязвимость в Windows

Компания Google огласила детальную информацию о критической уязвимости в Windows, и Microsoft оказалась не сильно рада этому заявлению.

Ошибка может быть использована для обхода песочницы безопасности в системах Windows32K. Рассказывая о проблеме в блоге, Google отмечает, что сообщила Microsoft об ошибке в Windows 10 дней назад, но компания ничего не предприняла в ответ.

«После семи дней, согласно нашей политике для активно используемых критических уязвимостей, сегодня мы раскрываем существование критической уязвимости в Windows, по которой не выпущено пояснение или исправление», — говорится в блоге Google. «Эта уязвимость достаточно серьёзна, поскольку нам известно о её активном использовании».

В Рэдмонде не сильно обрадовались этой публикации: «Мы убеждены в координированном раскрытии уязвимостей, и сегодняшнее раскрытие от Google может подвергнуть клиентов потенциальному риску». При этом, когда же фирма будет исправлять уязвимость, она не сообщила. Вероятно, это произойдёт 8 ноября.

Компания Google сообщила, что уже исправила эту уязвимость для пользователей браузера Chrome, а Adobe отчитался об исправлении в обновлении Flash на прошлой неделе.

Сразу после публикации Microsoft сообщила о фишинговой атаке на пользователей Windows, в которой использовалась опубликованная уязвимость. Организацию атаки в Рэдмонде приписывают российской хакерской группировке Fancy Bear.

Microsoft заблокирует SHA-1

Софтверный гигант, компания Microsoft, объединившись с Mozilla, решила заняться блокировкой алгоритма хэширования SHA-1 на Windows, чтобы предотвратить возможность прослушивания трафика со стороны спецслужб, в первую очередь, США.

Ранее в Рэдмонде уже говорили, что заблокируют сертификаты безопасности, подписанные с использованием SHA-1 с 1 января 2017 года, однако теперь эта дата смещается на июнь.

С этим алгоритмом безопасности имеются проблемы. Исследователи доказали, что поддельный сертификат цифровой подписи может иметь тот же SHA-1 хэш, что и легальный. После подтверждения безопасности поддельным сертификатом пользователи могут передать свою персональную информацию на подставной сайт.

Программный менеджер Microsoft Кайл Пфлуг написал в своём блоге, что Рэдмонд будет координировать свои работы с разработчиками браузеров, чтобы изучить влияние этого процесса на основе данных телеметрии. Что касается Mozilla, то на фоне недавних атак фирма решила прекратить приём сертификатов SHA-1 SSL с июля 2016 года.

Windows 10 игнорирует настройки приватности

Уже много сказано о том, что Windows 10 шпионит за своими пользователями. Также известно, что в ОС есть масса настроек приватности, при правильной настройке которых слежки не должно быть. Однако наши коллеги из Ars Technika утверждают, что некоторая информация всё-таки достигает серверов Microsoft, несмотря на отключение функций, допускающих передачу личных данных.

Наши коллеги провели тесты различных настроек приватности и установили, что даже при использовании оффлайн аккаунтов в Windows 10, некоторая индентифицирующая информация всё-таки передаётся, в частности, связанная с OneDrive. В другом случае, номер ID был отправлен в загадочную сеть доставки контента. В некоторых случаях, отправленная информация даже обходила безопасные прокси-серверы.

В другом примере показано, что даже с выключенным помощником Cortana, поиск в меню пуск будет отправлять запросы в Bing. Похоже, что данная информация непосредственно связана с Cortana, что странно, ведь эта информация бесполезна при отключенном помощнике с искусственным интеллектом.

В целом статья даёт понять, что  большая часть информации, отправленной на серверы Microsoft, безвредна. Это хорошо. Плохой во всей этой истории сам факт того, что если кто-нибудь решит приложить дополнительные усилия, чтобы обезопасить свой компьютер, сама ОС может проигнорировать эти настройки или использовать обходные способы отправки информации куда угодно. При этом сама Microsoft решает, какую информацию можно отправлять, хотя, очевидно, это должна быть прерогатива пользователя.

Microsoft выпускает срочное обновление безопасности системы шрифтов

Компания Microsoft по-прежнему стремиться залатать все уязвимости, выявленные месяц назад Hacking Team. На прошлой неделе две эти уязвимости были исправлены, а теперь подготовлен патч для третьей, касающейся Windows Adobe Type Manager Library, которая использует формат шрифтов OpenType от Microsoft.

Атакующие могут использовать эту уязвимость чтобы получить полный доступ к компьютеру жертвы, заставив её открыть заражённый сайт или файл. Пока не было информации о том, что данная уязвимость активно использовалась, но ведь в этом деле всё происходит быстро.

Таким образом, патч был подготовлен через 6 дней после выявления отдельной угрозы в Adobe Type Manager Font Driver. Несмотря на схожесть с уязвимостью в Windows Adobe Type Manager Library, которая была исправлена вчера, ошибка в драйвере оказалось дополнительной проблемой. Ранее выявленная дыра в безопасности была обнародована сетью Hacking Team. Эта ошибка активно использовалась хакерами, вероятно, вместе с уязвимостями Adobe Flash. С её помощью хакеры могли прорвать защитную среду песочницы Google Chrome и удалённо выполнить программный код.

Антивирус Microsoft в очередной раз провалил испытания

Немецкая лаборатория AV Test провела сравнение различных продуктов бизнес класса в области безопасности. Тест был сфокусирован на Windows 7 из-за её распространённости и включал 30 000 образцов вредоносного ПО. Этим вирусам противостояли различные продукты в области безопасности, используемые на предприятиях.

Результат тестирования оказался примерно одинаковым. Почти все представленные к тестированию решения могли выявить 100% инфекций, либо немного меньше этой величины. И только единственный инструмент — Microsoft Security Essentials, смог выявить лишь 73% угроз в режиме реальных условий, и 87% вирусов в режиме реального времени. Столь низкая цифра вовсе не нова для продуктов Microsoft Defender/MSE, однако этот инструмент довольно популярен, поскольку поставляется бесплатно вместе с ОС.

С одной стороны, использовать плохой бесплатный антивирус лучше, чем не пользоваться антивирусами совсем, однако с другой стороны, столь несовершенный продукт даёт ложное чувство безопасности при работе за компьютером, ведь он может пропустить до четверти поступающих угроз.

В результате вы получаете то, за что платите. Как отметил директор тестовой лаборатории AV Test Эрик Хейланд, «экономически обосновано в качестве защиты корпоративной сети использовать конечный модуль, встроенный в Microsoft Management Suite System Center 2012. Но тест выявил, что это не рекомендуется делать. Решение набрало 0 очков от испытателей в разделе функционала защиты, а всего оно набрало лишь 11 из 18 возможных баллов».

Его конечно заключение было таково: «Бесплатный модуль Microsoft слишком слаб в выявлении вредоносного ПО».

Google заявляет об уменьшении числа заражений Android вдвое

Экосистема Android несёт свой немалый вклад в количество заражённых вычислительных систем, однако согласно уверениям Google, она начала активно бороться с вредоносным ПО.

Конечно, оно не исчезло совсем, однако за 2014 год количество вредоносных приложений уменьшилось вдвое.

В настоящее время Google считает, что лишь 1% всех Android устройств содержит опасное ПО. Что касается магазина Google Play, то здесь число вредоносных программ упало до 0,15%.

И хотя из этого сообщения не совсем понятно, какое же именно ПО компания считает вредоносным, ясно, что количество его установок резко снизилось.

Поисковый гигант выпустил большой 44-страничный документ по безопасности. В нём ничего не сказано об уязвимости WebView, о которой много говорят в последнее время. Тем не менее, отчёт сообщает о больших инициативах компании по повышению безопасности и очистке многих платформ и сервисов Google, включая браузер Chrome.

Исследователи нашли способ загрузки вредоносного ПО методом привязки

Большинство хакерских атак на обычных пользователей совершается методами, разработанными десятилетия назад. Однако команда исследователей из Германии разработала совершенно новый способ отправки вредоносного кода жертве.

Команда исследователей Рурского университета из Бохума разработала новый тип вредоносного ПО, которое может секретно размещать себя за законной загрузкой программы. Зловред не располагается внутри доверенного приложения, а скорее привязывается к нему, что позволяет проходить многие меры безопасности, касающиеся этого подозрительного ПО.

Поскольку оригинальное приложение никак не модифицируется, это не только позволяет скрытому зловреду пройти системы защиты, но также позволяет использовать файлы намного большие по размеру, чем обычно, расширяя свой набор опасных возможностей. Исследователи это пояснили так: «При запуске инфицированного приложения, связка также запускается. Она также анализирует свой собственный файл в поисках дополнительных расширенных исполняемых файлов, реконструирует и исполняет их, по возможности незаметно для пользователя».

С помощью простых сетевых перенаправлений, кому угодно, использующему подобную тактику, только и нужен один узел сети между сервером загрузки и клиентом, чтобы завершить процесс. И хотя по словам исследователей, для прохождения сквозь VPN и HTTPS система должна быть доработана, уже сейчас она не требует какой-либо буферизации при загрузке и может легко обходить современные механизмы безопасности незамеченной.

В настоящее время связанное вредоносное ПО является лишь разработкой, так что не стоит его бояться, ведь его пока не существует. Будем надеяться, что положение дел таким и останется.

Android приложения с Heartbleed были загружены 150 миллионов раз

Пропатчить операционную систему Android, которая может быть уязвима, это один вопрос, и совсем другой — устранить уязвимости в приложениях для этой ОС.

Исследовательская фирма FireEye утверждает, что в мире было загружено порядка 150 миллионов приложений для Android, уязвимых к ошибке Heartbleed. И что ещё хуже, в Google Play полно уязвимых приложений, которые никак не сортированы, а значит, вам будет крайне неудобно узнавать, уязвима ли ваша любимая программа.

 «Приложения Android часто используют родные библиотеки, которые напрямую или косвенно касаются уязвимых библиотек OpenSSL», — отмечают исследователи. «Поэтому, несмотря на то, что платформа Android не подвержена уязвимости сама по себе, взломщики по-прежнему атакуют её уязвимые приложения. Они могут украсть сетевой трафик, перенаправить приложение на вредоносный сервер и затем послать приложению поддельное подтверждение heartbeat, чтобы украсть важный контент из памяти».

10 апреля специалисты FireEye установили, что уязвимые приложения были загружены 220 миллионов раз, однако спустя неделю их количество уменьшилось до 150 миллионов. Так что не всё плохо, есть и хорошие новости. Похоже, что авторы приложений достаточно быстро исправляют свои программы, делая их безопасными к Heartbleed.

АНБ уже 2 года знало об уязвимости Heartbleed

Bloomberg, ссылаясь на анонимный источник, сообщил, что Агентство национальной безопасности США прекрасно знало об ошибке Heartbleed в OpenSSL в течение последних двух лет. Более того, АНБ регулярно использовало ошибку, чтобы получить необходимую информацию.

В недавней статье Bloomberg «источник близкий к происходящему» заявил, что АНБ «регулярно использовало ошибку для получения критично важных сведений», в то же время никак не предупреждая о ней разработчиков OpenSSL.

«Поместив ошибку Heartbleed в свой арсенал, АНБ могла добывать пароли и прочие основные данные, которые составляли блоки превосходных операций хакеров, стоящих в основе его миссии, однако ценой миллионов обычных пользователей, которые оказались уязвимыми к атакам прочих государственных разведывательных структур и криминальных хакеров».

В дирекции Национального разведывательного совета США опровергли данные сведения, заявив, что федеральное правительство ничего не знало о Heartbleed, пока об ошибке не сообщили исследователи в области безопасности. Там пояснили, что федеральные агентства скорее заинтересованы в выявлении уязвимостей, чем в сохранении их для разведывательных целей, поскольку этот подход полностью соответствует позиции «абсолютной национальной безопасности».

В дирекции сослались на таковые рекомендации Белого Дома, сообщив, что они называются Vulnerabilities Equities Process (что можно перевести как «обычный процесс работы с уязвимостями»), которые направлены на выявление ошибок подобных Heartbleed.

Пятилетний ребёнок нашёл уязвимость в Xbox Live

Каждый месяц Microsoft просит исследователей в области безопасности помочь им сделать их онлайн сервисы более безопасными. И в марте поиск уязвимостей ничем не отличался от предыдущих, до тех пор, пока одну из уязвимостей не раскрыл человек, которому всего пять лет от роду.

Вскоре после релиза Xbox One в прошлом году родители пятилетнего Кристофера Фон Хасселя заметили, что он как-то входил в учётную запись Xbox Live своего отца и играл в игры, в которые не должен был бы играть. Когда возник вопрос о том, как он это делает, Кристофер показал, как ему это удаётся.

Как-то после ввода неверного пароля Кристоферу предложили пройти повторную верификацию пароля. Случайно, введя лишь пробелы, он получил желанный доступ.

Отец с сыном составили отчёт в Microsoft. Ошибка была исправлена, и Кристофер получил четыре игры для Xbox One, 50 долларов и годовую подписку на Xbox Live.

В заявлении на этот счёт Microsoft написала, что компания всегда прислушивается к потребителям и благодарит их за обращение их внимания на имеющиеся проблемы. Также компания объявила, что серьёзно относится к безопасности и исправляет ошибки максимально быстро после того, как ей становится известно о проблеме.

Удивительно, но Кристофер уже не первый раз выявил уязвимость. По словам его отца, он сумел обойти блокировку на смартфоне, просто долго нажимая кнопку «Дом». И сделал он это в возрасте 1 года.

Microsoft обновила Sysinternals Suite добавив проверку VirusTotal

Компания Microsoft на днях выпустила новую версию Sysinternals Suite, собственной коллекции приложений, разработанных для помощи IT администраторам в диагностике и разрешении проблем с приложениями и службами Windows.

Равно как и все обновления, Sysinternals Suite 1.0 Build 29.01.2014 вышла с различными исправлениями ошибок во встроенных модулях и получила заметно обновлённый Process Explorer.

Данная утилита позволяют вам получать подробные сведения о процессах, включая графики использования ими памяти, настройки безопасности, доступа пользователей и т.д. В новой версии добавилась интеграция с VirusTotal, что означает автоматическую проверку на вирусы.

Компания Microsoft ввела эту функцию после проведения совместной работы с VirusTotal, и вот как это реализовано: «Будучи включенным, Process Explorer отправляет хэши образов и файлов, видимых при просмотре процессов и DLL, в VirusTotal, и если они были ранее просканированы, сообщает, как много антивирусных движков определили в них потенциальную угрозу. Гиперссылки в результатах отправляют вас на страницы отчёта VirusTotal.com, где можно даже отправить файл на непосредственное сканирование».

Набор утилит Sysinternals Suite 1.0 Build 29.01.2014 работает во всех версиях операционных систем Windows от XP до 8.1, и если вы администратор или опытный пользователь, то вам непременностоит взглянуть на этот пакет.

86% владельцев бизнеса считают свои сайты безопасными

Большинство владельцев бизнеса ошибочно полагают, что их вебсайты находятся в безопасности.

Таковы результаты быстрого опроса, проведённого Newtek — The Small Business Authority. Из 2700 респондентов 86% считают, что их сайты находятся в безопасности. Кроме того, 41% бизнесменов уверены, что именно вебсайт является главной движущей силой для их бизнеса.

Конечно, нет нужды уточнять, что большинство экспертов в безопасности и хакеров скажут вам, что эти сайты крайне легко взломать. Фактически, недавний опрос показал, что 86% вебсайтов, протестированных WhiteHat Security, содержат как минимум одну серьёзную уязвимость.

«Мы ценим ответы наших клиентов, которые показали нам важность их нужд, проблем и восприимчивость их бизнесов. Мы считаем, что наши независимые владельцы бизнеса не очень озабочены кибер-безопасностью, хотя им следовало бы», — прокомментировал ситуацию Барри Слоен, глава, президент и исполнительный директор The Small Business Authority.

«Иронично, что они оценили своё присутствие в интернете как предельно важный аспект их бизнеса, но при этом имеют легкомысленное отношение к природе безопасности их контента и данных».

Windows Defender уже не так хорош

Утилита Windows Defender, которая всегда считалась весьма хорошей системой безопасности, заметно потеряла своё качество.

В недавнем исследовании, независимая немецкая лаборатория AV-Test, как и всегда, проводила тестирование по трём критериям: защита, восстановление и юзабилити. В каждой из категорий продукт может набрать до 6 баллов, что всего составит 18.

Лидерами тестирования стали продукты Bitdefender, Kaspersky Lab и Symantec, четвёртое же место разделили Avast, F-Secure и GData.

Все эти продукты заработали как минимум 15,2 балла, что на 5 баллов выше, чем результат достигнутый Microsoft Windows Defender или Security Essentials, при использовании совместно с Windows Firewall. «Это подтверждает, что использование сторонних решений в области безопасности может приводить к большим улучшениям, когда речь заходит о защите системы», — говорится в отчёте лаборатории.

Лучшим способом остановить вредоносное ПО является использование продуктов от Bitdefender, F-Secure и Kaspersky, по крайней мере, таковы результаты теста «защиты» у AV-Test. Лучшими бесплатными продуктами признаны Avast и AVG, однако они расположились лишь на 8 и 12 местах соответственно.

«Windows Defender, выпускаемый Microsoft в своей операционной системе, показал очень низкие результаты с уровнем определения угроз лишь на 79%». Правда, не всё так плохо. Антивирусный продукт Microsoft показал самый высокий балл в юзабилити. И из всех протестированных продуктов лишь ещё 5 смогли набрать в этом разделе по 6 баллов. С другой стороны, юзабилити никак не поможет остановить проникновение вируса.

Microsoft: IE намного безопаснее Firefox и Chrome

Компания Microsoft готовится выпустить Windows 8.1 Preview с новой версией браузера Internet Explorer 11 и старается не упустить каждую возможность его пропиарить.

Однако на сей раз фирма решила вернуться к текущей версии IE10 и вооружившись исследованиями компании NSS Labs показала, что её собственный обозреватель безопаснее продукции конкурентов.

Стоит отметить, что NSS Labs — это «независимая организация по исследованиям в области безопасности и тестировании», так что этим результатам вполне можно доверять.

Согласно исследованиям, когда речь заходит о реальных атаках, браузер IE10 работает лучше своих конкурентов. По уверениям разработчиков, их собственный обозреватель блокирует не менее 99% вредоносного ПО.

Компания объявила: «Chrome, Firefox и Safari все используют API безопасного сёрфинга от Google для блокировки подозрительных ссылок с уровнем успеха примерно в 10%. Большинство защит Chrome происходит после того как пользователи уже загрузили подозрительное ПО в форме предупреждения. Для сравнения, фильтрация адресов SmartScreen в Internet Explorer 10 сама блокирует также много, как и Chrome, и когда добавлена репутация приложения, IE10 блокирует более 99% вредоносного ПО».

Что касается уровня уязвимостей, то и тут собственная разработка Рэдмонда уверенно держит преимущество. Так за этот год было найдена 41 уязвимость в IE, в то время как Google пришлось исправить 291 уязвимость, а 257 опасных ошибок было объявлено для Mozilla Firefox.

Ну а учитывая то, что Microsoft в ближайшее время выпустит IE11 со значительными модификациями в обозревателе, стоит ожидать ещё лучших результатов не только в безопасности, но и в скорости работы Internet Explorer.

Microsoft: Большинство людей всё ещё подвергаются опасности в Сети

Согласно последнему опросу о безопасности, проведенному компанией Microsoft, более половины из опрошенных респондентов подвергаются в интернете множеству опасностей. Ещё 16% респондентов применяют проактивные меры для защиты себя и своей приватной информации.

Исследование называлось Индекс компьютерной безопасности Microsoft (Microsoft Computing Safety Index) и включало результаты опросов, полученные от 10 000 пользователей персональных компьютеров, планшетов и смартфонов в 20 различных государствах и регионах.

В результате было установлено, меньше половины пользователей (42%) устанавливают обновления программного обеспечения на своих ПК и лишь 28% респондентов проводят регулярные апдейты ПО на своих мобильных устройствах.

В целом же, учитывая различные факторы, был определён общий мировой индекс безопасности вычислительных систем. При стобалльной системе оценивания (где 100 означает полную безопасность) индекс безопасности персональных компьютеров составил 34, а таковой для мобильных устройств оказался лишь немногим выше — 40 баллов.

С полными выводами проведенного исследования можно ознакомиться на сайте-источнике.

Microsoft Anti-Virus вновь провалил сертификацию

Собственный антивирус Microsoft — Security Essentials, стал одним из трёх продуктов, проваливших в декабре сертификационный тест AV-Test, набрав всего 10 баллов из 18 возможных.

Для того чтобы пройти сертификацию, тестируемому продукту необходимо набрать как минимум 11 баллов. Кроме антивируса Microsoft сертификацию провалили продукты AhnLab и PC Tools Internet Security, набрав 8,5 и 10 баллов соответственно.

При тестировании защиты антивирус Microsoft набрал всего 1,5 балла из 6, показав ужасные результаты при обороне от угрозы нулевого дня, включая вредоносное ПО передаваемое как через вэб, так и по электронной почте.

Программное решение от софтверного гиганта выявило лишь 78% вредоносного ПО, при том, что средний показатель по индустрии — 92%. Единственное достижение антивируса, позволившее ему набрать 10 баллов — это юзабилити, которое достигло 5,5 очков из 6.

Лидером же тестирования оказался продукт Bitdefender Internet Security 2013, который набрал 16,5 баллов. За ним следуют Kaspersky Anti-Virus и Norton Anti-Virus, получив по 16 баллов.

С полным перечнем антивирусов и их результатами можно ознакомиться на сайте AV-Test.

Google предупреждает пользователей о хакерских атаках

Интернет гигант Google пытается достучаться до пользователей инфицированных компьютеров и попросить их решить проблему до того момента, как они станут частью ботнета подготовленного правительством вируса.

Фирма не впервой оповещает пользователей о подобной проблеме, так что пользователи могут вновь увидеть соответствующие сообщения на домашней странице Google или в браузере Chrome.

Сообщение будет гласить: «Внимание: Мы считаем, что спонсируемые государством хакеры могут попытаться поставить под угрозу вашу учётную запись или компьютер».

Согласно отчёту в New York Times, множество людей в США уже увидели подобное сообщение. Согласно того же отчёта, по мнению Google уже инфицированы десятки тысяч компьютеров. Майк Вяцек (Mike Wiacek), менеджер команды Google по информационной безопасности, сообщил, что источником атак, скорее всего, является Ближний Восток, однако назвать какую-либо страну при этом отказался. Вместо этого он сказал, что под подозрением находится «множество разных государств».

В Google рекомендуют пользователям максимально защитить свои системы и применять меры безопасности, такие как аутентификация в два этапа.

Политика безопасности Skype предусматривает слежение за пользователями

Последние несколько дней в сети ходили слухи о том, что Microsoft и Skype могут подслушивать разговоры своих пользователей.

Слухи появились после того, как несколько хакеров обвинили компанию в изменении архитектуры, которая упрощает им возможность следить за пользователями.

Наш коллега с сайта ZDNet Стивен Воган-Нихольс (Steven J. Vaughan-Nichols) изучил политику безопасности Skype и установил, что компания не слабо следит за сервисом мгновенных сообщений.

Согласно политике безопасности, Skype утверждает, что хранит пользовательские сообщения «максимум 30 дней, если не предусматривается иное или не требуется по закону». Однако при этом хранение голосовых сообщений осуществляется в течение 60 дней. По информации Вогана-Нихольса это означает, что «Microsoft может и осуществляет запись всех мгновенных сообщений в Skype», а также то, что компания может с лёгкостью записывать все голосовые звонки в Skype с тех пор, как Skype заявил о сборе данных «включая, но не ограничиваясь» теми, что числятся в политике безопасности. Он также отметил, что Skype заявляет о «сотрудничестве с правоохранительными силовыми службами по требованию закона и технической возможности». Таким образом, можно быть уверенным, что ни одно из IM сообщений в программе не ускользнёт из рук правоохранителей при их запросе.

«Нет причин верить, что они также не могут записывать наши голосовые звонки в Skype», — написал обозреватель. «Так что любой человек или предприятие, кто озабочен приватностью своей связи, должны прекратить использовать Skype и подыскать альтернативу».