Перейти к содержанию

Разработчиков мобильных антивирусов объявили мошенниками


Рекомендуемые сообщения

Последний?

 

Проверял где-то месяц назад. Тогда ставил пробную версию. Потом удалил её. А сейчас пробная встанет или нужно покупать?

Сейчас стоит Др. Веб.

Ссылка на комментарий
Поделиться на другие сайты

Работа у него такая, был бы не в Google написал бы, наверно, противоположное.

Были бы Вы не в ЛК .... как бы та же логика . Я конечно не утверждаю , что работник гугла прав, но и в серьезность вирусов на ведре как то не очень верится, за 4 месяца юзания кмс , ничего не нашлось ни разу . Так, что соглашусь с мнением vit9696 .

Ссылка на комментарий
Поделиться на другие сайты

Были бы Вы не в ЛК .... как бы та же логика . Я конечно не утверждаю , что работник гугла прав, но и в серьезность вирусов на ведре как то не очень верится, за 4 месяца юзания кмс , ничего не нашлось ни разу . Так, что соглашусь с мнением vit9696 .

Люди и на ПК не всегда встречаются с ними, но это не означает что проблемы нет и она не серьезная.

Ссылка на комментарий
Поделиться на другие сайты

А сейчас пробная встанет или нужно покупать?

Не знаю :) Проверь. По идее не должна встать. Но можешь зайти на оффорум в ветку тестирования, там сборочка должна будет появиться со временем.

Ссылка на комментарий
Поделиться на другие сайты

Люди и на ПК не всегда встречаются с ними, но это не означает что проблемы нет и она не серьезная.

Ок, спорить не буду, можно пример какого то действия любого из ведроидных вирусов ? ( только не того , что смс шлет )

Ссылка на комментарий
Поделиться на другие сайты

Ок, спорить не буду, можно пример какого то действия любого из ведроидных вирусов ? ( только не того , что смс шлет )

http://www.securelist.com/ru/ поиск в руки :)

Ссылка на комментарий
Поделиться на другие сайты

Не знаю :) Проверь. По идее не должна встать. Но можешь зайти на оффорум в ветку тестирования, там сборочка должна будет появиться со временем.

 

Спасиб. А может там чего в Андроиде подчистить :), ну что бы не знал КМС стоял он здесь или не стоял? Это шутка и не чего я здесь не обсуждаю.( для модераторов)

Ссылка на комментарий
Поделиться на другие сайты

А может там чего в Андроиде подчистить wink.gif, ну что бы не знал КМС стоял он здесь или не стоял?

Кроме шуток. Андроид так устроен, что при удалении ПО от него ничего не остается в системе. Максимум - кеш и подобное на флешке и надпись "Не удалось загрузить виджет", если таковой стоял. В самой же системе хвостов остаться не может.

Мы следим за лицензиями не со стороны пользователя :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
      Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
      Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
      Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
      Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
      Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
      На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
      Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
       
      View the full article
    • Ruslan10202
    • Вячеслав Л.
      Автор Вячеслав Л.
      Разве может антивирус так быстро проводить полную проверку всего устройства за 11 секунд! Ну как-то не правдоподобно.
      Устройство Redmi Note 9 Pro.

×
×
  • Создать...