Privacy Expert Suite — и вас не застукают

Компания Acronis выпустила Privacy Expert Suite 9.0 — следующую версию ПО, предназначенного для обеспечения безопасности ПК и неприкосновенности частной жизни пользователей. С его помощью удаляются все следы деятельности пользователя в Интернете — введенные URL, загружаемые компоненты, файлы cookie и т.п. Новый продукт также обладает более широкими возможностями борьбы с вредоносным ПО. Теперь объекты, классифицированные как вредоносный код, перед удалением помещаются в карантин. Пользователь может просмотреть его содержимое и самостоятельно решить, что удалять, а что оставить — например, нужные информационные файлы (cookie), пароли и т.п. При необходимости тот или иной элемент восстанавливается на прежнем месте. Acronis Privacy Expert Suite 9.0 способен распознавать руткиты (rootkits) — программы, скрытно устанавливающие контроль над системой пользователя, и эффективно бороться с ними.

База распознаваемого вредоносного кода теперь обновляется ежедневно, как по требованию пользователя, так и в автоматическом режиме.

Кардинально переработаны Мастер удаления программ-шпионов и модуль блокировки всплывающих окон — пользователю предоставлен набор готовых вариантов и параметров настройки, оставляющих больше простора для решений и позволяющих настроить Acronis Privacy Expert Suite 9.0 с учетом требований безопасности. Надежно блокируются flash- и swf- элементы, которые не по зубам большинству современных блокировщиков всплывающих окон.

Новая версия работает не только с Internet Explorer, но и с популярным браузером Mozilla Firefox.

Эти нововведения добавлены к ранее имевшимся функциям, которые полностью сохранены. По-прежнему эффективно работают инструменты для очистки системы от следов работы пользователя и утилита для гарантированного удаления данных и очистки жесткого диска — после ее применения подлежащие удалению файлы невозможно восстановить даже с помощью специальных программ.

Тришкин кафтан опять подлатали

Microsoft уже в который раз выпустила комплект накопившихся заплаток для ранее обнаруженных дыр в своих программных продуктах. Уязвимы оказались Microsoft Windows 2000 (Advanced и Datacenter Server и Professional); Microsoft Windows Server 2003 (Datacenter, Enterprise, Standard и Web Edition); Microsoft Windows XP (Home Edition и Professional).

На этот раз пользователям предложены три заплатки. Две из них предназначены для «критических» дыр, через которые взломщик может удаленно запускать на компьютере жертвы любой код. Самой опасной является уязвимость «движка» графического рендеринга Windows и механизма обработки изображений форматов WMF (Windows Metafile) и EMF (Enhanced Metafile). Чтобы воспользоваться ею, взломщик может заманить пользователя на специальный веб-сайт, где есть определенным образом составленные WMF- или EMF-изображения, или послать такие изображения по электронной почте в письме HTML-формата. Кроме того, вредоносные WMF- или EMF-картинки могут быть включены в документ Word. Форматы MWF и EMF довольно старые (они были созданы соответственно для Windows 3.x и Windows 95) и сейчас редко используются на веб-сайтах, но это не повод успокаиваться, поскольку все версии Windows автоматически распознают и открывают изображения этих форматов. Так что пользователям рекомендуется быть осторожными и не открывать письма, присланные неизвестно от кого, и не щелкать бездумно по веб-ссылкам.

Переписать соответствующие заплатки можно с веб-сайта корпорации, через службы Windows Update, Microsoft Update и встроенные в Windows средства автоматического обновления. Кстати, одновременно с этими «лекарствами» Microsoft выпустила обновленную модификацию своей утилиты Malicious Software Removal Tool, предназначенной для обнаружения наиболее распространенных вредоносных программ.

FrontLine — ошибки исправлены

Компания StarForce Technologies выпустила новую версию FrontLine (3.07.013), которая делает невозможным запуск продукта с копии с помощью любой известной программы — эмулятора для компакт-дисков, в том числе Daemon Tools 4.0. Ранее некоторым квалифицированным пользователям удавалось запускать с копии приложения, защищенные предыдущими версиями FrontLine (ниже 3.07). Также исправлены ошибки, обнаруженные в предыдущей версии.

Системные требования для работы защищенного продукта: Windows 2000/XP 32/64-bit/Server 2003 32/64-bit.