Online Tržište

Vaš mentor u svakodnevnom sv(ij)etu internet poslovanja i online marketinga.

buy vicodin online

Arhiva za ‘malware’ tag

13 zaraženih aplikacija sa Android Marketa zarazilo 5 milijuna korisnika

bez komentara

android-malwareAntivirus kompanija Symantec objavila je da je u dosada najvećoj Android malware kampaniji zaraženo oko 5 milijuna korisnika preuzimanjem zaraženih aplikacija sa Google Android Market-a.

Prema kompaniji Symantec, malware je bio pakiran u 13 različitih aplikacija od tri različita izdavača, sa naslova od "Sexy Girls Puzzle" do "Counter Strike Ground Force". Symantec upozorava korisnike da su mnogi od ovih zaraženih aplikacija još uvijek dostupne na Android Market-u.

Antivirus kompanija navodi da je taktika kojom se služe tvorci ovog Android malware ta da oni u legitimnu aplikaciju ubacuju svoj zlonamjerni Kod, a zatim aplikaciju ponovno vrate na tržište u nadi da će se korisnici zbuniti i umjesto prave preuzeti ovu lažnu aplikaciju.

Symantec procjenjuje da se sa ovih 13 aplikacija ukupno zaraženo između milijun i 5 milijuna Android korisnika i da je ovo do sada najveća malware kampanja na Android Market-u.

"Android.Counterclank" je trojanac koji kada se instalira na Android smartphone prikuplja širok spektar informacija, uključujući bookmarks i informacije o proizvođaču a također modificira i početnu stranicu preglednika. Ako se netko sučajno pita koji je cilj ovog malwarea i šta njegovi tvorci imaju od toga, naravno odgovor je online zarada.

Online zarada tvoraca malwarea dolazi od prikazivanja neželjenih oglasa na zaraženim Android telefonima.
Android.Counterclank je manja varijacija starijeg Android trojanca Android.Tonclank koji je otkriven u lipnju 2011 godine.

Treba naglasiti da je svih 13 zaraženih aplikacija besplatno za preuzimanje. Symantec navodi da su obavjestili Google o otkriću ovog malware, ali da Google nije bar za sada adekvatno reagirao.

Kompanija Symantec je objavila popis 13 zaraženih Android aplikacija na svom web sajtu.

Napisao admin

28 Januara, 2012 at 1:56 pm

Sophos u fascinantnom istraživanju otkrio i objavio imena sajber kriminalaca koji stoje iza crva Koobface

sa jednim komentarom

koobnetworkSajber kriminalci koji stoje iza Internet crva Koobface, koji se širio preko Facebook-a i drugih društvenih mreže, napokon su otkriveni i imenovani. Grupa od 5 sajber kriminalaca locirana je u St. Petersburgu.

Koobface, koji je anagram od Facebook, širi se kroz društvene mreže, inficira računare i gradi botnet od kompromitovanih mašina.

Sigurnosna kompanija Sophos navodi da je ovaj crv toliko sofisticiran da može da kreira sopstveni račun na društvenoj mreži kako bi mogao da nastavi da se širi još dalje.

Sophos je objavio fascinantno istraživanje o crvu Koobface imenujući njegove kreatore. Prema sigurnosnoj kompaniji Sophos navodni počinioci su Anton Korotchenko, Alexander Koltyshev, Roman Koturbach, Syvatoslav Polinchuk i Stanislav Avdeiko. Sophos ističe da su kreatori Koobface, čija imena sve do danas nisu bila javno objavljena, navodno su kompromitovanjem računara zarađivali milione dolara godišnje.

Istraživači  koji su radili u ovom istraživanju kompanije Sophos navode da je ovaj crv postao aktivan u 2008 godini šireći se društvenim mrežama, predstavljajući korisnicima lažne linkove na online video. Ovi linkovi su podsticali korisnike da instaliraju Koobface malware-a maskiran kao Flash update. Prema njihovim navodima oko 800.000 mašina zaraženo je sa ovim crvom.

Nijedan od navodnih članova bande još uvek nije uhapšen niti optužen za krivična dela povezana sa Koobface.

Sophos navodi da su tragovi otkriveni na serveru koji se koristi za kontrolu mašina kompromitovanih Koobface crvom pomogli istraživačima kompanije da lociraju ovu bandu sajber kriminalaca iz Rusije. Kompanija Sophos u ovom svom istraživanju procenjuje da je ova banda zarađivala oko 2 miliona dolara godišnje.

Graham Cluley iz kompanije Sophos navodi da su istraživači kompanije čak bili u stanju da pomno prate ove sajber kriminalce na sajtova za društveno umrežavanje.

Njihova želja da svakodnevno prate kako njihova zarada raste pomogla je našim istraživačima u njihovom identifikovanju. Naime, oni su svakodnevno dobijali SMS obavesti o tome koliko novca zarađuju. Ovo znamo jer smo čak uspeli da otkrijemo i njihove brojeve telefona. Evo sada smo objavili svoje istraživanje, locirajući i imenujući osobe koje stoje iza crva Koobface, sada Ruska policija treba da uradi svoj posao, sprovede zvaničnu istrahu i uhapsi ove sajber kriminalce,

izjavio Graham Cluley.

Kompanija Facebook nije dala zvaničnu izjavu povodom objavljivanja ovog istraživanja sigurnosne kompanije Sophos.

Napisao admin

17 Januara, 2012 at 5:31 pm

Nova verzija Windows Defender-a sada radi sa USB stika

sa jednim komentarom

windows-defenderMicrosoft je predstavio novu verziju svog antivirusni alata Windows Defender koja će se pokretati i pre nego što se Windows podigne. Novi Windows Defender, trenutno dostupan kao beta verzija, je dizajniran tako da radi direktno sa CD-a, DVD-a ili USB fleš diska i skenira vaš računar izvan operativnog sistema Windows. Kao takav, cilj mu je da detektuje viruse i druge zlonamerne programe (malware) koji mogu da zaraze vaš računar tokom boot procesa.

Prvo morate da instalirate softver na CD, DVD ili USB stik a zatim da ga koristite za skeniranje bilo kojeg računara. Windows Defender beta možete preuzeti sa Microsoft-ovog sajta, imat ćete izbor 32-bitna ili 64-bitna verziju u zavisnosti od toga koja verzija je podržana od strane računara kojeg želite da skenirate. Većina računara danas koriste 64-bitni procesor, tako da je to verzija koja bi trebala da radi na svim novijim računarima.

Dvaput kliknite na preuzeti fajl (mssstool32.exe za 32-bitnu verziju i mssstool64.exe za 64-bitnu verziju). Windows Defender Offline Tool će pokrenuti i zatražiti CD, DVD ili USB disk na koji bi bili instalirani svi potrebni fajlovi za pokretanje kao i antivirus fajlovi. Fajlovi zauzimaju manje od 300 megabajta prostora. Prilikom procesa, USB stik će biti formatiran tako da je važno da proverite da se na njemu ne nalaze neki stariji, za vas bitni, fajlovi.

Kliknite na Next, alat će vas pitati da li želite da instalirate softver na CD, DVD ili USB fleš disk. Ova poslednja opcija vam nudi mogućnost da sačuvate softver kao ISO fajl koji kasnije možete narezati na CD. Izaberite jednu od opcija i kliknite na dugme Next.

windows-defender2

Sledeći ekran će tražiti medij koji ste izabrali, kliknite ponovo Next. Najnovije antivirus definicije će biti preuzete sa Interneta i dodate da vaš uređaj.

Kada je proces završen, možete da umetnete CD ili USB disk u računar koji želite da skenirate. Moraćete da pristupite meniju za pokretanje računara tako da možete da pokrenete CD ili USB disk, a ne vaš hard disk. Vaš uređaj će boot-ati računar i pokrenuti Windows Defender. Nakon toga, možete da izaberete full scan, quick scan ili custom scan. Takođe ćete naći i druge opcije, kao što su Istorija stavki koje su otkrivene ili prebačene u karantin.

Povremeno ćete morati da ažurirate svoj uređaj kako bi imali najnoviju virus definiciju. To možete uradite tako što ćete ponovo pokrenuti podešavanje Windows Defender-a ili tako što ćete izabrati opciju Update (dok je USB disk priključen na računar koji ima Internet konekciju).

Microsoft ima velike planove za Windows Defender, to je i objavio na kompanijinoj Build konferenciji u septembru kada je Steven Sinofsky otkrio da će Windows Defender pružiti ugrađenu anti-malware i antivirusnu zaštitu operativnom sistemu Windows 8.

Napisao admin

8 Decembra, 2011 at 6:20 pm

Novi Mac OS X trojanac DevilRobber krade podatke i Bitcoins

bez komentara

images Mnogo puta kada se neki softverski paketi nude besplatno, iza njih stoje prevaranti koji ih koriste kao mamac za širenje trojanaca i drugih zlonamernih programa među sistemima ljudi koji pokušavaju da izbegnu plaćanje za softver.

Ova praksa nije ništa novo, pre nekoliko godina pojavio se trojanac pod nazivom iServices koji je pronađen ugrađen u piratske kopije Apple iWork ‘09 paketa. On je kao i većina trojanaca pokušao da kontaktira remote servere i da pošalje lične podatke i preuzime zlonamerne datoteke na zaraženim sistemima.

U poslednjih nedelju dana, još jedan sličan trojanac pod nazivom DevilRobber ili Miner-D pronađen je ugrađen u piratskim kopijama alata za manipulaciju slikama, Graphic Converter. To je popularan program kojeg je Apple imao u paketu sa Mac sistemima. Graphic Converter program je legitiman softver ali njegova kompromitovana verzije koja se pojavila na sajtovima za delenje sadržaja sadrže malware.

Kao i kod drugih trojanaca i ovaj novi takođe pokušava da ukrade lične podatke, međutim, njegov osnovni cilj je da iskoristi zaražene računare za falsifikovanje Bitcoin virtuelne valute.

Svaki Bitcoin je sličan sertifikatu kojem je dat šifrovani potpis za pojedinca i koji se čuva u virtuelnom “novčaniku” za tog korisnika. Kada se Bitcoin prenosi drugom pojedincu, šifrovani potpis se prosleđuje novom korisniku i čuva u novčaniku tog korisnika, nudeći u suštini sličan vrednosni transfer kakav je u slučaju kada država sponzoriše monetarne sistema kao što su dolar ili evro.

Da bi se napravio balans sistema, Bitcoin mreža ima programe pod nazivom Miners koji uzimaju u obzir broj izvršenih Bitcoin transakcija a potom stvara nove po stopi koja se bazira na korištenju. U suštini Miners (rudari) su slični Centralnim bankama jer prate broj novca u opticaju kako bi se sprečila veštačka inflacija ili deflacije.

Bitcoin valuta je ideja koju jedni smatraju veoma opasnom a drugi obećavajućom, ali, kao što postoji problem falsifikovanja stvarnih valuta tako postoje pokušaji da se falsifikuju i Bitcoins. Tome u prilog ide i postojanje Bitcoin Exchange servisa koji nude razmenu za robu ili konvertovanje u dolare, evre i još neke druge konvencijalne valute.                              Pogledaj kompletan post »

Ruski sajber kriminalci pomoću SpyEye trojanca ukrali 3,2 milijuna dolara

bez komentara

SpyEye-Trojan-onlinetrziste Ruska sajber grupa Soldier otuđila je 3,2 milijuna dolara od američkih građana koristeći se trojancem za krađu podataka SpyEye-Zeus.

Sigurnosna kompanija Trend Micro navodi da su od siječnja 2011 godine utvrdili da je Ruska sajber grupa Soldier bila u mogućnosti da kompromitira američka poslovanja, uključujući i banke, zračne luke, istraživačke institucije, pa čak i američku vojsku i Vlada, kao i obične građane.

Ukupno 25.394 sustava je zaraženo samo u periodu između 19. travnja i 29. lipnja, od kojih je 57% Windows XP sustava a čak 4.500 žrtava je imalo Windows 7 operacijski sustav.

Sigurnosna kompanija Trend Micro ne daje nikakvo objašnjenje po pitanju od koga je 3,2 milijuna dolara ukradeno, građana ili poslovanja niti koliko je ta brojka tačna. Za mnoge račune sa raznih aplikacija je utvrđeno da su kompromitovani a među tri najveća su Facebook, Yahoo i Google, ali se na popisu također nalaze i računi sa eBay, Amazon, PayPal i Skype-a.

Ruska sajber grupa Soldier je ​​uglavnom usmjerena na Američke korisnika i povećanje broja uspješnih infekcija u SAD-u. Prema nekim informacijama grupa je čak kupovala američki web promet od druge Internet kriminalaca. Ono što sigurnosna kompanija Trend Micro navodi sa sigurnošću jeste da je ova Ruska grupa online kriminalaca koristila malware za krađu novca sa kompromitovanih računa ali i krađu ostalih korisničkih podataka.

Bankarski trojanaci kao što je SpyEye i stariji Zeus su korišteni u nekoliko velikih online zločina među koje spada i krađa 12 milijuna funti u Velikoj Britaniji kroz niz aktivnosti, uključujući i online bankovne prijevare. Također, postoje određene indicije da je početkom 2010 godine, pomoću trojanca Zeus izvršena krađa 20 milijuna funti, ali policija još uvijek to sa sigurnošću ne može da potvrdi.

Napisao admin

16 Septembra, 2011 at 3:55 pm

Besplatna verzija AVG AntiVirus 2012 donosi poboljšanje sigurnosti

2 0 komentara

avg-onlinetrziste AVG je u svom najnovijem izdanju uradio dosta toga na poboljšanju sigurnosti uključujući i zaštitu od lažnih antivirusa i ransomware-a.

Kompanija AVG ističe da je za 40 odsto smanjila veličinu baze podataka virus potpisa koja se nalazi na HDD korisnika. Ta baza podataka je glavna komponenta u procesu prepoznavanja prijetnji po sigurnost računala. AVG također navodi i da je broj procesa koji se pokreću smanjen sa 16 na 11 i da sada antivirus program koristi 20 odsto manje memorije u odnosu na prethodne verzije, a to rezultira bržim pokretanjem (boot) računala.

Besplatna verzija AVG 2012 Free donosi nekoliko stvari od kojih su najbitnije:

  • AVG Advisor
  • 30% manje pokrenutih procesa
  • 50% brže keniranje
  • Koristi 40% manje memorije

AVG Advisor (koji se dolazi u svim izdanjima) je novi alat za praćenje koji automatski upozorava korisnika kada Firefox, Chrome ili Internet Explorer počnu da koriste previše memorije. AVG Advisor otvara mali pop-up i pita korisnika da li želi da restartuje preglednik.

AVG_Advisor_onlinetrziste

AVG 2012 donosi novost kada je u pitanju identificiranje sve češće prijetnje po računala a to su lažni antivirus programi. Ti programi se predstavljaju kao antivirusi ali nakon instaliranja na računalo, jedini način da ih uklonite jeste kupite njihovu licencu. Oni su također povezani sa ransomware infekcijom, koja se čak i ne zamara sa nastojanjem da se pretvara da je antivirus program. AVG 2012 sada će blokirati i jedne i druge što je velika stvar za sigurnost računala.

LinkScanner alat je poboljšan u odnosu na verziju 2011 (AVG AntiVirus 2011 Free spada među najbolje antivirus programe za 2011 godinu) i sada osim što blokira phishing sajtove on prati i dinamični Kod, što je jako bitno jer prijetnje mutiraju na  velikim brzinama. Premium korisnici dobijaju i novu AVG Accelerator opciju koja optimizira Internet konekciju za brži download i renderiranje. Trenutno radi na dva sajta: YouTube i Download.com. Akcelerator protokol je razvijen unutar kompanije AVG.

Novo izdanje kompanije AVG je dostupno kao besplatna verzija AVG AntiVirus 2012, plaćena nadogradnje AVG AntiVirus 2012 i AVG Internet Security 2012.

Napisao admin

1 Septembra, 2011 at 12:13 pm

Novi Bitcoin malware koristi GPU za rudarenje

sa jednim komentarom

bitcoin-onlinetrziste Primećena je nova vrsta malware-a koja je usmerena na P2P virtuelnu valutu Bitcoin, koja je početkom ove godine bukvalno eksplodirala na tech sceni. U izveštaju objavljenom prošle nedelje, istraživači kompanije Symantec su opisali Trojanac koji koristi računar korisnika za „rudarenje“ Bitcoins-a u ime uljeza. Procenjuje se da po trenutnom deviznom kursu, brz računar mesečno može generisati Bitcoins-a u vrednosti od oko 150 dolara.

Ovo nije prvi uočeni Bitcoin malware. U junu, bezbednosni stručnjaci su otkrili malware koja deluje kao virtuelni “pickpocket“, skenirajući zaraženi računar u potrazi za Bitcoin novčanikom i slanjem njegovog sadržaja napadaču.

Najnoviji Bitcoin malware u potpunosti koristi sve prednosti računarske snage na svakoj kompromitovanoj mašini uključujući i GPU-a. Paralelne računarske mogućnosti savremenih grafičkih procesora znače da mogu da obavljaju određene specijalizovane računarske zadatke mnogo brže od tipičnih procesora. Bitcoin rudarenje, koje uključuje izračunavanje biliona hash-eva, spada u jedan takav zadatak. Symantec procenjuje da GPU može da izračunava hash-eve i do 750 puta brže od tipičnih procesora.

Da li to nova vrsta malware-a predstavljaju još jednu pretnju kredibilitetu Bitcoin-a? Zapravo, odgovor je verovatno ne. Bitcoin-tova funkcija "rudarenja" je metoda kliring transakcija Bitcoin mreže. Na kraju svakog 10-minutnog kruga, jedan od čvorova učesnika biva efikasno izabran, metodom slučajnog izbora, kako bi dobio 50 novonastalih Bitcoins-a kao nagradu za učešće.

To što se hiljade botnet računara pridruži procesu rudarenja će smanjiti prosečnu zaradu drugih „rudara“ ali to neće naškoditi onima koji mrežu samo koriste za obavljanje transakcija. Za obične korisnike, najveću opasnost i dalje predstavlja malware za krađu Bitcoin-a.

Bitcoin je digitalna verzija novca koja ima tu prednost da se isplate mogu obavljati bez posrednika i bez transakcionih troškova. Ali Bitcoin takođe ima i neke nedostatke kao na primer: ako vam ih neko uzme, gotovo je nemoguće da ih vratite, kao i praćenje Bitcoins transakcija, koje je takođe gotovo nemoguće pratiti.

Microsoft upozorava da korisnici isključivanjem UAC postaju laka meta online napada

bez komentara

Alarmantan broj Windows korisnika nepotrebno je otvario mogućnost da postanu mete online napada isključivanjem User Access Control (UAC) koji dolazi sa Windows 7 i Vista, priopćila je kompanija Microsoft.

Prema nekim pretpostavkama za gotovo 23 posto osobnih računala je utvrđeno da su zaražene opasnim vrstama rootkit i crva, a radi se o račnalima na kojima je UAC onemogućen. To kako je UAC onemogućen na tim strojevima je vrlo zanimljiva stvar.

Postoje samo tri načina za to, prvi korištenjem ranjivosti softvera za cijanje usluge koja ima administratorske privilegije po defaultu, taktika koja se ispostavila da djeljuje u sve većem broju slučajeva. Svaki malware koji dođe ovako daleko može isključiti UAC, zaustavljanjem njegovih zahtjeva za administratorske privilegije nakon svakog ponovno paljenje računara.

Druga metoda je da se korisnik prevari da klikne na "da" kada se UAC obavještenje pojavi.

Treći način je da se zarazi računalo na kojem je UAC već onesposobljen, a to je nešto za što Microsoft smatra da se veoma rijetko događa.

Virusi iz skupine Sality, Alureon rootkits, lažni antivirusi poput FakePAV, crv Autorun i trojanac Bancos su sve varijante koje će isključiti UAC,

navodi u priopćenju Microsoft Malware Protection Center.

Poruka je jasna, korisnici bi trebali uvijek imati UAC uključen dok bi poslovanja mogla jednostavno ograničiti Windows admin prava i potpuno zaobići ovisnost o UAC.

Također, osim ovog upozorenja kompanije Microsoft, također treba obratiti pozornost na novi malware koji se veoma brzo širi. U manje od dva tjedna, malware koji je usmjeren na e-commerce web stranice do sada je zarazi više od 6 milijuna stranica. Malware, pod nazivom willysy, iskorištava ranjivosti u popularnoj platformi za online trgovinu, osCommerce.

Sigurnosna tvrtka Armorize je 24 srpnja prvi put izvijestila o postojanju ovog malware-a i tada je utvrđeno da jeinficirano 90.000 stranice. Drugi uvid u inficiranost malware-om willysy pokazao je da se infekcija proširio na oko 6.300.000 stranica. Iako je identitet malware napadača za sada još uvijek nepoznat, tvrtka Armorize izvještava da je na tragu osam IP adrese, kao mogućim izvorima napada, i sve su locirane u Ukrajini.

Tvrtka Armorize navodi da napad iskorištava tri poznate ranjivosti u osCommerce verziji 2.2. Ove ranjivosti omogućavaju napadačima da postave nevidljivi okvir (iFrame) na stranice, a zatim ubrizgaju zlonamjerni Kod (JavaScript) u stranicu, koji će zaraziti posjetitelja online trgovine.

Nakon što se infekcije proširi na računalo posjetitelja, ona cilja ranjivosti u Java, Adobe Reader, Windows Help Center i Internet Explorer-u. Iako su propusti u ovim programima poznati i za njih već postoje zakrpe, napadači se nadaju da korisnik nije zakrpio sve programe.

Prema navodima osCommerce, open source software koristi oko 250.000 trgovaca, programere, pružatelja usluga i entuzijasta.

Napisao admin

8 Augusta, 2011 at 7:15 am

Objavljeno u Generalno,Microsoft

Tagovano sa , , , ,

Google dodao malware upozorenje na stranice sa rezultatima pretrage

bez komentara

Google je objavio da na stranicama sa rezultatima pretraživanja pokreće sustav za upozorenje korisnika na mogućnost da je njihovo računalo inficirano nepoželjnim softverom tj. malware-om.

Google navodi da se na ovakvu akciju odlučio nakon otkrivanja neobičnih aktivnosti na Web-u koje su identificirane kao vrsta malware-a koja uzrokuje da zaražena računala šalju promet na Google preko proxy servera.

Malware utječe samo na računala koja pokreće operacijski sustav Windows,a svaki korisnik sustav može testirati tako što će pokrenuti Web pretragu na bilo koju riječ,

naveo je Google-ov inženjer Matt Cutts u svom Twitter postu.

Google ističe da će kao rezultat svega biti to da će korisnicima koji dolaze na Google kroz ovakve server posrednike biti istaknuta obavijest na vrhu stranice sa Google rezultatima pretraživanja koja ih upozorava na moguće infekcije.

Nadamo se da će poduzimanje ovih koraka u obaviještavanju korisnika čiji promet dolazi kroz ove proxies, pomoći da oni ažuriraju svoj antivirus softver i uklone infekciju,

izjavio je Damian Menscher, Google-ov inženjer za sigurnost.

Napisao admin

20 Jula, 2011 at 11:13 am

IE 9 superioran nad konkurencijom u blokiranju neželjenog sadržaja sa Interneta

bez komentara

Nezavisno testiranje sprovedeno od strane NSS Labs došlo je do nalaza da je sistem koji se koristi u Internet Explorer 8 i 9, izrazito superioran u blokiranju napada sa društvenih medija, u poređenju sa svojim konkurentima u Chrome-u, Firefox-u i Safari-u.

Ocenjujući pretraživače protiv skupa uzoraka Evropskih malware URL-ova tokom 19 dana,stopa blokiranja IE 8 je bila 90 odsto, ostavljajući Chrome 10, Firefox 4 i Safari 5 u daleko iza sebe sa po 13 odsto svaki. Opera, koja koristi tehnologiju iz antivirusne kompanije AVG, bila je poslednja na ovom testu sa samo 5 odsto.

Prilikom procene IE 9 sa uključenom aplikacijom za filtriranje, rezultati su bili još dramatičniji, blokiranje je bilo 100 odstotno.

Internet Explorer na ovim rezultatima može da zahvali dvema ugrađenim tehnologijama: SmartScreen URL Filter, sistem baziran na Cloud-u koji proverava URL u glavnoj bazi podataka. Ovo je prisutno i u IE 8 i IE 9 i izgleda da radi skoro identično u oba.

Pored toga, IE 9 je dodao i drugi sistem, SmartScreen Application Reputation koji nudi korisniku pretraživača izuzetno efikasan nivo zaštite pri preuzimanju sa Interneta. Chrome, Firefox i Safari svi koriste Google-ov sistem za proveru URL adresa Safe Browser Feed koji baš i ne radi onako kako se očekivalo.

Važna dimenzija testiranja je bilo i merenje prosečnog vreme reagovanja za blokiranje zlonamernih programa, u osnovi, to je vreme koje je pretraživaču potrebno da bi dodao problematični sajt na listu blokiranih sajtova.

IE 9 sa uključenim SmartScreen Application Reputation dobio je najvišu ocenu, dodajući sajtove bez odlaganja, ni jedan drugi pretraživač nije bio ni blizu ovakvog rezultata.

Napisao admin

18 Jula, 2011 at 9:32 am