Пришло сообщения от друга такого содержания . Даный пользователь с России
Всем всем , будьте осторожны , сейчас идёт взлом Скайпов!!! У меня на данный момент было накоплено 10.00 долларов , конечно теперь их там не будет их все потратят . Изменили моё имя на Влад , и так же указали что я проживаю теперь в Украине . Будьте осторожны, я уже не первый!
_________________ Качественный кардшаринг
По поводу подключениякаршаринга пишем в личку . Качество проверено временем, все вопросы в личку .
Пришло сообщения от друга такого содержания . Данный пользователь с России
Вот не когда бы не подумал что меня можно взломать , мне казалось пароль был сильней чем хакер , но увы это лишь наши фантазии о них , на то он и хакер от них много чего зависит , но некоторые из них тварият не хорошие .
Есть ли у кого-нибуть похожие ситуации , может были ситуации у ваших знакомых ( друзей ) ..... Ели да то ..? Вопрос ? 1. Получилось восстановить прежний аккаунт? .... Да то как ?
Ваше мнение об этой ситуацией ............................
13 мар 2014, 17:09
За это сообщение пользователю Alersandr "Спасибо" сказали: Admin
Толян
Модератор
Зарегистрирован: Сообщения: 93 Откуда: Германия Медали: 1 Cпасибо сказано: 133 Спасибо получено: 95 раз в 50 сообщениях Баллы репутации: 13
Плохие новости для всех, кто пользуется гаджетами с USB-интерфейсом. Раньше вредоносные программы поражали исключительно внешние жесткие диски и переносные флешки. Хакеры научились заражать любые USB-устройства
Теперь у злоумышленников появилась возможность заражать абсолютно любые девайсы с таким подключением. Например: USB-джойстики, наушники и так далее.
То есть вещи, которые всегда казались безопасными.
[spoiler]Доказали реальность подобной угрозы два специалиста — Якоб Лель и Карстен Нол. Они — в качестве демонстрации — установили зловредное ПО на несколько произвольных USB-устройств.
В итоге скрытое программное обеспечение сумело получить доступ к тестовым ПК. Хакеры научились заражать любые USB-устройства
Дальше все зависит от фантазии преступника: он может изменить настройки DNS в браузере, начать контролировать трафик или что похуже. Аналогичным образом легко завладеть чужим мобильным, перехватить личные данные и многое другое.
Как это работает? Специальный хак встраивается в прошивку соответствующей электроники с USB. Причем метод настолько «цепкий», что форматирование устранить проблему не в состоянии.
Даже клавиатурам и компьютерным мышам уже доверять нельзя?
03 авг 2014, 10:33
За это сообщение пользователю Толян "Спасибо" сказали: Admin
Admin
Основатель ресурса.
Зарегистрирован: Сообщения: 4244 Медали: 11 Cпасибо сказано: 11476 Спасибо получено: 5358 раз в 2317 сообщениях Баллы репутации: 1074
Там одна новость, которая имеет наши сотрудники Gnarl как стая собак, бушующих. Это, как правило, что-то вдоль линий "Antivirus XY обнаружил вирус в нашей программе YZ". Если плохие вибрации могут быть превращены в энергии, мы сможем к власти всей Германии! Мы знаем историю слишком хорошо. Рискуя испортить кульминационный пункт: я могу заверить вас, что это всегда ложные сигналы, мы не распространяем вредоносный код. Это не мешает антивирусных разработчиков программного обеспечения, вредоносных программ сканеров, операционные системы или даже браузеры (!) От счастливо повышения ад, когда один из наших приложений или приложений от других разработчиков собираетесь запускать. Чтобы сделать это кратко, есть гонка происходит, гонка за доверие - и миллионы .
_________________ Качественный кардшаринг
По поводу подключениякаршаринга пишем в личку . Качество проверено временем, все вопросы в личку .
29 янв 2016, 18:04
mr.distryanov
Глав.модер
Зарегистрирован: Сообщения: 3686 Cпасибо сказано: 947 Спасибо получено: 123 раз в 111 сообщениях Баллы репутации: 15
Искусственный интеллект научили охотиться на хакеров
Специалисты из Массачусетского технологического института (MIT) и Калифорнийского университета в Сан-Диего (UCSD) разработали систему искусственного интеллекта, которая будет охотиться на хакеров.
Угон IP-адресов становится все более популярной формой кибератак. Это делается по целому ряду причин: от рассылки спама и вредоносных программ до кражи криптовалюты и данных банковских карт. По некоторыми оценкам только в 2017 году подобные инциденты затронули более 10 процентов всех доменов в мире. Пострадали даже крупные игроки вроде Amazon и Google. Что уж говорить о более мелких компаниях.
Защитные меры по предотвращению перехватов IP-адресов обычно предпринимаются уже тогда, когда атака совершена. Но что, если эти события можно было бы предсказать и впоследствии отследить злоумышленников? Руководствуясь этим тезисом, команда специалистов проанализировала способы, которыми пользовались «серийные взломщики» и натренировала свою нейросеть вычислять подозрительную активность. В итоге она смогла идентифицировать примерно 800 подозрительных сетей и обнаружила, что некоторые из них систематически захватывали IP-адреса в течение многих лет.
Для передачи данных между различными шлюзами используется динамический протокол маршрутизации (BGP). Однако у него есть два главных недостатка: отсутствует аутентификация и базовая верификация источника. Это делает его доступным для хакерских атак. Предоставив ИИ-алгоритму данные о совершенных в прошлом атаках, мы обучили модель искусственного интеллекта идентифицировать ключевые характеристики работы хакеров. Такие, как, например, множественные блокировки IP-адресов. — говорит ведущий автор работы Сесилия Тестарт.
Немного поясним, как работают хакеры. И как вообще происходит захват IP-адресов. При захвате BGP злоумышленник, грубо говоря, «убеждает» близлежащие сети, что лучший путь для достижения определенного IP-адреса — через их хакерскую сеть. Пропуская через свою сеть эти данные, хакеры могут перехватывать и перенаправлять трафик в своих целях. Сами разработчики алгоритма приводят такую аналогию: это как пытаться позвонить кому-то по стационарному телефону. Вам могут сказать, что записаться в ближайшее к вам заведение можно по определенному номеру. При этом вы не знаете о том, что подобные заведения есть и куда ближе к вашему местоположению.
Чтобы лучше определить тактику атак, группа ученых сначала извлекла данные по работе сетевых операторов за последние несколько лет. Исходя из этого, они смогли вывести корреляцию между взломом адресов и всплесками интернет-активности хакеров. После этого оставалось лишь «скормить» эти данные системе машинного обучения и «натаскать» ИИ.
Работа команды ученых — это первый шаг в создании автоматической системы предотвращения киберпреступлений. В будущем алгоритм будет лишь совершенствоваться. Полный отчет о проделанной работе и демонстрацию функционирующего ИИ по поиску хакеров ученые планирую представить уже в этом октябре на Международной IT-конференции в Амстердаме. Чуть позже они также обещают выложить на портал GitHub список обнаруженных ими подозрительных сетей.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения