. - Просмотр темы - Хакеры, взломы, вирусы вверх
Индекс цитирования. Рейтинг@Mail.ru



Начать новую тему Ответить на тему  [ Сообщений: 55 ]  На страницу 1, 2  След.
 Хакеры, взломы, вирусы 
Автор Сообщение
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Хакеры, взломы, вирусы .

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


21 апр 2012, 21:17
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
TORG18
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Австрийские правоохранительные органы задержали 15-летнего подростка, которому удалось взломать сайты 259 компаний за три месяца. Хакер мониторил сайты и базы данных компаний на уязвимости и ошибки. Об этом сообщает BMI.
Всю похищенную во время взломов информацию хакер публиковал в открытом доступе. Помимо этого, он также рассказывал о своих «достижениях» в сервисе микроблогов в Twitter.
Атаки на сайты проводились в период с января по март 2012 года. Отметим, что хакер взламывал сайты не только австрийских компаний.
По заявлению правоохранительных органов, хакер признал себя виновным во время допроса, и заявил, что сайты он взламывал, потому что ему было скучно, и он хотел проявить себя.
Для проведения взлома хакер использовал разные хакерские утилиты, которые распространяются в Интернет. Программы, которые использовал подросток, позволяли ему сохранять анонимность. Иногда хакер оставлял послания на взломанных сайтах и подписывался псевдонимом ACK!3STX.
Австрийский центр по борьбе с киберпреступностью (BMI’s C4) выследил IP-адрес хакера, затем установил его местоположение и получил ордер на обыск.
На данный момент точная сумма причинённого хакером ущерба неизвестна, так как расследование все еще продолжается.
После случившегося министр внутренних дел Австрии Джоана Микл-Лейтнер (Johanna Mikl-Leitner) заявила: «Этот случай показывает, насколько уязвимы наши компьютерные системы, а также насколько разбирается в компьютерах и технике наша молодежь. Подростки часто с неосторожностью и любопытсвом ищут свое место в жизни и пробуют самореализоваться. И это достигается чаще всего через Интернет. Однако эти знания могут превратить их как в преступников, так и в жертв».

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


21 апр 2012, 21:18
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
Anatolyi_62, TORG18
Друзья сайта
Друзья сайта
Аватара пользователя

Зарегистрирован:
Сообщения: 429
Откуда: Россия , ЦФО , Рязанская обл

Медали: 4
Cпасибо сказано: 458
Спасибо получено:
446 раз в 276 сообщениях
Баллы репутации: 113
Member
Повысить репутацию Anatolyi_62Понизить репутацию Anatolyi_62
ФБР отключит от сети сотни тысяч ПК, зараженных программой DNS Changer

ФБР объявила о планах закрыть 9 июля DNS-серверы, отвечающие за маршрутизацию пользовательских запросов с компьютеров, зараженных вредоносной программой DNS Changer, что может сделать невозможным доступ в интернет для владельцев зараженных ПК, сообщает агентство Ассошиэйтед Пресс.

DNS-сервер отвечает, в том числе, за правильное соотнесение буквенного адреса сайта и IP-адреса сервера, на котором расположен сайт. Злоумышленники создали вирус DNS Changer, который, попав в компьютер пользователя, перенаправлял того на сайты, принадлежащие хакерам, изменяя настройки браузера. Киберпреступникам удалось заразить более 570 тысяч компьютеров по всему миру. После задержания злоумышленников в ноябре минувшего года правительство США запустило DNS-серверы, которые заменили принадлежавшие злоумышленникам, чтобы владельцы зараженных машин могли продолжить пользоваться сетью. Но содержание этих серверов уже обошлось правительству в 87 тысяч долларов, и власти США намереваются прекратить их работу 9 июля.

Поскольку DNS Changer был способен обходить актуальные антивирусные технологии, а его вредоносное действие малозаметно непрофессиональному пользователю, зараженными остаются несколько сотен тысяч компьютеров по всему миру (по оценкам экспертов, около 360 тысяч ПК), и если их владельцы не предпримут меры, 9 июля они не смогут выйти в интернет. Чтобы этого не произошло, ФБР рекомендует посетить сайт одного из своих партнеров dcwg.org, где содержатся инструкции по удалению вируса и принятию других мер безопасности.

По данным ФБР, около 85 тысяч зараженных компьютеров находится в США. Также зараженные компьютеры есть в Индии, Италии, Великобритании, Германии, Испании, Франции, Канаде и Китае.

В ноябре минувшего года ФБР задержало шестерых граждан Эстонии (седьмого участника банды, гражданина РФ арестовать не удалось) по подозрению в совершении мошенничества в компьютерных сетях. Предполагается, что, распространив вирус DNS Changer, злоумышленники построили мошенническую схему, при которой владельцы зараженных компьютеров незаметно для себя посещали рекламные страницы, указанные злоумышленниками, всякий раз, пользуясь интернетом. По данным следствия, таким образом хакеры могли заработать около 14 миллионов долларов.


24 апр 2012, 17:42
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Anatolyi_62 "Спасибо" сказали:
Admin
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Хакеры шантажируют бельгийский банк, требуя $197,000


Злоумышленники грозят обнародовать данные о клиентах бельгийского банка Elantis, полученные в результате хакерской атаки, — сообщает американское интернет-издание Computerworld. Согласно заявлению взломщиков, конфиденциальная информация о клиентах Elantis будет обнародована, если банк до пятницы не заплатит хакерам $197,000.
Руководство банка подтвердило факт взлома своей системы, однако заверило, что не намерено выполнять выдвинутые требования.
Хакеры отмечают, что добыть конфиденциальную информацию — имена и пароли пользователей, данные об их финансовых операциях, а также их контакты — не составило им большого труда из-за низкого уровня защиты.
"Хотя это и можно было бы назвать "вымогательством", мы предпочитаем считать это "налогом на идиотизм" ('idiot tax') за размещение незащищённой конфиденциальной информации на интернет-серверах"", — говорится в сообщении хакеров.
По словам официального представителя Belfius Bank Мониэк Делву, чьей дочерней компанией является Elantis, хакеры связались с руководством банка ещё в прошлую пятницу "Мы предполагаем, что в распоряжение взломщиков попали данные 3700 клиентов", — сообщила она. При этом сами клиенты, по словам Делву, были проинформированы о взломе системы.
После этого работа сайта банка была приостановлена, а руководство Elantis подало заявление в Бельгийское федеральное бюро по расследованию преступлений в сфере высоких технологий, которое в данный момент занимается выяснением обстоятельств случившегося.
Руководство атакованного банка намерено возобновить работу сайта, но никак не идти на поводу у злоумышленников.

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


03 май 2012, 21:08
Профиль ICQ Cпасибо сказано
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Сайты российских СМИ атаковали хакеры


Сайты ряда российских СМИ оказались недоступны днем 6 мая. В офлайн ушли сайт телеканала "Дождь" и интернет-издания Slon.ru, а сайт радиостанции "Эхо Москвы" работает с перебоями.
Как сообщается в микроблоге "Дождя", речь, вероятно, идет о DDoS-атаке. Заместитель главного редактора "Эха Москвы" Владимир Варфоломеев указал РИА Новости, что сайт радиостанции также подвергся DDoS-атаке. Slon.ru на своей странице в Facebook сообщил об аналогичном характере атаки.

Утром 6 мая из-за хакерской атаки оказался недоступен сайт ИД "Коммерсантъ". Через несколько часов специалисты смогли отбить атаку, и ресурс начал открываться вновь. Однако "Ъ" отмечает, что наблюдается периодическое изменение характера атак.

Как сообщает "Интерфакс", движение "Наши" открестилось от атак на сайты СМИ. От атак открестились и представители российского крыла хакерского движения Anonymous. Они также отметили: "Из прошлой переписки РосМол,НАШИх и тп.ясно,что это снова заказ Кремля."

В конце января 2012 года Anonymous начали публиковать электронные письма, якобы принадлежащие членам прокремлевских молодежных движений. В частности, в почте пресс-секретаря "Наших" Кристины Потупчик упоминались атаки на сайт "Коммерсанта" в 2008 году. Тогда интернет-ресурс издания на несколько суток вывели из строя после публикации статьи о возможном прекращении финансинования "Наших".

После появления этих писем "Коммерсантъ" обратился в правоохранительные органы с требованием возбудить уголовное дело. "Наши" от атак открестились, пообещав в ответ подать иск о клевете на тогдашнего гендиректора ИД Демьяна Кудрявцева.

Предыдущая серия мощных DDoS-атак, из-за которых оказались недоступны сайты ряда независимых российских СМИ, произошла в день выборов в Госдуму 4 декабря. Тогда же с перебоями работал и блогохостинг LiveJournal.

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


07 май 2012, 07:55
Профиль ICQ Cпасибо сказано
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Сервис Ustream атаковали из-за трансляций московских протестов

Сервис Ustream подвергся DDoS-атакам из-за видеотрансляций с московских оппозиционных акций. Об этом 9 мая сообщается в официальном микроблоге сервиса на Twitter.
"Доступ к #Ustream закрыт из-за масштабной DDoS-атаки, целью которой были работающие на сервисе каналы российской оппозиции", - говорится в сообщении.
Сайт ustream.tv был недоступен большую часть дня 9 мая и не открывается до сих пор. Высказывались предположения, что причиной ухода сайта в офлайн могли быть хакерские атаки против оппозиционеров, которые вели с помощью сервиса видеотрансляции с митингов и акций 6-9 мая, однако официального подтверждения эти данные не получали вплоть до заявления Ustream.
Кроме того, проблемы в работе 9 мая возникли у другого сервиса, предоставляющего возможности ведения видетрансляций в прямом эфире - bambuser. Однако на момент написания новости страница bambuser.com работала нормально.
6 мая, в день проведения оппозиционного "Марша миллиона" и митинга на Болотной площади, хакерским атакам подверглись сайты нескольких российских СМИ. В частности, в офлайн ушли сайты телеканала "Дождь", газеты "Коммерсантъ", издания Slon.ru и радиостанции "Эхо Москвы".
Между тем 9 мая хакеры, называющие себя представителями российского крыла движения Anonymous, заявили об организации атаки на сайт Кремля

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


09 май 2012, 20:57
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
Tuflya07
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 10651

Медали: 10
Cпасибо сказано: 3191
Спасибо получено:
5138 раз в 3368 сообщениях
Баллы репутации: 1468
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию Tuflya07Понизить репутацию Tuflya07
Trend Micro предупреждает о новом вредоносном коде, распространяемом через Facebook

Антивирусная компания Trend Micro сегодня предупредила пользователей об обнаружении нового интернет-червя, распространяющегося посредством чат-программы, реализованной в Facebook. Новый червь внедряется в чат-клиент пользователей под видом вводящих в заблуждение сообщений со ссылками на другие сайты и социальные сети.

Как правило, вредоносное ПО доставляется пользователям в виде приватной IM-сессии в Facebook с указанием ссылки на вредоносный сайт. Для введения пользователя в заблуждение злоумышленники используют сократители ссылок, а также упаковывают само вредоносное приложение в архив. В самой Trend Micro классифицируют данного вредоносного червя, как Steckct-EVL.

При открытии архива с вредоносным кодом происходит дезактивация антивирусных продуктов, установленных на компьютере пользователя, после чего вторая часть червя загружает компрометирующий код на компьютер, при этом сам ПК должен работать под Windows. Во втором случае пользователь получает себе на компьютер вредоносный код Eboom-AC, созданный для кражи приватных данных. Также Trend Micro отмечает, что подобные операции ранее были обнаружены в сетях MySpace, Twitter и WordPress, однако в Facebook кампания носит самый глобальный характер.

В антивирусной компании говорят, что уже связались с администрацией Facebook и уведомили их об инциденте.

_________________
Изображение


21 май 2012, 20:25
Профиль ICQ WWW Cпасибо сказано
За это сообщение пользователю Tuflya07 "Спасибо" сказали:
TORG18
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 10651

Медали: 10
Cпасибо сказано: 3191
Спасибо получено:
5138 раз в 3368 сообщениях
Баллы репутации: 1468
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию Tuflya07Понизить репутацию Tuflya07
Новый троянец подделывает сетевые адреса в компьютерах пользователей


Компания «Доктор Веб» сегодня предупредила пользователей о широком распространении вредоносной программы Trojan.Hosts.5858, угрожающей в первую очередь немецкоязычным пользователям. Троянец перенаправляет жертву при запросе в браузере на принадлежащий злоумышленникам веб-сайт, требующий оплатить разблокировку доступа в Интернет с помощью кредитной карты.

Прежде всего, Trojan.Hosts.5858 загружается на компьютеры, уже инфицированные вредоносной программой семейства BackDoor.Andromeda, — эта угроза способна скачивать с сайтов злоумышленников исполняемые файлы. Вместе с Trojan.Hosts.5858 на зараженный компьютер могут быть также загружены другие троянцы (Trojan.Spambot.11349 и BackDoor.IRC.Aryan.1).

Запустившись в операционной системе, Trojan.Hosts.5858 модифицирует файл hosts, расположенный в подпапках системной директории Windows и отвечающий за трансляцию сетевых адресов сайтов в их DNS-имена. В результате при попытке перейти на один из популярных интернет-ресурсов, таких как Facebook, Google, Yahoo и т. д., браузер автоматически перенаправляется на специально созданную злоумышленниками веб-страничку, сообщающую на немецком языке о том, что доступ в Интернет заблокирован. Для «разблокировки» пользователю предлагается передать вирусописателям реквизиты его банковской карты.

_________________
Изображение


23 май 2012, 21:07
Профиль ICQ WWW Cпасибо сказано
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 10651

Медали: 10
Cпасибо сказано: 3191
Спасибо получено:
5138 раз в 3368 сообщениях
Баллы репутации: 1468
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию Tuflya07Понизить репутацию Tuflya07
Новый IRC-бот способен загружать хакерский софт и работать с DDOS-серверами


Антивирусная компания «Доктор Веб» сегодня предупредила о распространении новой модификации IRC-бота IMBot.2. Как и другие представители данного семейства, этот бот способен рассылать спам в сетях мгновенного обмена сообщениями, загружать на инфицированный компьютер и запускать исполняемые файлы, а также осуществлять по команде с управляющего сервера DDoS-атаки.

Существует огромное количество модификаций троянских программ, использующих в своей работе IRC (Internet Relay Chat) — протокол, позволяющий реализовать обмен сообщениями в режиме реального времени. Более того, новые версии IRC-ботов появляются с завидной регулярностью. С этой точки зрения BackDoor.IRC.IMBot.2 можно было бы назвать типичным представителем данного семейства, если бы не одно отличие.

BackDoor.IRC.IMBot.2 распространяется аналогично другим известным IRC-ботам: сохраняет себя на сменные носители под именем usb_driver.com и создает в корневой директории файл autorun.inf, с помощью которого осуществляется запуск троянца при подключении устройства (если данная функция не была заранее заблокирована в настройках операционной системы).

Запускаясь в инфицированной системе, BackDoor.IRC.IMBot.2 сохраняет себя в папку установки Windows и вносит соответствующие изменения в ветвь системного реестра, отвечающую за автозапуск приложений. Также BackDoor.IRC.IMBot.2 изменяет настройки брандмауэра Windows, для того чтобы обеспечить себе соединение с Интернетом.

Наиболее интересной чертой данного бота является встроенный в него своеобразный механизм поиска процессов с именами dumpcap, SandboxStarter, tcpview, procmon, filemon. Будучи запущенным на компьютере жертвы, троянец обращается к разделу системного реестра HKEY_PERFORMANCE_DATA, отвечающего за определение производительности ПК, и ищет с помощью размещающихся в данном разделе счетчиков запущенные в операционной системе процессы. Данный алгоритм интересен тем, что ранее он не встречался в других вредоносных программах подобного типа.

BackDoor.IRC.IMBot.2 способен загружать и запускать на инфицированном компьютере исполняемые файлы, распространять спам в сетях, использующих для обмена сообщениями программы MSN Messenger, AOL Instant Messenger, Yahoo! Messenger, а также по команде с удаленного сервера организовывать DDoS-атаки.

_________________
Изображение


24 май 2012, 19:12
Профиль ICQ WWW Cпасибо сказано
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 10651

Медали: 10
Cпасибо сказано: 3191
Спасибо получено:
5138 раз в 3368 сообщениях
Баллы репутации: 1468
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию Tuflya07Понизить репутацию Tuflya07
Новый троян требует деньги за «разблокировку доступа в Интернет»

Вредоносная программа, нацеленная на немецкоязычное население, требует от жертвы ввести реквизиты кредитной карты якобы для открытия доступа в Интернет. Компания «Доктор Веб» сообщила об обнаружении новой троянской программы, которая требует оплатить «разблокировку доступа в Интернет» при помощи кредитной карты. По данным компании, вредоносная программа Trojan.Hosts5858 загружается на компьютер, на котором вирусом семейства BackDoor.Andromeda ранее был размещен бэкдор.

«Запустившись в операционной системе, Trojan.Hosts.5858 модифицирует файл hosts, расположенный в подпапках системной директории Windows и отвечающий за трансляцию сетевых адресов сайтов в их DNS-имена», - говорится в сообщении «Доктор Веб».

Если жертва попытается загрузить в браузере страницу Facebook, Google или другого популярного ресурса, вредоносная программа перенаправляет пользователя на созданную хакерами страничку, на которой появляется сообщение на немецком языке о том, что доступ в Интернет заблокирован, и разблокировку надо оплатить при помощи кредитной карты.

_________________
Изображение


27 май 2012, 09:15
Профиль ICQ WWW Cпасибо сказано
За это сообщение пользователю Tuflya07 "Спасибо" сказали:
Admin
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 10651

Медали: 10
Cпасибо сказано: 3191
Спасибо получено:
5138 раз в 3368 сообщениях
Баллы репутации: 1468
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию Tuflya07Понизить репутацию Tuflya07
Новый код-кибершпион атакует страны Ближнего Востока

Изображение


«Лаборатория Касперского» сегодня проинформировала об обнаружении новой сложной вредоносной программы, которая в настоящий момент активно используется в ряде стран в качестве кибероружия. По сложности и функционалу вредоносная программа превосходит все ранее известные виды угроз.[spoiler]Вредоносная программа была обнаружена антивирусной компанией во время исследования, инициированного Международным союзом электросвязи. Программа, детектируемая продуктами самой «Лаборатории Касперского» как Worm.Win32.Flame, разработана для ведения кибершпионажа. Она позволяет похищать важные данные, в том числе информацию, выводимую на монитор, информацию о системах – объектах атак, файлы, хранящиеся на компьютере, контактные данные пользователей и даже аудиозаписи разговоров.

Независимое исследование было начато по инициативе МСЭ и «Лаборатории Касперского» после серии инцидентов с другой, пока еще неизвестной вредоносной программой под кодовым именем Wiper, которая уничтожала данные на компьютерах в странах Западной Азии. Эту вредоносную программу еще только предстоит обнаружить; однако во время анализа инцидентов специалисты выявили новый вид вредоносной программы, сейчас известной как Flame. По предварительным результатам этот зловред активно используется уже более двух лет, с марта 2010 года. Из-за своей исключительной сложности и направленности на конкретные цели до настоящего момента он не мог быть обнаружен ни одним защитным продуктом.

Хотя Flame отличается по своим характеристикам от зловредов Duqu и Stuxnet, ранее использовавшихся в качестве кибероружия, такие факты как география атак, использование специфичных уязвимостей в ПО, а также то, что целью атак становятся только определенные компьютеры, указывают на то, что Flame относится к той же категории сложного кибероружия.

«Уже на протяжении нескольких лет опасность военных операций в киберпространстве является одной из самых серьёзных тем информационной безопасности. Stuxnet и Duqu были звеньям одной цепи кибератак; их применение вызвало озабоченность в связи возможной перспективой развязывания кибервойн во всем мире. Зловред Flame, по всей вероятности, является еще одним этапом такой войны. Важно понимать, что подобное кибероружие легко может быть обращено против любого государства. Кроме того, в кибервойнах, в отличие от традиционных, развитые страны оказываются наиболее уязвимыми», – говорит Евгений Касперский.

Согласно имеющимся данным, основная задача Flame – кибершпионаж с использованием информации, украденной с зараженных машин. Похищенные данные передаются в сеть командных серверов, размещенных в разных частях света. Вредоносная программа рассчитана на кражу широкого спектра данных: документов, снимков экрана, аудиозаписей, а также на перехват сетевого трафика. Это делает ее одним из наиболее сложных и полнофункциональных средств проведения кибератак из обнаруженных на сегодняшний день. Вопрос об использованном вредоносной программой векторе заражения пока остается без ответа. Однако уже сейчас ясно, что Flame может распространяться по сети несколькими способами, в том числе путем эксплуатации той же уязвимости в службе диспетчера печати и того же метода заражения через USB-устройства, который использует червь Stuxnet.

«Предварительные выводы исследования, проведенного по срочному запросу МСЭ, подтверждают целевой характер этой вредоносной программы. Один из наиболее тревожных фактов относительно кибератаки, проводимой с помощью Flame, состоит в том, что она в данный момент находится в активной стадии, и те, кто ее проводят, постоянно ведут наблюдение за зараженными системами, собирают информацию и выбирают новые объекты для достижения своих, неизвестных нам целей», – комментирует главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.

Эксперты «Лаборатории Касперского» в настоящее время проводят углубленный анализ Flame. На данный момент известно, что вредоносная программа содержит несколько модулей, насчитывающих в общей сложности несколько мегабайт исполняемого кода, что почти в 20 раз больше, чем размер червя Stuxnet. Это означает, что для анализа данного кибероружия потребуется большая команда высокопрофессиональных экспертов по безопасности со значительным опытом в области киберзащиты.

МСЭ будет использовать возможности сети IMPACT, состоящей из 142 стран и нескольких крупных игроков отрасли, включая «Лабораторию Касперского», для информирования государственных органов и технического сообщества о данной киберугрозе и обеспечения скорейшего завершения технического анализа угрозы.[/spoiler]

_________________
Изображение


29 май 2012, 09:32
Профиль ICQ WWW Cпасибо сказано
За это сообщение пользователю Tuflya07 "Спасибо" сказали:
vladimir59
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 10651

Медали: 10
Cпасибо сказано: 3191
Спасибо получено:
5138 раз в 3368 сообщениях
Баллы репутации: 1468
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию Tuflya07Понизить репутацию Tuflya07
Троянец Flame начал самоудаляться с некоторых зараженных компьютеров

Антивирусная компания Symantec сообщает о том, что авторы нашумевшего вредоносного программного обеспечения Flame направили команды на самоудаление троянца с некоторых ранее зараженных компьютеров. Symantec говорит, что ее аналитическое программное обеспечение, выполняющее функции мониторинга, зафиксировало соответствующие команды.

Напомним, что информация о новом кибероружии Flame буквально взорвала мировые СМИ, после того, как Международный телекоммуникационный союз и российская "Лаборатория Касперского" обнародовали первые данные о Flame, заявив, что за ним стоят команды профессиональных программистов, а сам троянец ориентирован на шпионаж в странах Ближнего Востока, в частности Ирана.

Более подробный анализ, проведенный экспертами, позволяет лучше понять, как сложная программа работает и кто мог бы стоять за ее созданием. В Symatec говорят, что следят за Flame при помощи специальных компьютеров-приманок, которые с точки зрения авторов вредоносного ПО представляют собой целевые компьютеры-жертвы.

На прошлой неделе в Symantec обратили внимание на то, что ряд серверов, используемых в качестве командных центров Flame, начали рассылать экстренные команды на зараженные компьютеры. Так как создатели Flame на имеют прямого доступа ко всем используемым командным серверам, антивирусные компании уже получили доступ к некоторым из компьютеров и согласно полученным таким образом данным, авторы троянца начали срочно удалять вредоносный код с ряда зараженных компьютеров.

"Они стараются удалить все следы присутствия Flame на компьютере", - заявили в Symantec. Также здесь говорят, что специальный модуль, позволяющий удалить вредоносный код, был написан в мае этого года, то есть еще до того, как о Flame стало публично известно.

Эксперты по криптографии говорят, что примерно тогда же авторы кода разработали и сложный метод проникновения Flame в целевые компьютеры - при помощи поддельных цифровых сертификатов Microsoft, которые были получены в результате ряда манипуляций с клиентскими лицензиями корпорации. Похожий метод получения цифровых сертификатов был продемонстрирован еще в 2008 году, но авторы Flame усложнили его и довели до практической реализации. "Подобные работы должны были проводить специалисты по криптоанализу и программированию мирового уровня", - уверен Марк Стивенс, эксперт по криптографии из Centrum Wiskunde & Informatica в Амстердаме.

_________________
Изображение


11 июн 2012, 18:17
Профиль ICQ WWW Cпасибо сказано
За это сообщение пользователю Tuflya07 "Спасибо" сказали:
oltush, vladimir59
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 10651

Медали: 10
Cпасибо сказано: 3191
Спасибо получено:
5138 раз в 3368 сообщениях
Баллы репутации: 1468
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию Tuflya07Понизить репутацию Tuflya07
Новый вариант троянца Zeus атакует Android-пользователей

Мобильная платформа Google Android стала целью нового варианта популярного семейства вредоносных кодов для кражи персональных данных. Новая версия вредоносного кода Zeus маскируется под премиальное секьюрити-приложение, сообщили в "Лаборатории Касперского".

В российской антивирусной компании говорят, что поддельное приложение под названием Android Security Suite под обманным предлогом вынуждает пользователей скачать продукт. Первая версия продукта появилась в начале июня, однако сейчас вышла новая версия хакерской разработки.

Новая версия продукта представляет собой угрозу как для домашних пользователей, так и для бизнеса, так как последние могут использовать зараженные устройства в корпоративной среде. Новая версия Zeus, размещенная внутри программного обеспечения похищает входящие короткие сообщения и передает их на коммандный сервер, управляемый злоумышленниками. В зависимости от того, какие приложения установлены на Android-устройстве, вредоносное ПО может получить доступ и к другим пользовательским данным.

Денис Масленников, антивирусный эксперт "Лаборатории Касперского" говорит, что дополнительная опасность заключается еще и в том, что приложение после сбора данных пытается самоудалиться в системе.

_________________
Изображение


19 июн 2012, 19:15
Профиль ICQ WWW Cпасибо сказано
За это сообщение пользователю Tuflya07 "Спасибо" сказали:
vladimir59
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 10651

Медали: 10
Cпасибо сказано: 3191
Спасибо получено:
5138 раз в 3368 сообщениях
Баллы репутации: 1468
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию Tuflya07Понизить репутацию Tuflya07
Zeus невидим для большинства антивирусов

ThreatMetrix Labs: Сделать троян вновь невидимым для антивирусов заняло у авторов программы пару часов. Широкое распространение троянского приложения Zeus, а также его усиленная поддержка со стороны вирусописателей вызывает серьезные опасения. Такое заявление сделали эксперты из ThreatMetrix Labs, которые подробно рассмотрели последние модификации вируса в своем аналитическом отчете. Специалисты напомнили, что в настоящий момент Zeus не использует C&C-серверов, заменяя их командами, посылаемыми в сеть P2P через одного из ботов. При этом целостность всей системы сохраняется благодаря надежному шифрованию конфигурационных файлов. Более того, постоянное изменение криптографической защиты делает Zeus невидимым для существующих антивирусных систем, подчеркивают в ThreatMetrix Labs.

«Постоянное изменение методов его (Ред.- вируса) шифрования внушает тревогу. Фактически, эксперты ThreatMetrix зафиксировали не менее шести различных способов», - сообщили исследователи в своем докладе. По их словам, беспрерывное изменение векторов атак и криптографическая защита делает антивирусные компании практически бессильными.

Отметим также, что специалисты предоставили примеры некоторых новых типов атак Zeus, обнаружить которые удалось после расшифровки одного из конфигурационных файлов (был проанализирован образец Zeus с MD5-хэшем 7ebe4e6f8e5ea5981f4b32cd9465e6a3).

По данным ThreatMetrix Labs, у данной модификации трояна имеется 988 функций, 561 из которых имелась в прошлом году, а еще 427 были добавленных после ноября 2011 года, что свидетельствует об очень быстром темпе появления разновидностей трояна.

В настоящий момент конфигурационные файлы Zeus шифруется четырёхбайтовым ключом XOR, формируемым из таких элементов: (item length << 0x10) | (0xFFFF & item id) | (BinStorage Count << 8).

Изменение предыдущего метода шифрования на данную вариацию заняло у авторов вируса «всего лишь несколько часов», однако это сделало новый вариант Zeus вновь невидим для антивирусов.

_________________
Изображение


28 июн 2012, 18:56
Профиль ICQ WWW Cпасибо сказано
За это сообщение пользователю Tuflya07 "Спасибо" сказали:
Admin, vladimir59
Друзья сайта
Друзья сайта
Аватара пользователя

Зарегистрирован:
Сообщения: 356

Медали: 4
Cпасибо сказано: 230
Спасибо получено:
239 раз в 118 сообщениях
Баллы репутации: 141
Member
Повысить репутацию viktoriaПонизить репутацию viktoria
Изображение

Иранские хакеры атакуют банки Citigroup, JPMorgan и BofA

Хакеры, работающие с территории Ирана за прошедший год совершали многократные атаки на крупнейшие американские банки, в том числи на Citigroup, Bank of America и JPMorgan Chase, сообщает Reuters. Агентство, ссылающееся на источники, знакомые с ситуацией, сообщает, что атаки начались осенью 2011 года и по большей части они представляли собой DDoS-нападения на серверы банков и их корпоративных сети. Цель таких атак - парализовать работу ИТ-подсистемы банка.

Источники утверждают, что иранские хакерские атаки - мест официального Тегерана за введенные в его адрес экономические санкции со стороны западной коалиции стран во главе с США. СМИ сообщают, что сами банки не комментируют ситуацию, а источникам, сообщающим о нападении, неизвестно, несколько серьезный ущерб был причинен банкам.

Однако известно, что сам Иран с 2010 года является перманентной целью для западного кибероружия, в частности вредоносных кодов Stuxnet и Flame. Ранее американские СМИ сообщали, что такие вредоносные коды, как Stuxnet, Flame и Duqu - это продукты американской и израильской спецслужб, направленные на саботаж иранской ядерной программы.

Хотя Иран настаивает, что его ядерная программа преследует исключительно мирные цели, западные страны и Израиль подозревают, что иранцы тайно разрабатывают ядерное оружие. Против Ирана неоднократно вводились санкции, призванные заставить его подчиниться призывам международного сообщества и допустить на свои ядерные объекты инспекторов ООН. Иран давно обвиняет Запад и Израиль в компьютерных атаках, называя их попытками саботировать его ядерную программу, однако ни одна из стран не взяла на себя ответственность за подобные нападения.

Сейчас же сообщается, что и Иран не остался в долгу перед Вашингтоном, и хакеры, работающие под прикрытием официальных властей, атаковали как американские компании, так и крупные банки. "В США большинство компаний, банков и федеральных учреждений всерьез Иран не воспринимали, но теперь ситуация меняется", - говорит один из источников Reuters.

Несмотря на то, что ни сами американские банки, ни силовые ведомства США атаки не комментируют, ранее как ФБР, так и АНБ США предупреждали представителей американской финансовой системы, в том числе банки и Федрезерв, о возможности подобных атак.

Сегодня же американский сенатор Джозеф Лимерман на сенатских слушаниях по вопросу внутренней безопасности в Вашингтоне открыто заявил, что за нападениями на американские биржи и банки стоят иранские хакеры, причем он заметил, что хакеры в Тегеране и Пекине очень быстро наращивают свои мощности и финансовые возможности, что однозначно говорит о господдержке их деятельности.

_________________
Изображение


22 сен 2012, 21:10
Профиль Cпасибо сказано
За это сообщение пользователю viktoria "Спасибо" сказали:
Admin
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Вирусы и уязвимости в спутниковых ресиверах




В настоящее время компьютеры занимают весьма важную роль. Нам уже очень трудно обходиться без электронных помощников. Все бы хорошо, но они так же люди испытывают недомогания и просто перестают работать. Виной всему этому компьютерные вирусы такие как ntos.exe, zhelatin, lich.exe, а также другие сетевые черви, интернет-кликеры (Trojan-сlicker), программы шпионы и спамутилиты.

Борьбу с этим недугом ведут сотни компаний по всему миру, которые создают специальное программное обеспечение для лечения цифровых братьев. Но компьютеры существуют не только на рабочем месте. Все больше и больше микроконтроллеров и специальных устройств используется в бытовой технике.


[spoiler=]Спутниковые ресиверы (устройства для приема спутникового телевидения), как оказалось не исключение, и также подвержены болезням. Дело все в том, что ресиверы работают под управлением своей операционной системы. Мы расскажем в первую очередь о ресиверах, на базе операционной системы Linux. (Dreambox, ITGate, Relook). Задачи, которые преследуют вирусописатели весьма обширны: удаление файлов, копирование секретной информации, деструктивные действия, и самая главная цель, расплодится как можно больше и везде. Спросите, как такое может быть?! это же не полноценный компьютер, он не бродит самостоятельно в интернете. Все очень просто. Взглянем немного в прошлое, когда создавались первые модели на базе открытого ПО. Идея была и есть одна - обеспечить достаточно долгую жизнь терминала за счет модернизации ПО, разработок и поддержки сообществом людей. Изначально таких групп энтузиастов было мало, они сильно дорожили своей репутацией. Сейчас ситуация изменилась. В Интернете без труда можно найти инструкции и собрать свое ПО для ресивера такого класса.

Итак, вернемся в наши реалии, сейчас появляется большое количество имиджей для ресиверов с открытым ПО, которые проверены на безопасность весьма условно. И это не домыслы. Недавно в наш сервисный центр поступили в ремонт представители широко распространенных ресиверов Dreambox DM500 с весьма интересной проблемой - отказ части flash памяти. Отказ flash, особенно в китайских ресиверах не новость, но специалистов нашего сервисного центра удивил тот факт, что флэш память испорчена не целиком, а только та область, которая не защищена от записи. Это где-то порядка 2Mb. В ней хранятся дополнительные программы и приложения.



Получив образ памяти, нам удалось добраться до самой операционной системы. Следует заметить, что автором ПО являлась одна известная немецкая группа. В последствии выяснилось, что эта команда не имеет к этому никакого отношения, просто вредоносный имидж - это хорошая подделка под их ПО. Проведя анализ этого ПО, была обнаружена инородная программа, которая работает в фоновом режиме и занимается постоянной записью во флэш cлучайно сгенерированного “мусора”. Микросхемы Flash памяти имеют определенное количество циклов (стирание/запись). Обычно не менее 100000 таких циклов, но стирание происходит не одной ячейки, а целиком блоком (64кб или 128кб). За всем этим процессом следит операционная система ресивера. К примеру, при копировании файла в область var, происходит достаточно сложный механизм на уровне ядра переноса данных во flash. Случайные данные нужны для того, чтобы обмануть операционную систему. При новых данных flash память стирается и перезаписывается, а если записывать одни и те же данные, то фактически запись не будет происходить, система внимательно за этим следит. Конечно, за один день флэш память не убить, но если ресивер работает достаточно долго, остается в режиме standby, то этот процесс постепенно разрушает флэш память. Таким образом, мы с Вами столкнулись и, пожалуй впервые, с программой - паразитом - вирусом, который занимается деструктивными функциями, но к счастью сама себя не размножает.

Вторая немаловажная особенность ресиверов такого класса – это возможность использования стороннего дополнительно ПО в виде плагинов. Плагины могут быть легко установлены в ресивер его владельцем. И здесь также потенциально возможна уязвимость. Какие могут быть последствия? Это и утечка ваших приватных настроек, и утечка файла паролей или утечка траффика и.т.д. Как правило, никто на ресивере не меняет административный пароль. Все приложения выполняются на максимальном привилегированном уровне.

Итак обозначим возможные уязвимости:
Отказ оборудования (Flash память)
Преднамеренное удаление загрузочной области flash памяти.
Захват паролей и настроек.
Утечка траффика.
Удаление информации на жестком диске.

Что касается других ресиверов на базе закрытого ПО, то здесь ситуация немного другая. Любители “прошивать” ресиверы, могут стать заложниками фиктивного ПО или программного обеспечения с ошибкой, которое свободно выкладывается в интернете на upload серверах. Впрочем, загружая ПО от производителя с официального сайта, этих проблем не возникает.

Прочитав эту статью, у читателя появится вполне резонный вопрос - а кому это надо: уничтожать ресиверы, воровать секретную информацию? Над этим можно долго дискутировать, но самые простые версии на лицо: пиратство в области спутникового телевидения никогда не останавливалось. Для одних это доступ к своим любимым каналам, а для владельцев контента и операторов это борьба за их доходы, а там тоже есть грамотные специалисты. Но и борьба производителей за своих покупателей не находится на последнем месте. Целью данной статьи не является запугать пользователя, мы лишь хотим донести полезную информацию. Прежде всего не стоит бояться, а нужно трезво смотреть на вещи. Ресиверы такого класса имеют огромный потенциал, и это во многом благодаря своему программному обеспечению. Необходимо каждому владельцу усвоить несколько простых правил. Их совсем не много.

Перед установкой нового ПО или дополнений, лучше поискать, почитать информацию о том, что вы устанавливаете. По возможности использовать официальные сайты команд, которые выпускают эти имиджи, дополнения. Не поленитесь проверить MD5 хэш устанавливаемых файлов.

Информация любезно предоставлена компанией SatDream [/spoiler]

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


27 сен 2012, 17:21
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
viktoria
Друзья сайта
Друзья сайта
Аватара пользователя

Зарегистрирован:
Сообщения: 356

Медали: 4
Cпасибо сказано: 230
Спасибо получено:
239 раз в 118 сообщениях
Баллы репутации: 141
Member
Повысить репутацию viktoriaПонизить репутацию viktoria
Хакеры устроили в World of Warcraft виртуальный апокалипсис

Студия Blizzard признала ошибку, стоившую жизни тысячам персонажей в популярной игре World of Warcraft. По информации сетевых источников, в результате хакерской атаки с использованием “дыр” в программном коде игры практически полностью обезлюдило несколько крупных локаций в пространстве WoW, в том числе Драэнор, Штормовой Утес, Огненные Недра, Оргриммар, Мельница Таррен и Вихревая Пустошь. Предположительно за данной диверсией стоят недобросовестные игроки, использовавшие ее в своих интересах.

Изображение
World of Warcraft

Виртуальный апокалипсис, устроенный хакерами в World of Warcraft с использованием так называемого “кода убийства”, выглядел действительно жутковато. Игровые зоны оказались завалены тысячами разбросанных там и сям костей и скелетов персонажей, а общий чат игры заполнился довольно однотипными восклицаниями и комментариями геймеров, приводить которые мы не станем по морально-этическим соображениям.

Указанный эксплойт, как сообщается, позволяет уничтожать всех игровых и неигровых персонажей в пределах досягаемости, и, таким образом, теоретически предоставляет возможность устроить в пространстве World of Warcraft самый настоящий виртуальный Армагеддон, опустошая одну за другой все локации. Впрочем, в Blizzard уверяют, что выявили и устранили данную ошибку, так что теперь поклонники WoW могут быть спокойны.

_________________
Изображение


09 окт 2012, 20:05
Профиль Cпасибо сказано
За это сообщение пользователю viktoria "Спасибо" сказали:
Tuflya07
Друзья сайта
Друзья сайта
Аватара пользователя

Зарегистрирован:
Сообщения: 356

Медали: 4
Cпасибо сказано: 230
Спасибо получено:
239 раз в 118 сообщениях
Баллы репутации: 141
Member
Повысить репутацию viktoriaПонизить репутацию viktoria
Доктор Веб: универсальная спам-машина злоумышленников Trojan.Proxy.23012

Компания «Доктор Веб» предупредила о распространении троянской программы Trojan.Proxy.23012, помогающей злоумышленникам массово рассылать спам. Этот троянец обладает целым рядом отличительных особенностей, выделяющих его в ряду других вредоносных программ.

Изображение
Trojan.Proxy.23012

Trojan.Proxy.23012 загружается на инфицированные компьютеры с использованием других вредоносных программ, в частности Trojan.PWS.Panda.2395. Исполняемый файл троянца сжат с использованием того же вирусного упаковщика, что и троянцы семейства Trojan.PWS.Panda, также известные под именами Zeus и Zbot, поэтому нередко он детектируется именно этой сигнатурной записью.

Проникнув в операционную систему, Trojan.Proxy.23012 распаковывается и загружается в память, после чего начинается процедура инсталляции троянца. Папка, в которую будет установлена эта вредоносная программа, зависит от версии ОС и от того, под какими правами был запущен установщик. В любом случае инсталлятор модифицирует системный реестр с целью обеспечить автоматический запуск троянца в процессе загрузки Windows. Также вредоносная программа пытается отключить систему контроля учетных записей пользователей. Наконец, на финальном этапе установки троянец встраивается в процесс explorer.exe.

Ботнет, состоящий из инфицированных Trojan.Proxy.23012 компьютеров, используется злоумышленниками в качестве системы управления прокси-серверами, через которые по команде осуществляется рассылка почтового спама. Установив соединение с удаленным командным центром, по команде злоумышленников Trojan.Proxy.23012 открывает прокси-туннель, посредством которого вирусописатели могут пользоваться протоколами SOCKS5, SOCKS4, HTTP (включая методы GET, POST, CONNECT). Для рассылки спама используются smtp-сервисы gmail.com, hotmail.com и yahoo.com.

Отличительной особенностью данной вредоносной программы являются методы взаимодействия ботнета с управляющим сервером: командный центр в режиме реального времени выбирает, через какие именно узлы сети осуществлять ту или иную рассылку, кроме того, в проксировании участвуют боты, установленные на компьютерах без внешнего IP-адреса. Есть у данного троянца и еще одна особенность: в нем прописан только один адрес управляющего центра, при блокировке которого троянец может быть обновлен через пиринговую сеть Trojan.PWS.Panda.2395.

_________________
Изображение


09 окт 2012, 20:08
Профиль Cпасибо сказано
За это сообщение пользователю viktoria "Спасибо" сказали:
Tuflya07
Друзья сайта
Друзья сайта
Аватара пользователя

Зарегистрирован:
Сообщения: 356

Медали: 4
Cпасибо сказано: 230
Спасибо получено:
239 раз в 118 сообщениях
Баллы репутации: 141
Member
Повысить репутацию viktoriaПонизить репутацию viktoria
Хакер заработал $60000 за взлом Google Chrome

Помните подвиг нашего соотечественника Сергея Глазунова, которому удалось взломать браузер Google Chrome и за свое мастерство получить от интернет-гиганта приз в размере $60 000? Так вот, точно такая же денежная сумма отправляется в адрес молодого хакера, выбравшего для своей идентификации во Всемирной Паутине весьма оригинальный ник Pinkie Pie (имя пони из мультсериала My Little Pony: Friendship is Magic). Несмотря на несколько дурашливый характер ника, этому энтузиасту удалось продемонстрировать на конкурсе Pwnium 2 весьма опасную уязвимость в Google Chrome и эксплойт для нее.

Изображение
Google Chrome

По словам Google, в рамках конвента Hack in the Box 2012, проходившего в Малайзии, в “хромовом” браузере были выявлены уязвимости, связанные с функциональностью SVG (Scalable Vector Graphics, язык разметки масштабируемой векторной графики) в движке WebKit и IPC (Inter-Process Communication, межпроцессное взаимодействие). Отметим, что специалисты Google весьма оперативно среагировали на вскрытые недочеты в своем продукте, и спустя всего 10 часов после завершения Pwnium 2 указанные “дыры” были устранены. У кого-то еще есть вопросы, почему браузер Google Chrome столь популярен?

_________________
Изображение


13 окт 2012, 22:41
Профиль Cпасибо сказано
За это сообщение пользователю viktoria "Спасибо" сказали:
Admin, gudey
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
«Лаборатория Касперского» запускает в Украине сервис Kaspersky DDoS
Prevention «Лаборатория Касперского» объявляет о запуске в Украине, Молдове и Республике Беларусь сервиса, предназначенного для защиты интернет-ресурсов организаций от распределенных хакерских атак, направленных на отказ в обслуживании — Kaspersky DDoS Prevention (KDP). [spoiler=]Активное развитие сферы услуг и систем дистанционного обслуживания клиентов через Интернет, заставляет владельцев задумываться об обеспечении постоянной доступности своих онлайн порталов для посетителей. Для поддержки безопасной работы этих ресурсов компании предпринимают немало усилий, однако обычные средства защиты не способны предотвратить такую угрозу как DDoS-атаки, в результате которой доступ легальных пользователей к сайту организации оказывается заблокированным или затрудненным. Последнее время помимо атак на банковские платежные системы, системы электронных платежей, телекоммуникационные компании, средства массовой информации и предприятия электронной коммерции, участились случаи нападений и на государственные сайты. По данным «Лаборатории Касперского», полученным с помощью системы мониторинга за ботнетами, в первом полугодии 2012 года в Украине больше всех пострадали бизнес-сайты, атаки на которые проводились в 30% случаев. На втором месте оказались СМИ (20%), на третьем – интернет-торговля (19%). Атаки на блоги и форумы, а также государственные ресурсы заняли четвертое и пятое места, с показателями в 5,5% и 4,6% соответственно. Опасность DDoS-атак заключается также в том, что, они могут оказать влияние и на другие ресурсы и системы, размещенные в тех же сегментах сети, что и атакуемый ресурс. В результате атака, направленная, к примеру, на форму авторизации на сайте, может нарушить взаимодействие между подразделениями компании или работу IP-телефонии и, таким образом, негативно повлиять на нормальное функционирование бизнес-процессов всей организации. Сервис Kaspersky DDoS Prevention представляет собой мощную систему распределенной фильтрации трафика, состоящую из географически распределенных высокопроизводительных центров очистки трафика, подключенных к Интернету по высокоскоростным каналам связи. Такое решение позволяет выдержать DDoS-атаку практически любой мощности. Кроме того, одним из компонентов Kaspersky DDoS Prevention является сенсор, который собирает информацию о трафике защищаемого ресурса клиента, и предоставляет ее системе Kaspersky DDoS Prevention для анализа и своевременного выявления аномалий. На основании данных, полученных от сенсора, в системе Kaspersky DDoS Prevention строятся профили трафика ресурса, которые позволяют своевременно выявлять отклонение параметров и диагностировать начало атаки, ее характеристики. Среди других преимуществ Kaspersky DDoS Prevention можно выделить то, что на компонентах системы применяется комплекс статистических, сигнатурных, поведенческих и иных методов очистки трафика, что позволяет защищать ресурсы и от сложных интеллектуальных атак, которые уже преодолели другие средства защиты, в том числе от атак типа low rate. Кроме того, работа системы Kaspersky DDoS Prevention основана на индивидуальном подходе к защите каждого ресурса или сетевого сервиса. Для каждого защищаемого объекта в системе создаются индивидуальные профили фильтрации трафика, а поддержка системы в режиме 24х7 позволяет экспертам постоянно держать ресурс клиента под контролем. Таким образом, Kaspersky DDoS Prevention предназначен для обеспечения надежной эшелонированной защиты сетевых ресурсов от распространенных атак типа «отказ в обслуживании», применяющихся современными киберпреступниками. Воспользоваться услугой Kaspersky DDoS Prevention могут владельцы любых интернет-ресурсов и сервисов, независимо от того, услугами каких интернет-провайдеров они пользуются.[/spoiler]

Источник: © unreal-pro.my1.ru

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


17 окт 2012, 10:23
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
oleg55
Тех.Администратор
Тех.Администратор
Аватара пользователя

Зарегистрирован:
Сообщения: 220
Откуда: Рязань

Медали: 2
Cпасибо сказано: 817
Спасибо получено:
435 раз в 154 сообщениях
Баллы репутации: 45
Newbie
Повысить репутацию oleg55Понизить репутацию oleg55
Новый тип атак - «человек-в-браузере»


Специалисты по информационной безопасности говорят об обнаружении нового типа атак - «человек-в-браузере». Об открытии нового типа атак, получившего название «универсальная атака человек-в-браузере» (“Universal Man-in-the-Browser”), сообщили в своём блоге специалисты компании Trusteer.
Во время атаки «человек-в-браузере» троянец внедряется в операционную систему или приложение и устанавливает расширение браузера, запускающееся при следующем старте интернет-обозревателя. Затем в случае обычной, не универсальной атаки, при каждой загрузке веб-страницы в браузер вредоносное расширение проверяет интернет-адрес загружаемой страницы в своём списке сайтов-мишеней. Если находится соответствие – расширение перехватывает или модифицирует данные, введённые в [spoiler=]веб-формы на целевом сайте и отправленные веб-серверу.

Таким образом, вредоносная программа берет под свой контроль весь трафик, проходящий между компьютером пользователя и веб-сервером, обслуживающим определённый сайт, чаще всего – сайт какого-либо финансового сервиса. Это позволяет злоумышленникам перехватывать пароли для входа в систему онлайн-банкинга или же подменять данные совершаемой транзакции с целью перенаправления денежных средств на хакерский счёт.

Специалисты Trusteer показали новый, универсальный тип атак «человек-в-браузере». Универсальная атака не ориентирована на конкретные сайты; реализуя данный тип атак, вредоносное расширение браузера собирает все данные, введённые жертвой на любых веб-сайтах. При этом не требуется дополнительная обработка собранной информации для выделения аутентификационных и других интересующих хакера данных, то есть «универсальная атака человек-в-браузере» проводится в режиме реального времени.
«Сбор в реальном времени всей информации, вводимой пользователем на посещаемых сайтах, существенно расширяет возможности хакеров по взлому финансовых аккаунтов, – комментируют эксперты eScan в России и странах СНГ. – Раньше хакеры, использующие атаки “человек-в-браузере”, были ограничены по числу целевых сайтов, либо им требовалось тратить дополнительное время на извлечение идентификационных данных из всей массы собранной информации. Теперь же перехваченные данные могут использоваться немедленно, например, сразу же применяться для совершения незаконных переводов или продаваться на “черном” рынке. “Свежая”, актуальная информация для хакеров всегда наиболее ценна».
Защита от атак «человек-в-браузере» связана со значительными трудностями, поскольку вредоносное расширение браузера действует как можно более незаметно.[/spoiler]


09 ноя 2012, 20:37
Профиль Cпасибо сказано
За это сообщение пользователю oleg55 "Спасибо" сказали:
vladimir59
Друзья сайта
Друзья сайта
Аватара пользователя

Зарегистрирован:
Сообщения: 356

Медали: 4
Cпасибо сказано: 230
Спасибо получено:
239 раз в 118 сообщениях
Баллы репутации: 141
Member
Повысить репутацию viktoriaПонизить репутацию viktoria
Изображение

Хакеры опубликовали личные данные Обамы

Хакеры опубликовали личные данные ОбамыХакеры опубликовали в Интернете личные и кредитные данные Мишель Обамы и других американских знаменитостей. В США сейчас проводится расследование этого дела.

На одном из сайтов был опубликован список предыдущих адресов, номера телефонов и медицинской страховки, а также кредитная история знаменитостей. Среди пострадавших – супруга президента США Мишель Обама, экс-глава Госдепартамента Хиллари Клинтон, вице-президент Джо Байден и генеральный прокурор Эрик Холдер, а также американские звезды – Бритни Спирс, Мел Гибсон, Эштон Бейонси, Ким Кардашян, Бейонсе Ноулз, Jay-Z и другие.

Для того чтобы завладеть такой информацией, хакеры просмотрели доклады от ведущих рейтинговых агентств. Также каким-то образом выяснили личную финансовую информацию и номера социального страхования известных людей.

Между тем Experian, Equifax и TransUnion – признали кражу финансовых данных американских знаменитостей. Белый дом пока никак это не прокомментировал. Отказались давать информацию об этом и секретные службы, которые ведут расследование. "Мы изучаем, но мы не будем комментировать это в связи с проведением расследования", – сказал представитель Секретной службы Макс Милиан.

О том, кто стоит за утечками, единого мнения пока также не сложилось – некоторые считают это продолжением американо-китайского киберпротивостояния, другие кивают на вездесущих русских хакеров. В пользу последней версии говорит то, что домен был зарегистрирован в 1990 году для Советского Союза. Впрочем, сейчас процедура регистрации настолько запутана, что доменное имя всего за 600 рублей в месяц может получить любой желающий вне зависимости от места пребывания.

Между тем опубликованные данные не угрожают ничьей безопасности. Более того, можно предположить, что хакеры делали это все без злого умысла. В доказательство над досье Мишель Обамы висит трогательная надпись: "Вини своего мужа, мы все еще любим тебя, Мишель".

_________________
Изображение


16 мар 2013, 12:58
Профиль Cпасибо сказано
За это сообщение пользователю viktoria "Спасибо" сказали:
romeo
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin

[show]Троян Qadars[/show] снова атакует банковские счета пользователей


Вредоносный Win32/Qadars стремится похитить у пользователя учетные данные для входа в систему онлайн-банкинга.
Компания Eset сообщила, что банковский троян Qadars возобновил свою активную деятельность в Сети. Qadars известен способностью обходить механизм двухфакторной аутентификации через вредоносный мобильный компонент. Троян в полной мере используется нарушителями для атак пользователей из Европы, стран Азии, а также Австралии и Северной Америки.
Как известно, вредоносная программа использует разные виды веб-инъекций, желая изъять учетные данные пользователя для входа в систему онлайн-банкинга. На сегодняшний день, троян Qadars активно атакует банки Голландии, Франции, Италии, Канады, Индии, Австралии и нескольких других стран.
Разработанная киберпреступниками система принуждает пользователя к установке мобильного компонента, который обходит систему подтверждения банковских операций.
Схема MitB позволяет мошенникам выполнять вредоносный код в браузере (Internet Explorer, Firefox и др.). Таким образом, аферист получает возможность изменять параметры транзакции и организовывать различные мошеннические операции и собирать личную информацию о пользователях.

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


24 дек 2013, 21:08
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
студент
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 83
Откуда: Россия

Медали: 2
Cпасибо сказано: 30
Спасибо получено:
43 раз в 35 сообщениях
Баллы репутации: 26
Newbie
Повысить репутацию студентПонизить репутацию студент
Изображение

Хакерам впервые удалось взломать кошельки с «собакоденьгами»



Ресурс Dogewallet, специализирующийся на хранении и обмене электронных денег, подвергся хакерской атаке. Сообщение об этом 26 декабря появилось на сайте Reddit. В результате атаки у пользователей Dogewallet было похищено более 21 миллиона так называемых догкоинов (цифровой валюты, созданной на основе популярного интернет-мема).

По словам представителей Dogewallet, хакеру удалось взломать файловую систему сайта и получить доступ к хранившимся в ней онлайн-кошелькам. После атаки ресурс временно приостановил свою работу. «Все инвестированные в валюту средства будут компенсированы. Мы работаем над этим», — говорится в размещенном администрацией Dogewallet сообщении. В пересчете на доллары США сумма похищенных денег составила более 12 тысяч.

Первые сведения о том, что Dogewallet был взломан, стали поступать от пользователей сайта ранним утром 26 декабря. Владельцы онлайн-кошельков сообщали о взломе своих аккаунтов и о том, что хранившиеся на них деньги неожиданно пропали. Указывались суммы от 9500 до одного миллиона догкоинов.

Цифровая валюта догкоин (dogecoin) была разработана в конце ноября программистом из США Биллом Маркусом (Bill Markus) и его другом из Австралии Джэксоном Палмером (Jackson Palmer). За основу разработки был взят открытый исходный код цифровой криптовалюты лайткоин (litecoin), усовершенствованного, но более дешевого аналога резко набравших популярность в 2013 году биткоинов.

Официально догкоины были представлены 8 декабря. С тех пор курс валюты пережил несколько серьезных колебаний. На момент написания этой заметки один догкоин стоил около 0.00000083 биткоина или около двух копеек.

Своим названием валюта обязана распространенному интернет-мему с собакой породы Сиба-ину (мем строится вокруг изображения собаки, окруженного различными фразами, написанными шрифтом Comic Sans). По словам разработчиков догкоинов, цифровая валюта была создана ими «ради смеха».


26 дек 2013, 17:46
Профиль Cпасибо сказано
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 83
Откуда: Россия

Медали: 2
Cпасибо сказано: 30
Спасибо получено:
43 раз в 35 сообщениях
Баллы репутации: 26
Newbie
Повысить репутацию студентПонизить репутацию студент
Изображение


Китайских хакеров посадили за кражу золота и вещей в World of Warcraft

Вот и настали, похоже, времена, когда стираются грани между виртуальным и реальным миром. Во всяком случае, группа китайских хакеров получила вполне реальные тюремные сроки и крупные денежные штрафы за преступление, совершенное в виртуальности. Если быть более конкретным, злоумышленники занимались продажей незаконно полученного имущества в популярной многопользовательской онлайн-игре World of Warcraft, за что и поплатились. Причем, сроки заключения доходят до двух лет, как за настоящую кражу.

Изображение


По сведениям китайского интернет-издания Zhejiang Online, столь суровый приговор был вынесен судом китайской провинции Чжэцзян десятерым местным хакерам, при этом главарь преступной группировки помимо двухлетнего заключения должен будет выплатить 8 тысяч долларов в качестве штрафа. Вкратце схема преступления заключалась в разграблении аккаунтов игроков в WoW посредством приобретенных ранее логинов и паролей к ним. Затем добытое виртуальное золото и вещи продавались в среднем по $3.

Отметим, что кража денег и экипировки в многопользовательских онлайн-играх - явление, в общем-то, нередкое, и в некоторых тайтлах существуют даже специальные миссии для геймеров, основанные на этом. Однако поскольку в данном случае игрокам был нанесен реальный и значительный ущерб, в дело пришлось вмешаться полиции, конфисковавшей украденное виртуальное имущество вкупе с компьютерами хакеров, успевших заработать на своей преступной деятельности около $11 тысяч. Поделом, что называется.


28 дек 2013, 18:17
Профиль Cпасибо сказано
За это сообщение пользователю студент "Спасибо" сказали:
Admin
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 83
Откуда: Россия

Медали: 2
Cпасибо сказано: 30
Спасибо получено:
43 раз в 35 сообщениях
Баллы репутации: 26
Newbie
Повысить репутацию студентПонизить репутацию студент
McAfee назвала 12 самых распространенных новогодних угроз

Аналитики компании McAfee, специализирующейся на вопросах безопасности, выявили 12 самых распространенных угроз во время праздников. По словам специалистов, мобильные устройства помогают легче пережить предновогоднюю суету: с их помощью мы рассылаем поздравления, планируем каникулы, выбираем и покупаем подарки онлайн, однако смартфоны и планшеты могут отворить ворота кибер-угрозам, что сильно омрачит радость наступающих праздников.

Изображение


Рейтинг 12 самых распространенных кибер-угроз возглавляют не такие уж и «счастливые» новогодние мобильные приложения. Когда дело доходит до информации о банковских счетах, даже те приложения, которые, на первый взгляд, имеют настоящие сертификаты безопасности, могут использоваться для скачивания регистрационных данных (или другой важной информации) и отправки ее злоумышленникам. В некоторых случаях осуществляется даже переадресация входящих звонков и сообщений, что позволяет злоумышленникам обходить даже системы с двухэтапной идентификации.

Другие распространенные новогодние киберугрозы:

Поздравительные SMS-ки от мошенников и рассылка SMS на платные номера без ведома владельцев смартфонов
Опасные подарки. Мошенники размещают в сети ссылки на опасные ресурсы, публикуют в социальных сетях поддельную информацию и рассылают по электронной почте фишинг-сообщения.
Кибер-угрозы в путешествиях. Когда вы вводите на общественном зараженном ПК регистрационные данные вашей почты, они могут быть украдены с помощью шпионского ПО. В гостинице, чтобы получить доступ к Wi-Fi, иногда просят использовать дополнительные приложения, которые могут заразить компьютер сразу после того, как вы нажмете кнопку «Установить».
Потенциально опасные электронные поздравления. Многие цифровые открытки не содержат ничего опасного, но есть и такие, которые загружают на компьютер вирус после попытки открыть вложение.
Фальшивые онлайн-игры. Многие сайты, предлагающие скачать полную версию игры, например, Grand Theft Auto, заражены вредоносным ПО.
Ложные уведомления об отправке. При заказе товаров через Интернет можно щелкнуть по поддельному уведомлению. Эти сообщения предлагают обновить информацию об отправлении, но на самом деле они представляют собой вредоносное ПО.
Поддельные подарочные карты;
Праздничные фишинговые SMS-ки;
Фальшивая благотворительность;
Аферы, связанные с онлайн-знакомствами;
Липовый интернет-магазин.


29 дек 2013, 17:54
Профиль Cпасибо сказано
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 83
Откуда: Россия

Медали: 2
Cпасибо сказано: 30
Спасибо получено:
43 раз в 35 сообщениях
Баллы репутации: 26
Newbie
Повысить репутацию студентПонизить репутацию студент
ИзображениеИзображение

Хакеры взломали серверы британской вещательной корпорации BBC


Агентство Reuters со ссылкой на свои источники сегодня сообщило о том, что неизвестные хакеры получили доступ к серверам британской вещательной корпорации BBC и 25 декабря запустили компанию по предоставлению платного доступа к серверам BBC. Неизвестно, нашли ли хакеры покупателей на подобные услуги, так как ИТ-служба BBC уже отреагировала на инцидент и в субботу вечером опубликовала внутренний циркуляр о том, что проблема в безопасности устранена.

Официальная пресс-служба BBC никак не комментирует подобные сведения, ссылаясь на внутреннюю политику. Reuters отмечает, что агентству не удалось установить, смогли ли хакеры продать доступ и были ли случаи кражу каких-то конфиденциальных сведений с компьютеров британского национального вещателя. Однако в объявлении хакеров было сказано, что помимо доступа к бэк-энду веб-сервера им также удалось получить контроль над сервером ftp.bbc.co.uk, применяемого для хранения архивных данных.

Впервые об атаке на BBC стало известно о специалистов компании Hold Security, которая регулярно отслеживает хакерские форумы в поисках краденных данных. В компании говорят, что информация о взломе BBC впервые поступила от хакеров, известных как HASH и Revolver. Считается, что это русскоязычные хакеры. В Hold Security говорят, что неизвестно, смогли ли HASH и Revolver продать реквизиты для серверов BBC.

Однако специалисты говорят, что как правило доступ к бэк-энду высокотрафиковых проектов производится с целью размещения на них вредоносных кодов, ориентированных на посетителей сайтов. Также серверы могут использовать в качестве командных центров для управления бот-сетями и для проведения спам-кампаний.


29 дек 2013, 20:32
Профиль Cпасибо сказано
За это сообщение пользователю студент "Спасибо" сказали:
Admin
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Вирус КАРТОХА, похитивший данные 110 млн банковских карт, написал подросток из Петербурга

[spoiler]Вредоносная программа, с помощью которой были похищены данные банковских карт 110 млн клиентов американской торговой сети Target, была написана несовершеннолетним хакером из Санкт-Петербурга.
Вирус, похитивший в США данные 70 млн кредиток, мог написать 17-летний подросток из Санкт-Петербурга, сообщает rbc.ru. Обидчик 110 млн клиентов американской торговой сети Target скрывается в интернете под ником ree4.
Эксперты компании IntelCrawler выяснили, что программа "КAPTOXA" появилась на черном сетевом рынке весной 2013 года. и предлагалась потенциальным покупателям за 2 тыс. долл. Если покупатель обещал поделиться доходом от ее использования, ему предоставлялась скидка. При этом в IntelCrawler полагают, что хакер только разработал вредоносную программу, к ограблениям он отношения не имел.
Как сообщается, вредоносную программу успели скачать 60 раз. Взлом базы данных ритейлера Target Corp был совершен в период с 27 ноября по 15 декабря 2013 года. Согласно сообщениям экспертов, код был частично написан на русском языке и, скорее всего, сама атака велась с территории бывшего СССР.
"Уникальность этого случая в том, что мы впервые наблюдаем кибератаку подобного масштаба. Все операции передачи данных происходили в скрытом режиме. Вследствие этого вовремя обнаружить атаку было практически невозможно", - заверила Тиффани Джонс, старший вице-президент компании Isight, проводившей исследование.
В докладе отмечалось, что хакеры, осуществившие атаку, продемонстрировали "инновационный подход и изощренное мастерство". Так, вирус собирал данные кредитных карт в течение рабочих часов - с 10 утра до 5 вечера по местному времени, - и сохранял их на внутреннем целевом сервере Target Corp, позже взломанном хакерами.[/spoiler]

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


20 янв 2014, 17:37
Профиль ICQ Cпасибо сказано
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 83
Откуда: Россия

Медали: 2
Cпасибо сказано: 30
Спасибо получено:
43 раз в 35 сообщениях
Баллы репутации: 26
Newbie
Повысить репутацию студентПонизить репутацию студент
Безответственный трёп про малолетних русских хакеров и другие угрозы миру во всём мире



Новость про вирус "Kaptoxa" меня потрясла до глубины души. Даже не сама новость, а то, как она подаётся в мировых СМИ. Такой градус истерии я привык видеть в новостях про политику, но уж никак не про информационные технологии. В мире IT считается хорошим тоном отвечать за базар, чётко называть событие и не форсить непроверенные данные, однако то, что происходит на ряде новостных сайтов - как отечественных, так и штатовских - мне напоминает знаменитую вымышленную войну в Албании из фильма "Плутовство" ("Wag the Dog"). Информация по теме состоит из домыслов и выдумок настолько, что невольно задумываешься, а вирус-то вообще был, или его тоже придумали.

Ну, на самом-то деле именно вирус - был. Он сломал торговую сеть и похитил данные кредиток. Это легко проследить до серьёзных источников. Но не в этом суть. В мире постоянно выпускаются вирусы и постоянно кого-то ломают и уводят коммерческие данные. Если бы новость была про вирус, то мы бы про неё и писать-то не стали. Однако новость - про людей, а это куда интереснее.

Суть новости в том, что создание очередного распиаренного вируса приписали абстрактному семнадцатилетнему (по американским меркам - дитё малое) российскому хакеру. Кто-то кому-то со ссылкой на кого-то говорил в сети, что хакер этот то ли из Санкт-Петербурга, то ли из Нижнего Новгорода, а зовут его Сергей Тараспов (именно так, с буквой "п"). Тут бы самое время посмеяться и передать Сергею привет от Ивана Драго и Виктора Роста, но история получила продолжение. Доблестные журналисты совершили подвиг - нашли в России семнадцатилетнего Сергея. Правда он оказался не "Тараспов", а "Тарасов" (без буквы "п"). И нашли его не в Санкт-Петербурге и не в Нижнем Новгороде, а в Новосибирске. Ну, а что самое интересное - этот Сергей оказался вовсе не хакером, а студентом-коммерсантом (по другим данным - хипхопером и качком).

Страшно подумать, что сейчас творится на страничке Сергея ВКонтакте. Да, сибирские хакеры настолько суровы, что палятся ВКонтакте, как простые студенты-хипхоперы.

Понятно, что вирус кто-то написал и данные кредиток кто-то украл. Возможно даже их уже нашли. Но точных данных по этому поводу в СМИ не находится. Учитывая сложившееся соотношение сигнал/шум она может и не найтись. Да и кому это интересно, кто на самом деле написал этот вирус. Может даже хипхопер Тарасов (который, кстати, собирается подавать иск о клевете).

Самое, на мой взгляд, любопытное в этой истории то, что хакер-подросток оказался очень востребованным информационным поводом. В такое вот страшное время мы живём, когда ребёнок с компьютером - страшнее фанатика со взрывчаткой.

Людям свойственно бояться тех, кто делает что-то непонятное. Когда-то боялись кузнецов, потом - часовщиков, потом - химиков, а сейчас боятся компьютерщиков. Особенно - малолетних компьютерщиков. Я не могу припомнить другого случая, чтобы в новой "страшной" технологии школьники и студенты разбирались лучше "старых и мудрых" взрослых, но с базовыми компьютерными знаниями это так. Всё чаще пацан садится к экрану и делает там что-то такое, что его родители не смогут проконтролировать, потому что им не хватит знаний. Этого достаточно, чтобы образ ребёнка с компьютером начали демонизировать. "Среднестатистический" взрослый видит, как тинейджер отличает Facebook от Твиттера и понимает, что этот монстр может написать вирус и украсть данные всех кредиток в мире.

Изображение
Малолетний хакер за работой. Кадр из фильма 'Крепкий орешек 4.0'


Я отдаю себе отчёт, что настоящие крутые компьютерщики, в основном, взрослые дядьки "за сорок", но это мало кого волнует. Кто-то уже заявлял, что такой вирус, как "Kaptoxa" может написать любой школьник. Вот она - паранойя. Теперь люди боятся не ГМО, не ядерной войны и не обезьяны с гранатой. Они боятся образованных детей.

Вы всё ещё настаиваете на совершенствовании системы образования? Лучше проследите, чтобы ваш годовалый отпрыск не дополз до вашего айпадика и не взломал с него Форт-Нокс.

P. S.: Напоминаю, в рубрике "Не для печати" мнение редакции может не совпадать с мнением автора.


20 янв 2014, 18:17
Профиль Cпасибо сказано
За это сообщение пользователю студент "Спасибо" сказали:
Admin
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
[show]Сирийская электронная армия взломала блог Microsoft Office[/show]


По словам представителей Microsoft, данные пользователей скомпрометированы не были.
Microsoft в очередной раз стала жертвой хакеров. Так, во вторник, 21 января, Сирийская электронная армия (Syrian Electronic Army, SEA) скомпрометировала официальный блог Office. Напомним , что это не первый взлом ресурсов компании, осуществленный SEA с начала нынешнего года.
[spoiler=]Если целью предыдущих атак было размещение проправительственных сообщений и критических замечаний в адрес Microsoft, то в этот раз хакеры ограничились публикацией «Взломано Сирийской электронной армией». В настоящее время работа сайта Office Blogs полностью восстановлена. По словам представителей компании, данные пользователей скомпрометированы не были.
После осуществления атаки SEA отправила Microsoft сообщение в Twitter следующего содержания: «Изменение системы управления контентом не поможет, если сотрудники даже не догадываются о том, что их взломали».
Ранее в Twitter злоумышленники уже предупреждали американскую компанию, что после компрометации некоторых ее учетных записей в социальных сетях взломы будут продолжаться: «Мы еще не закончили наши атаки на Microsoft, оставайтесь с нами». После этого инцидента технологический гигант закрыл доступ к учетной записи по причине «техобслуживания».
«То, что делает SEA, не очень сложно осуществить. Но это работает, и людям необходимо быть более бдительными. Это досадно для Microsoft, но перестанут ли люди покупать ее программное обеспечение? Вряд ли», - сообщил аналитик безопасности Грэм Клули (Graham Cluley).[/spoiler]

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


22 янв 2014, 09:33
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
студент
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 83
Откуда: Россия

Медали: 2
Cпасибо сказано: 30
Спасибо получено:
43 раз в 35 сообщениях
Баллы репутации: 26
Newbie
Повысить репутацию студентПонизить репутацию студент
Хакеры атаковали DIVAN.TV


Сегодня сайт мультимедийного сервиса divan.tv подвергся мощной DDoS-атаке.
Изображение

Утром 28 января технический департамент DIVAN.TV зафиксировал ничем не объяснимый рост обращений к серверам компании. Позже в Call-центр DIVAN.TV стали поступать сообщения пользователей со всей Украины о некорректности работы сервиса.

Сейчас для защиты сервиса задействованы все оперативные ресурсы R&D офиса компании DIVAN.TV. Откуда происходят атаки, в компании пока еще не выяснили, но связывают их с недавно опубликованными данными о пользовательских предпочтениях.

Напомним, 24 января мы обнародовали рейтинг телеканалов, в котором было указано, что пользователи сервиса DIVAN.TV доверяют больше альтернативным телеканалам, среди которых «Эспресо TV», «Громадське TV», «5 канал», «ТВі», нежели ТВ-каналам «Интер» и «1+1» .

Также, в отличие от многих других провайдеров, сервис DIVAN.TV никогда не отключал эти каналы, а, наоборот – с 1 декабря 2013 г. открыл к ним бесплатный доступ в 200 странах мира.

«Наши специалисты рассчитывают в ближайшее время стабилизировать работу сервиса», - сообщили корреспонденту Mediasat в пресс-службе DIVAN.TV.[/center]


28 янв 2014, 21:14
Профиль Cпасибо сказано
За это сообщение пользователю студент "Спасибо" сказали:
Admin
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 83
Откуда: Россия

Медали: 2
Cпасибо сказано: 30
Спасибо получено:
43 раз в 35 сообщениях
Баллы репутации: 26
Newbie
Повысить репутацию студентПонизить репутацию студент
Изображение

Дания: наказание за sharing 2680 евро


Датская полиция сделала налет по 30 адресам в центральной и южной Jutlandii, с целью сдерживания пиратства и card sharingu. Прокурор к борьбе с хозяйственной и международной (Saerlig Okonomisk og International Kriminalitet или сокращенно SOIK) преступностью сказал, что конфискованы большие количества нелегальных материалов, приспособлений к нелегальному открытию для доступа телеканалов по так называемой сети sharingu. В четверг, 23 января в процессе координированных действий полиции и прокуратуры арестовано 27 лица.

Та, что поймала на sharingu сеть состояла из 25 людей также двух лидеров, которые ее организовали. Из вступительной информации полиции следует, что сеть имела больше чем 35 пользователей. В Дании максимальное наказание за нелегальный card sharing, по закону датским о радиовещании и телевидении выносит в 1,5 году тюрьмы, в особенно серьезных случаях может вырасти до 6 лет тюрьмы. Наказание для пользователей в рамках сети card sharingu может вырасти к 20.000 DKK (2680 евро).

Полиция и прокуроры в Данные строго относится за поиск этого вида злоупотреблений, как card sharing, потому что платное телевидение по поводу таких нелегальных сетей теряет миллионы евро каждый год.


29 янв 2014, 15:46
Профиль Cпасибо сказано
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 83
Откуда: Россия

Медали: 2
Cпасибо сказано: 30
Спасибо получено:
43 раз в 35 сообщениях
Баллы репутации: 26
Newbie
Повысить репутацию студентПонизить репутацию студент
Изображение

Россиянин, написавший SpyEye, признал в США свою вину


Российский хакер Александр Панин, написавший известный банковский троян SpyEye, в США признал себя себя виновным в преступном сговоре с целью махинаций и мошенничества. Программист известный под ником Gribodemon предстал перед федеральным судьей в городе Атланта в кандалах и в оранжевой тюремной одежде и сознался в содеянном в рамках сделки со следствием. Приговор ему будет вынесен 29 апреля.

По данным обвинения, 24-летний россиянин внес основной вклад в создание троянского вируса для банковских систем SpyEye, который, попадая на компьютер жертвы, позволял злоумышленникам в автоматическом режиме получать пароли, ПИН-коды и другую информацию по кредитным картам. Вредоносная программа заразила 1,4 миллиона компьютеров в США и других странах.

Хакер действовал вместе с выходцем из Алжира Хамза Бендаллажем, суд над которым еще продолжается. По данным следствия, помимо финансовых махинаций Панин и его сообщник продавали программу на интернет-форумах. Стоимость различных версий составляла от 1 до 8,5 тысячи долларов. "Около 150 покупателей успели приобрести данный продукт и используют его по сей день. Один из них, известный под прозвищем Soldier, с помощью программы за шесть месяцев заработал 3,2 миллиона доллара, - сообщил прокурор Джон Хорн. - Только в 2013 году похищены данные о 10 тысячах банковских счетов".

В 2010 году была задержана группа хакеров из стран Восточной Европы, которая используя SpyEye похитила около 70 миллионов долларов у частных компаний, муниципалитетов и церквей в США. По словам представителя обвинения, "Панин является одним из самых видных киберпреступников, из тех, кого удалось задержать и предать суду". Он так же отметил, что Панин писал и отлаживал программу в России и довел ее до уровня "профессионального продукта".

ФБР вышло на злоумышленников в 2011 году. Сначала в американском штате Джорджия был обнаружен один из серверов программы, а затем агентам удалось приобрести копию SpyEye у Панина. Россиянин был арестован в июле 2013 года в аэропорту города Атланта в США, где он производил пересадку на рейс в Доминиканскую Республику.


29 янв 2014, 17:08
Профиль Cпасибо сказано
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
[show]На сайт «Ведомостей» была совершена DDoS-атака[/show]

Расследование атаки продолжается, и эксперты пока не называют ее причины.
Поздно вечером 29 января сайт издания «Ведомости» подвергся DDoS-атаке. Об инциденте практически сразу сообщил директор цифровых продуктов издательского дома Sanoma Independent Media, частью которого являются «Ведомости», Виктор Саксон.
«Внезапно на ночь глядя DDoS-атака на Vedomosti», - написал Саксон в своей учетной записи в соцсети Facebook.
По состоянию на 10:00 утра в четверг, 30 января, работа ресурса была восстановлена.
В настоящий момент проводится расследование атаки, и возможные причины нападения пока не называются.
Отметим, что сайты СМИ регулярно становятся жертвами различных атак. Последняя крупная атака сайта «Ведомостей» произошла в июле 2012 года.

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


30 янв 2014, 14:33
Профиль ICQ Cпасибо сказано
Аватара пользователя

Зарегистрирован:
Сообщения: 93

Cпасибо сказано: 135
Спасибо получено:
134 раз в 71 сообщениях
Баллы репутации: 5

Повысить репутацию буранПонизить репутацию буран
Кавказские Anonymous могут атаковать сайты компаний, поддерживающих Олимпиаду в Сочи.


Вчера, 5 февраля, активисты уже совершили атаки на сайты для волонтеров и страницу Олимпийского комитета России.
Любая компания, поддерживающая или финансирующая Олимпийские игр в Сочи этого года, может стать жертвой кибератаки. Об этом утверждают ИБ-эксперты компьютерной группы реагирования на чрезвычайные ситуации при Министерстве внутренней безопасности США.
[spoiler=]Специалисты подчеркнули, что представители кавказской ветки движения Anonymous (Anonymous Caucasus) заявили, что «инфраструктуру игр в Сочи построили на могилах 1 миллиона кавказцев, которые погибли от рук русских в 1864 году». В связи с этим существует высокая вероятность того, то хакеры будут отслеживать данные всех пользователей, которые посетят Олимпиаду.
Сообщается также, что злоумышленники могут использовать игры для распространения вредоносного ПО или проведения фишинговых кампаний, направленных на спортсменов со всего мира.
Важно, что предупреждение о киберугрозах было опубликовано после того, как несколько русскоязычных сайтов, связанных с Олимпиадой, подверглись DoS-атаке. Кроме того, вчера, 5 февраля, злоумышленникам удалось нарушить работу сайта национального комитета игр.
О созыве членов движения участники Anonymous Caucasus сообщили в Twitter, подчеркнув необходимость принять меры против сайтов, имеющих отношение к Сочинским играм. В своих записях активисты использовали хэштэг #paybackforsochi (ред. – расплата для Сочи) и #opsochi.
Согласно опубликованным записям активистов, кибератака на сайт Олимпийского комитета России была осуществлена в знак протеста против убийства бездомных собак на территории объектов, предназначенных для игр.
Стоит отметить, что активисты также опубликовали список под названием «Мы тебя предупредили, Россия», состоящим из 700 ресурсов, атаки на которые они намерены совершить.
Известно, что хакеры также атаковали сайт 2014.tpu.ru, предназначенный для поддержки волонтеров Олимпийских игр. Этот ресурс также некоторое время также был вчера недоступен.[/spoiler]


06 фев 2014, 16:35
Профиль Cпасибо сказано
За это сообщение пользователю буран "Спасибо" сказали:
Алла
Аватара пользователя

Зарегистрирован:
Сообщения: 19

Cпасибо сказано: 21
Спасибо получено:
30 раз в 14 сообщениях
Баллы репутации: 0

Повысить репутацию АллаПонизить репутацию Алла
Дорожные камеры подцепили вирус


Камеры фиксации нарушений в Московской области могли не работать из-за вирусной атаки

[spoiler=]Причиной сбоя в работе камер «Стрелка» в Подмосковье, о котором накануне сообщила «Газета.Ru», мог стать вредоносный вирус. С перебоями камеры работали с января месяца – с момента, когда системой стал заниматься новый подрядчик, неожиданно обошедший в конкурсе крупнейшего игрока рынка (снижение тендера на торгах достигло 90 млн рублей). Эксперты считают, что начался передел рынка вокруг системы автоматической фиксации нарушений.

В среду в распоряжении «Газеты.Ru» оказался отчет Лаборатории Касперского о проверке программного обеспечения комплекса фото- и видеофиксации нарушений ПДД в Московской области. В документе говорится о том, что в ходе проверки были выявлены четыре вредоносных вируса. «В ходе сканирования антивирусными программами Dr.Web CureIt были найдены следующие вредоносные программы: backdoor.irc, win32.virut.ce (записано со слов заказчика), — говорится в документе. — После сканирования и лечения необходимое программное обеспечение стало запускаться в штатном режиме».

В Лаборатории Касперского «Газете.Ru» подтвердили подлинность отчета, сделанного по заказу компании «Интехгеотранс», однако от каких-либо комментариев воздержались.

Накануне «Газете.Ru» стало известно, что стационарные камеры фиксации нарушений в Московской области дали серьезный сбой. Эту информацию подтвердили в министерстве транспорта Подмосковья: камеры не работали с прошлой недели. «Да, больше половины камер не работало, — заявила «Газете.Ru» глава пресс-службы минтранса Жанна Терехова. — На тех местах, где не работали стационарные камеры, ставили мобильные – треноги. Их было 26, и ими вели контроль».

В среду источник «Газеты.Ru», проводивший аудит системы подмосковных камер, сообщил, что приборы работали с серьезными сбоями с января этого года, а в феврале перестали работать уже все камеры. Дело в том, что с начала этого года обслуживанием камер занимается компания «Интехгеотранс», которая до этого в основном работала с РЖД. При этом крупнейший игрок на рынке компания «СК Регион», на заводе которой собираются «Стрелки», тендер проиграла по формальным признакам, утверждает источник. В ходе торгов снижение контракта произошло со 170 млн рублей до 90 млн рублей, однако «СК Регион» был вынужден уйти с конкурса из-за формальных нарушений в документации, и тендер в итоге впервые выиграла сторонняя компания — «Интехгеотранс».

Судя по копиям документов, которые оказались у «Газеты.Ru», после начала работы «Интехгеотранс» сообщил директору Государственного казенного учреждения «Центр безопасности дорожного движения Московской области», которое с прошлого года курирует систему видеофиксации в Москве, что на протяжении января – февраля компания пыталась выявить причины массовых отказов и восстановить работоспособность комплексов «Стрелка-СТ». В ходе проверок специалисты пришли к выводу, что причина сбоев кроется в регулярных вирусных атаках.

Ещё 13 видеокомплексов просто не были подключены к источнику электроснабжения, утверждается в документах.

Кроме того, подрядчик указал на нарушения требований в части обеспечения информационной безопасности системы. В частности, он ссылается на заключение Всероссийского научно-исследовательского института проблем вычислительной техники и информатизации, в котором говорится, что

у системы «Стрелка» отсутствуют антивирусная защита, подсистема обнаружения вторжений, а также подсистема контроля целостности.

Система будет и в дальнейшем подвергаться постоянным объектам «внешних и внутренних правонарушений, реализуемых с различными негативными целями», говорится в заключении института. При этом система не соответствует «требованиям к программному обеспечению средств измерений», как в части конструкторско-технологических решений, так и в части эксплуатационных регламентов. Документ составлен за подписью директора института Д. Ю. Дунаева. Получить комментарий в среду не удалось.

В итоге «Интехгеотранс» обратилась с просьбой дать ей доступ к серверной части системы, однако специалисты компании якобы так и не были допущены на площадку функционирования серверной части системы в управлении ГИБДД ГУ МВД по Московской области, утверждается в одном из писем.

«На основании вышеизложенного ЗАО «Интехгеотранс» готово рассмотреть вопрос о расторжении указанного госконтракта по соглашению сторон», — говорится в итоге в сообщении компании.

По словам источника «Газеты.Ru», ЗАО «Интехгеотранс» уже в среду мог разорвать контракт с московскими властями. Подтвердить это не удалось, так как в «Интехгеотрансе» с «Газетой.Ru» наотрез отказались общаться.

В областном минтрансе МО «Газете.Ru» заявили, что если ситуация с отключением камер будет продолжаться, то расторжение контракта с подрядчиком — правильное решение.

При этом в минтрансе МО не исключили, что сбой в работе камер мог стать результатам столкновения интересов двух сторон.

«Все комплексы были заражены, чтобы выдавить «Интехгеотранс», которая попала случайно, — уверен источник «Газеты.Ru», проводивший аудит. — Когда они ввязались, то поняли, что там болото».

Координатор общества «синих ведёрок» Пётр Шкуматов, который также разбирался в запутанной ситуации, считает, что весь конфликт завязан на борьбе подрядчиков за крупный рынок. «Дело в том, что компания-производитель делает свою систему так, что в итоге сторонний подрядчик просто не может её обслуживать, — прокомментировал он ситуацию «Газете.Ru». — За счет отсутствия единообразия управлять всеми этими комплексами могут только производители. Управлять может только компания, которая их произвела, или аффилированная с ней компания. Де-факто управление может осуществляться только теми, кто их создал».

На дорогах области работает 144 автоматических комплексов фотовидеофиксации нарушений ПДД «Стрелка». В прошлом году с их помощью было зафиксировано более 3,7 млн нарушений на 800 млн рублей.[/spoiler]


17 фев 2014, 18:25
Профиль Cпасибо сказано
Аватара пользователя

Зарегистрирован:
Сообщения: 93

Cпасибо сказано: 135
Спасибо получено:
134 раз в 71 сообщениях
Баллы репутации: 5

Повысить репутацию буранПонизить репутацию буран

Trojan.PWS.OSMP.21
заражает платежные терминалы

Современные угрозы ориентированы не только на конечных пользователей – злоумышленники не обделяют вниманием и различные финансовые организации, создавая троянские приложения для банкоматов и специализированных платежных терминалов. Компания «Доктор Веб» предупреждает об одном из таких троянцев – Trojan.PWS.OSMP.21. Эта вредоносная программа заражает терминалы одной из наиболее популярных в России платежных систем.
Троянская программа Trojan.PWS.OSMP.21 распространяется в виде динамической библиотеки, которая проникает в терминал с использованием инфицированного флеш-накопителя. Также для этой угрозы обнаружена программа-дроппер. После проникновения в платежный терминал вредоносная библиотека копируется в папку Application Data под именем win.sxs и с использованием одной из своих функций прописывает себя в отвечающую за автозагрузку ветвь системного реестра Windows под именем Taskbar.
(открыть/скрыть)
Затем другая функция ищет в системе запущенный процесс, относящийся к платежному функционалу терминала, и, если не обнаруживает его, запускает процедуру заражения флеш-накопителей. Если же искомое приложение оказывается активным, Trojan.PWS.OSMP.21 пытается получить из папки, в которой размещается исполняемый модуль данного приложения, конфигурационный файл config.dat, файлы журналов, а также собирает информацию о жестком диске устройства, после чего все эти данные в зашифрованном виде передаются на принадлежащий злоумышленникам сервер. В случае успешного завершения передачи троянец самоудаляется.
Сигнатура Trojan.PWS.OSMP.21 была добавлена в вирусные базы Dr.Web еще 14 февраля, это вредоносное приложение успешно обнаруживается и удаляется антивирусными программами «Доктор Веб»


24 фев 2014, 20:57
Профиль Cпасибо сказано
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
  Пришло сообщения от друга такого содержания . Даный пользователь с России

Всем всем , будьте осторожны , сейчас идёт взлом Скайпов!!! У меня на данный момент было накоплено 10.00 долларов , конечно теперь их там не будет их все потратят . Изменили моё имя на Влад , и так же указали что я проживаю теперь в Украине . Будьте осторожны, я уже не первый!
 

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


08 мар 2014, 17:47
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
Alersandr, ganesem, starik48, tik1963, toa70, Votan-2014
Друзья сайта
Друзья сайта

Зарегистрирован:
Сообщения: 46

Медали: 4
Cпасибо сказано: 122
Спасибо получено:
135 раз в 41 сообщениях
Баллы репутации: 25
Newbie
Повысить репутацию AlersandrПонизить репутацию Alersandr
Администратор писал(а):
Пришло сообщения от друга такого содержания . Данный пользователь с России

Вот не когда бы не подумал что меня можно взломать , мне казалось пароль был сильней чем хакер , но увы это лишь наши фантазии о них , на то он и хакер от них много чего зависит , но некоторые из них тварият не хорошие .


09 мар 2014, 16:17
Профиль Cпасибо сказано
За это сообщение пользователю Alersandr "Спасибо" сказали:
Admin, bumer, starik48
Друзья сайта
Друзья сайта

Зарегистрирован:
Сообщения: 46

Медали: 4
Cпасибо сказано: 122
Спасибо получено:
135 раз в 41 сообщениях
Баллы репутации: 25
Newbie
Повысить репутацию AlersandrПонизить репутацию Alersandr
Есть ли у кого-нибуть похожие ситуации , может были ситуации у ваших знакомых ( друзей ) ..... Ели да то ..?
Вопрос ?
1. Получилось восстановить прежний аккаунт? .... Да то как ?

Ваше мнение об этой ситуацией ............................


13 мар 2014, 17:09
Профиль Cпасибо сказано
За это сообщение пользователю Alersandr "Спасибо" сказали:
Admin
Модератор
Модератор
Аватара пользователя

Зарегистрирован:
Сообщения: 93
Откуда: Германия

Медали: 1
Cпасибо сказано: 133
Спасибо получено:
95 раз в 50 сообщениях
Баллы репутации: 13

Повысить репутацию ТолянПонизить репутацию Толян
Хакеры научились заражать любые USB-устройства

Изображение

Плохие новости для всех, кто пользуется гаджетами с USB-интерфейсом. Раньше вредоносные программы поражали исключительно внешние жесткие диски и переносные флешки.
Хакеры научились заражать любые USB-устройства

Теперь у злоумышленников появилась возможность заражать абсолютно любые девайсы с таким подключением. Например: USB-джойстики, наушники и так далее.

То есть вещи, которые всегда казались безопасными.

[spoiler]Доказали реальность подобной угрозы два специалиста — Якоб Лель и Карстен Нол. Они — в качестве демонстрации — установили зловредное ПО на несколько произвольных USB-устройств.

В итоге скрытое программное обеспечение сумело получить доступ к тестовым ПК.
Хакеры научились заражать любые USB-устройства

Дальше все зависит от фантазии преступника: он может изменить настройки DNS в браузере, начать контролировать трафик или что похуже. Аналогичным образом легко завладеть чужим мобильным, перехватить личные данные и многое другое.

Как это работает? Специальный хак встраивается в прошивку соответствующей электроники с USB. Причем метод настолько «цепкий», что форматирование устранить проблему не в состоянии.

Даже клавиатурам и компьютерным мышам уже доверять нельзя?


03 авг 2014, 10:33
Профиль Cпасибо сказано
За это сообщение пользователю Толян "Спасибо" сказали:
Admin
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 4202

Медали: 11
Cпасибо сказано: 11431
Спасибо получено:
5348 раз в 2307 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Изображение
Ashampoo Новый блог статьи
"Антивирус XY обнаружил подозрительный программу ..." "Заткнись!"

Скрытый текст: показать
  Там одна новость, которая имеет наши сотрудники Gnarl как стая собак, бушующих. Это, как правило, что-то вдоль линий "Antivirus XY обнаружил вирус в нашей программе YZ". Если плохие вибрации могут быть превращены в энергии, мы сможем к власти всей Германии! Мы знаем историю слишком хорошо. Рискуя испортить кульминационный пункт: я могу заверить вас, что это всегда ложные сигналы, мы не распространяем вредоносный код. Это не мешает антивирусных разработчиков программного обеспечения, вредоносных программ сканеров, операционные системы или даже браузеры (!) От счастливо повышения ад, когда один из наших приложений или приложений от других разработчиков собираетесь запускать. Чтобы сделать это кратко, есть гонка происходит, гонка за доверие - и миллионы .  

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


29 янв 2016, 18:04
Профиль ICQ Cпасибо сказано
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 55 ]  На страницу 1, 2  След.


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group.
Designed by Vjacheslav Trushkin for Free Forums/DivisionCore.

Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях. Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
Обмен WebMoney
  Отдадите:  
  Получите:  
Этот сервис не преследует материальной выгоды. Но любой желающий может пожертвовать средства на поддержку проекта и т.п. WMZ-кошелёк Z614956749839; WMU-кошелёк U280016896763; WMR-кошелёк R112871104140.