.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • BSCOM [10.04.2016]
  • ТТК Иркутск [10.04.2016]
  • Програмы для работы с Samsung 9500Эта тема относится к форуму:SAMSUNG

  • Страница 7 из 8«125678»
    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Всё о Вирусах !!!
    satwarezДата: Четверг, 30.07.2009, 18:17:14 | Сообщение # 1
    Создатель сайта.
    Группа: Администрация
    Сообщений: 2010
    BY
    Беларусь
    Статус: вне форума
    Сюда Выкладываем Всё о Вирусах !!! Или скачайте плейлист на 183 канала, в том числе 37 HD.


     

    студентДата: Вторник, 27.05.2014, 17:55:28 | Сообщение # 121
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Эксперты говорят о росте мощности DDoS-атак в Рунете



    «Лаборатория Касперского» зафиксировала новый скачок мощности DDoS-атак в Рунете. Во время весенней «кампании» злоумышленников, избравших в качестве своей цели сразу несколько ведущих российских банков, крупных компаний и государственных учреждений, средняя мощность атаки составляла 70-80 Гб/с, а в пиковые моменты превышала 100 Гб/с. Такие показатели стали новым рекордом для российского сегмента Глобальной сети – всего год назад самая мощная DDoS-атака в Рунете не превышала порога в 60 Гб/с.

    Столь значительное увеличение мощности DDoS-атак стало следствием распространения среди киберзлоумышленников нового метода NTP Amplification. Атаки этого типа имеют коэффициент усиления до 556 раз, что позволяет хакерам быстро достичь высокой мощности при минимальных усилиях. Для сравнения, нашумевшие год назад атаки, в том числе на ряд известных российских СМИ, типа DNS Amplification имеют коэффициент усиления в 10 раз меньше – до 54 раз. Помимо этого, любой Amplification дает злоумышленникам возможность скрыть свой настоящий адрес, что затрудняет их идентификацию.

    Именно атаки типа NTP Amplification наряду с широко распространенными SYN Flood применялись киберпреступниками во время весенней волны DDoS-атак, затронувшей крупнейшие банковские структуры России, в том числе Альфа-Банк и ВТБ24, федеральные министерства, одну из крупнейших российских авиакомпаний «Аэрофлот», телеканал Russia Today и другие организации. В течение одной недели в марте хакеры с разной степенью интенсивности атаковали различные веб-ресурсы этих организаций. В пиковые моменты мощность атак доходила до 120 Гб/с.

    «Резкое увеличение мощности DDoS-атак в Рунете произошло из-за обнаруженной в протоколе NTP возможности, а точнее команды, которая в ответ на запрос отправляет последние 600 IP-адресов, обращавшихся к серверу. Именно эта особенность и дает тот самый коэффициент усиления, – поясняет Евгений Виговский, менеджер по развитию бизнеса Kaspersky DDoS Prevention «Лаборатории Касперского». – Пока IT-специалисты будут пренебрегать корректной настройкой NTP серверов, такого рода атаки будут продолжаться. Как бы то ни было, другие типы атак, разумеется, никуда не исчезли и не потеряли своей привлекательности в глазах киберпреступников, равно как и специализированная защита от DDoS-атак не потеряет своей актуальности».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Четверг, 29.05.2014, 21:32:04 | Сообщение # 122
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    США обвинили иранских хакеров в кибершпионаже


    Издание the Wall Street Journal сегодня публикует материал полученный от Национального совета по безопасности США и независимой ИТ-компании iSight, согласно которому группа иранских хакеров проводила кампанию по кибершпионажу за высокопоставленными американскими чиновниками. В задачи хакеров входил сбор данных об экономических санкциях, ядерных программах и связанной политике, а также других вопросах международного масштаба.

    В материале отмечается, что иранской стороной были созданы фиктивные организации в США, через которые получались данные по упрощенным схемам. Кроме того, хакеры активно работали с общедоступными ресурсами, такими как Facebook или LinkedIn, пытаясь получить дополнительные данные.

    WSJ отмечает, что кампания уходит корнями в 2011 год и, судя по всему, продолжается до сих пор, причем в последнее время она распространилась на представителей Великобритании, Саудовской Аравии, Сирии и Ирака. В iSight Partners говорят, что наблюдали за действиями кибершпионов на протяжении полугода и только сейчас публикуют отчет о данной деятельности.

    Компания отмечает, что прежде в США не полагали, что Иран может обладать столь развитыми инструментами и методами шпионажа. О конкретном ущербе, который был нанесен или мог быть нанесен, ничего не сообщается. В iSight говорят, что данная кампания была долговременной, скоординированной и продуктивной для ее организаторов. Одновременно с этим, компания подвергает критике федеральные ведомства США, которые не наладили должного межведомственного контакта друг с другом и не смогли вовремя блокировать хакеров.

    Более подробная версия отчета iSight должна быть опубликована в четверг вечером. Отметим, что как и в случае с ранее прозвучавшими обвинениями в адрес хакеров из Китая в США сейчас в открытом виде не декларируют, что хакеры как-то связаны с официальными властями страны, однако в отчете говорится о явно политической мотивации, а также мощных финансовых ресурсах и международных связях, которые без господдержки вряд ли были бы возможны.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 30.05.2014, 21:02:27 | Сообщение # 123
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    "Лаборатория Касперского" опубликовала отчет о глобальном спаме за прошедший месяц

    Специалисты по безопасности из "Лаборатории Касперского" опубликовали свой новый отчет о глобальном спаме за прошедший месяц. В частности было зафиксировано, что в апреле 2014 года доля спама в глобальном почтовом трафике составила 71,1 %, что на 7,6 пункта выше показателя за март, причем больше всего спама было зафиксировано в последнюю неделю месяца. Россия оказалась на четвёртом месте в мировом рейтинге стран-источников спама с долей в 9,1% и первое - в Рунете (почти четверть всего спама).



    Специалисты "Лаборатории Касперского" отметили массовую рассылку спама с рекламой доставки куличей и других праздничных блюд на дом, что связано с пасхальной неделей. На втором месте - предложения от компаний, специализирующихся на грузоперевозках, с предложениями быстрой и безопасной транспортировки любых грузов из стран Азии, Европы и США. Бронза за предложениями по покупке акций компаний по очень низким ценам, что позволило мошенникам зарабатывать на искусственном ажиотаже.

    Немалая часть спамерских рассылок в апреле содержала рекламу разнообразных медицинских услуг - от общих, таких как медосмотр, экспресс-анализы и изготовление медицинских справок, до лечения специфических заболеваний и даже оперативного вмешательства.

    Из вредоносных вложений наибольшее распространение получили скачивающиеся на заражённый компьютер троянцы из семейства ZeuS/Zbot, предназначенные для атаки на сервера и пользовательские компьютеры, а также перехвата данных (банковской информации и т.п.).
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Понедельник, 09.06.2014, 15:21:01 | Сообщение # 124
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Новый Android-вредонос Simlocker шифрует данные на карте памяти


    Антивирусная компания Eset на неделе сообщила об обнаружении опасного Android-вредоноса, шифрующего данные на карте памяти мобильного устройства. В Eset говорят, что появление Android-шифровальщиков — это не такое уж редкое дело, но далеко не все из них имеют возможность работы с картами памяти с привилегиями системного уровня.

    В компании говорят, что их всех мобильных вредоносов программы-шифровальщики являются одной из наименее распространенных категорий программ. Ранее мобильные вирусописатели применяли другие методы блокировки устройств для вымогания дене, предпочитая не трогать файлы. К примеру, вредоносы Android.Defender и Android.Koler применяли различные методы экранной блокировки для шантажа пользователей.

    В свою очередь новый вредонос Android/Simlocker.A сканирует SD-карту на наличие файлов с расширением jpeg, jpg, png, bmp, gif, pdf, doc, docx, txt, avi, mkv, 3gp, mp4 и шифрует их при помощи алгоритма AES (Advanced Encryption Standard). После этого код выводит пользователю сообщений о том, что авторам кода необходимо перечислить 260 украинских гривен через сервис MoneXy для расшифровки смартфона или планшета.

    Аналогичный метод шантажа использует вредонос Cryptolocker, однако этот код ориентирован на ПК под управлением Windows. Ранее автор Cryptolocker был арестован ФБР США.

    В Eset говорят, что авторы Simlocker использовали достаточно простую технику для шифрования, однако само наличие подобного кода — это своего рода proof-of-concept. То есть в будущем, скорее всего, можно ожидать появления более продвинутых образцов.

    Eset сообщает, что ее специалистами код был обнаружен внутри приложения Sex xionix, которое не распространяется через Google Play и пока масштабы заражения Simlocker, скорее всего, невелики.

    Еще одним интересным моментом Simlocker является использование Tor-коммуникаций. Коммандный сервер этого кода использует расширение .onion и не доступен из обычного интернета. По Tor-каналам вредонос передает IMEI-номер мобильного устройства и получает данные для шифрования информации.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 10.06.2014, 10:54:43 | Сообщение # 125
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    В Москве поймали блокировавших iPhone и iPad хакеров


    Злоумышленники, блокировавшие устройства Apple в России с целью дальнейшего вымогательства, задержаны сотрудниками управления «К» МВД России. Об этом говорится в пресс-релизе ведомства.

    В ходе проведения оперативных мероприятий были выявлены и задержаны двое подозреваемых, проживающих в Южном административном округе Москвы, 1991 и 1998 годов рождения, один из них уже был судим ранее. Они дают показания, а потерпевшим возвращен доступ к их устройствам.

    В отношении подозреваемых возбуждено уголовное дело по части 2 статьи 272 УК РФ («Неправомерный доступ к компьютерной информации»).

    Сообщения о блокировании устройств Apple и вымогательстве за возврат их работоспособности стали поступать в управление «К» МВД России весной. Через месяц были обнаружены подозреваемые. Как и предполагали эксперты, злоумышленники использовали возможности сервиса Find my iPhone, предназначенного для поиска и блокирования потерянных или украденных мобильных телефонов или планшетов.

    Захват контроля над iPhone и iPad проводился по двум схемам. По первой злоумышленники получали доступ к учетной записи Apple ID жертвы при помощи создания фишинговых страниц, то есть подделывали стартовую страницу сайта, требовавшую логин и пароль к сервису или к электронной почте, к которой был привязан сервис. Как вариант, учетные данные могли быть получены методами социальной инженерии. Вторая схема предусматривала привязку чужого устройства к заранее подготовленной учетной записи. Пользователя к этому варианту склоняли, предлагая в интернете в аренду аккаунт Apple ID, содержащий большое количество оплаченных программ и медиаконтента.

    Вернуть контроль над заблокированными устройствами можно было, только обратившись в техническую поддержку Apple по телефону на сайте. Если пользователю удавалось ответить на ряд вопросов по своему аккаунту, ему возвращали доступ к устройству.

    Чтобы избежать блокирования устройств в будущем, Виктор Чебышев, антивирусный эксперт «Лаборатории Касперского», рекомендует не использовать в качестве логина в Apple ID адреса электронной почты. На смартфон или планшет следует установить пин-код и проверить безопасность используемых паролей: они должны отличаться на разных сайтах, быть достаточно длинными и сложными. Кроме того, он советует остерегаться фишинга, не вводить пароль, если есть сомнения, что на экране действительно оригинальный сайт Apple. Современные браузеры помогают избежать фальшивых сайтов. Также не стоит использовать уже созданные аккаунты Apple ID, злоумышленники могут вернуть контроль над ними, сохранив у себя пароль или восстановив его по стандартной процедуре через электронную почту.

    Случаи блокирования техники Apple с целью вымогательства денег наблюдаются по всему миру. Apple сообщила ресурсу ZDNet, что безопасность сервиса iCloud не была скомпрометирована. Компания рекомендовала пользователям, которых затронула атака, поменять пароль Apple ID и избегать использования одинаковых логинов и паролей для различных сервисов.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 13.06.2014, 16:28:23 | Сообщение # 126
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Киберпреступления причиняют ущерб мировой экономике в размере порядка 445 млрд долларов в год


    Киберпреступления причиняют ущерб мировой экономике в размере порядка 445 млрд долларов в год, говорится в новом докладе Центр стратегических и международных исследований (CSIS) США. Авторы указывают, что киберпреступность – растущая индустрия, которая наносит вред торговле, конкурентоспособности и инновациям.

    По самым скромным подсчетам, ущерб оценивается в 375 млн долларов, а по самым смелым – в 575 млн, говорится в докладе, спонсором которого стала компания McAfee, которая занимается разработками в сфере антивирусного программного обеспечения.

    «Киберпреступность – по сути, налог на инновации, который замедляет глобальное развитие, снижая уровень прибыли изобретателям и инвесторам, – сказал Джим Льюис из Центра стратегических и международных исследований. – Для развитых стран, киберпреступность имеет серьезные последствия для рынка труда».

    Авторы доклада выяснили, что самые крупные потери несут на себе крупнейшие экономики мира, среди которых лидируют Соединенные Штаты, Китай, Япония и Германия, теряя 200 млн долларов ежегодно. Потери связанные с утечками персональных данных, как, например, кражи данных кредитных карт, составляют 150 млн долларов.

    В США порядка 40 млн людей, около 15% всего населения, сталкивались с кражей личной информации хакерами. В Турции от подобного рода преступлении пострадали 54 млн человек, в Германии – 16 млн, в Китае – более 20 млн человек.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 13.06.2014, 16:38:43 | Сообщение # 127
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Девятиклассники демонстративно взломали банкомат в перерыве между уроками


    Во время обеденного перерыва в школе 14-летние Мэттью Хьюлетт и Калеб Тюрон из канадского города Виннипег взломали банкомат Bank of Montreal. К счастью, для банка ребята оказались весьма порядочными.

    Смышленые девятиклассники предположили, что, как и для большинства электронных устройств, в интернете должна быть опубликована инструкция к банкомату. Подсмотрев номер модели банкомата в местном продуктовом магазине, они распечатали из Сети соответствующую инструкцию для операторов и взломали его, передает SecurityLab.

    Когда банкомат запросил ввести пароль, подростки ввели первое шутливое слово из шесть символов, которое взбрело в их головы. К их великому удивлению, это сработало. К счастью для банка, школьники оказались честными ребятами и сообщили о своем открытии сотрудникам ближайшего отделения Bank of Montreal. Однако им не поверили, и мальчики продемонстрировали взлом наглядно.

    "Мы снова вернулись к банкомату и активировали режим оператора. Я распечатал всякую документацию о том, сколько денег есть в банкомате, сколько снятий произошло в тот день, какая сумма была снята за дополнительные услуги, - рассказал Хьюлетт The Winnipeg Sun. - Потом я обнаружил способ, как изменить сумму оплаты, и изменил ее на один цент".

    В добавок к этому школьники изменили текст приветствия, высвечивающийся на экране банкомата, с "Добро пожаловать" на "Убирайтесь, этот банкомат взломан". После этого сотрудники банка уже не могли сомневаться в случившемся.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 18.06.2014, 14:48:14 | Сообщение # 128
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Прошло 10 лет со дня обнаружения первого червя для мобильных платформ


    Ровно 10 лет назад «Лабораторией Касперского» был обнаружен Cabir — первый в своем роде червь, нацеленный на мобильные устройства. В отличие от современных мобильных зловредов Cabir не был оснащен широким набором вредоносных функций. Несмотря на это, он вошел в историю, первым продемонстрировав, что мобильные устройства также могут быть интересны злоумышленникам.

    Специалисты компании впервые столкнулись с Cabir в начале июня 2004 года. Один из антивирусных аналитиков «Лаборатории Касперского» обратил свое внимание на почтовое сообщение без текста, которое, тем не менее, содержало вложение. Прикрепленный файл показался сотрудникам подозрительным: быстрый анализ не позволил определить, для какой платформы он был создан — по крайней мере, не для Microsoft Windows или Linux, с которыми обычно приходилось работать аналитикам на тот момент.

    «Вскоре после обнаружения подозрительного файла Роман Кузьменко определил, что он был написан для запуска на Symbian OS, мобильной операционной системе, которая обеспечивала функционирование телефонов Nokia».

    Дальнейший анализ показал, что этот файл был способен передавать самого себя на другой телефон через Bluetooth. Из-за того, что Bluetooth-модуль был постоянно активирован, заряд батареи зараженного телефона источался очень быстро. По сути, это было единственное, к чему приводило функционирование программы — ее едва ли можно было назвать вредоносной. Однако способность к репродукции заставила экспертов «Лаборатории Касперского» сконструировать специальный тестовый стенд для анализа подобных угроз. Комната, в которой располагался стенд, была проэкранирована так, чтобы радио-сигнал не смог покинуть ее пределы, и впоследствии стала местом проведения тестов над новыми образцами мобильных зловредов.

    Анализ кода и обратный адрес присланного письма позволили установить авторов нового червя — это была легендарная международная группа вирусописателей 29A, получивших известность за создание так называемых концептуальных вирусов, целью которых была демонстрация уязвимостей тех или иных компьютерных подсистем или устройств.

    В дополнение к созданию таких программ группа 29А также периодически выпускала электронный журнал. В одном из изданий они опубликовали информацию о Cabir, а также некоторые фрагменты его исходного кода. Эта статья, показавшая возможность заражения одной из самых распространенных на то время мобильных платформ, наделала много шума в мире компьютерной безопасности. Она также подтолкнула других злоумышленников к развитию этого нового подхода. Вскоре после публикации в издании группы в Сети начали появляться различные модификации Cabir.

    После Cabir специалистами «Лаборатории Касперского» были обнаружены несколько сотен других мобильных зловредов, нацеленных на Symbian OS. Число новых подобных программ стало стремительно падать после появления и распространения таких систем, как Android, популярность которых обеспечила им пристальное внимание злоумышленников.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 18.06.2014, 15:19:26 | Сообщение # 129
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    СМИ: Хакеры атакуют госорганы прикрываясь Минфином


    Сегодня утром представители Министерства финансов РФ разослали во все федеральные органы власти, Банк России и областные администрации предупредительное письмо, в котором говорилось, что вчера вечером хакеры атаковали госорганы прикрываясь Минфином.
    В частности, было зафиксировано несколько случаев, когда представители государственных структур получали электронные письма от имени заместителя министра Андрея Иванова, которые содержали вирусную программу. В этих письмах-вирусах, отправленных с различных адресов, заместитель министра якобы предлагал ознакомиться с новым приказом ведомства, согласно которому в России планируется ввести новую программу управления финансами всех министерств с целью сократить расходную часть бюджета.
    К каждому письму был прикреплен специальный файл, в котором чиновники должны были поставить свою подпись. Данный файл содержал вирусную программу, которая шифрует все графические и текстовые файлы на носителе.
    За разблокировку компьютера киберпреступники требовали перечислить им 5000 рублей в виде электронных денег. Представители Министерства финансов советуют сотрудникам гоструктур не открывать подобные письма и сообщать об их наличии в службу информационной безопасности.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 20.06.2014, 16:13:58 | Сообщение # 130
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Обнаружены новые модификации трояна-вымогателя Simplocker


    Эксперты вирусной лаборатории Eset в Братиславе (Словакия) обнаружили новые модификации трояна-вымогателя Simplocker, атакующего мобильные устройства на базе Android. По данным компании, наибольшее распространение троян получил в России и Украине. Simplocker – первый троян-вымогатель для смартфонов и планшетов на Android, способный шифровать файлы пользователя. Он блокирует доступ к устройству и требует за расшифровку денежный выкуп.

    Новые модификации Simplocker, обнаруженные аналитиками Eset, отличаются друг от друга рядом признаков:

    · некоторые варианты используют для связи с командным сервером обыкновенные домены, другие – домены .onion, принадлежащие анонимной сети TOR;
    · обнаружены различные пути передачи команды decrypt, которая сигнализирует о факте получения выкупа злоумышленниками;
    · используются разные интерфейсы окон с требованием выкупа и различные валюты (рубль и гривна);
    · некоторые модификации используют в сообщении о блокировке фотографию пользователя, сделанную на встроенную камеру устройства;
    · вопреки обещанию мошенников, несколько версий Simplocker не шифруют файлы, а просто блокируют устройство.

    Вместе с этим в большинстве модификаций используется упрощенный подход к шифрованию с использованием алгоритма AES и жестко зашитого ключа. Система телеметрии ESET LiveGrid позволила установить основные векторы заражения Simplocker. Чаще всего злоумышленники маскируют троян под приложение с порнографическим контентом или популярную игру, например, Grand Theft Auto: San Andreas.

    Simplocker распространяется также посредством загрузчика (downloader), который удаленно устанавливает основной файл трояна. Использование этого типа вредоносного ПО является обычной практикой для Windows, но в последнее время такие программы создаются и для Android.

    Специалисты изучили один из загрузчиков, который детектируется продуктами ESET NOD32 как Android/TrojanDownloader.FakeApp. Он распространялся под видом видеоплеера USSDDualWidget через магазин приложений. Его URL-адрес не указывал напрямую на вредоносный файл с трояном, поэтому загрузчик не вызывал подозрений. Установка Simplocker осуществлялась после перенаправления на другой сервер, находящийся под контролем злоумышленников.

    «Подобные приложения могут появляться даже на Google Play и успешно избегать разоблачения со стороны security-приложений, в частности, Bounce, - комментирует Артем Баранов, ведущий вирусный аналитик Eset Russia. – Причина в том, что такие загрузчики при установке не требуют подозрительных разрешений на доступ, а сам факт перехода по URL еще не говорит о вредоносной активности».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 24.06.2014, 19:55:10 | Сообщение # 131
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    «Лаборатория Касперского» разработала защиту от слежки по веб-камере


    «Лаборатория Касперского» анонсировала обновление решения Kaspersky Internet Security ─ Multi-Device, в котором добавилась защита от несанкционированного доступа к веб-камере пользователя и проверка безопасности публичных Wi-Fi сетей. Об этом на конференции Going Underground в Лондоне рассказал вице-президент компании Владимир Заполянский.

    Особенностью обновления стал усиленный контроль над доступом к веб-камере пользователя. Новая функциональность позволяет выявить попытки доступа к камере, оповестить пользователя об угрозе или автоматически блокировать попытку несанкционированного перехвата управления ею. По данным компании, 44 процента пользователей боятся, что злоумышленники получат доступ к их веб-камере, а каждый пятый закрывал чем-нибудь камеру, опасаясь шпионажа.

    Еще одна новая функция ─ проверка безопасности публичных сетей Wi-Fi . Она проверяет точки доступа и оповещает, если данные пользователя передаются в незащищенном режиме. По данным ABI Research, в мире на 2013 год было зарегистрировано около 4,2 миллиона публичных Wi-Fi точек. В то же время, 20 процентов пользователей не в курсе риска перехвата данных в таких сетях.

    Для защиты документов пользователя «Лаборатория Касперского» ввела резервное копирование файлов, с которыми пытались взаимодействовать незнакомые программы, чтобы предотвратить несанкционированные изменения. Все дальнейшие обновления программы будут проводиться автоматически в фоновом режиме.

    Глобальный запуск новой версии Kaspersky Internet Security ─ Multi-Device начнется с 8 июля этого года, а в России решение появится в августе, сообщили «Ленте.ру» в компании. Стоимость лицензии на год на защиту двух устройств останется на текущем уровне ─ 1600 рублей, трех ─ 1990 рублей, пяти ─ 3900 рублей. Будет ли в России доступна лицензия на 10 устройств, анонсированная для других стран, пока не уточняется.

    По данным международного исследования компании, три четверти интернет-пользователей владеют несколькими устройствами на разных платформах, а в среднем в каждом домовладении есть около 4,5 устройств. Пользователи Kaspersky Internet Security - Multi-Device могут обезопасить свою работу в интернете сразу на нескольких устройствах: персональных Windows-компьютерах, Mac, мобильных устройствах на iOS и Android.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 24.06.2014, 20:02:49 | Сообщение # 132
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    DDoS атакует

    Основным объектом нападений хакеров в России стали сайты платежных систем



    В России продолжает расти число DDoS-атак на интернет-ресурсы. Они осуществляются злоумышленниками с целью нарушить работу сайтов путем искусственно созданного мощного потока обращений к нему. В январе-мае 2014 года основной целью хакеров стали сайты платежных систем — в среднем 6,2 инцидента на один интернет-ресурс.

    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 27.06.2014, 16:20:15 | Сообщение # 133
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    «Доктор Веб»: Выявлена вредоносная рассылка от ее имени


    Компания «Доктор Веб» сообщила об обнаружении рассылки электронных писем, написанных злоумышленниками от имени антивирусных вендоров, в том числе и самой компании. В этих сообщениях, содержащих якобы инструкции по противодействию вредоносным программам, на самом деле распространяется скрипт, который загружает на компьютер троянца семейства BAT.encoder.

    Текст письма от имени «Доктор Веб» выглядит следующим образом:

    В антивирусную лабораторию Dr.Web поступает множество жалоб от жертв вирусов-шифровальщиков. Наша аналитическая система установила, что на Ваш электронный адрес не так давно было выслано письмо, содержащее одну из подобных вредоносных программ. Если Вы пострадали от рук злоумышленников-шифровальщиков, изучите простые действия, которые помогут Вам избежать подобного в будущем. Мы подготовили простую инструкцию (во вложении), выполнение которой обезопасит Вас от многих уязвимостей, а также тестовый лицензионный ключ.
    С уважением,
    Команда Dr.Web.


    Компания «Доктор Веб» обращает внимание пользователей на то, что она никогда не рассылала и не планирует рассылать подобные письма, и призывает к бдительности. Если вы получили сомнительное сообщение, ни в коем случае не открывайте его и не запускайте вложенные файлы. Вредоносное письмо рекомендуется немедленно удалить.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Воскресенье, 06.07.2014, 14:45:13 | Сообщение # 134
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    «Лаборатория Касперского» исследовала уязвимости новейших автомобилей с сетевыми возможностями


    «Лаборатория Касперского» исследовала уязвимости новейших автомобилей с сетевыми возможностями – так называемых «подключенных машин», оснащенных средствами навигации, ориентирования, связи с Интернетом и другими современными технологиями. Этот анализ стал частью большого независимого исследования, проведенного испанским представительством ассоциации Interactive Advertising Bureau, содействующей развитию интерактивной рекламы в разных странах мира. Для изучения были выбраны автомобили BMW как одного из лидеров индустрии.

    В ходе исследования эксперты «Лаборатории Касперского» выявили две категории рисков, с которыми могут столкнуться владельцы и производители подключенных к Сети автомобилей. Первая из них связана с возможностью получения злоумышленниками доступа к данным для управления автомобилем через специальное мобильное приложение. Вторая же группа рисков обусловливается возможностью утечки конфиденциальных данных при получении обновлений для автомобильного ПО. Худший вариант развития событий в обоих случаях – несанкционированный доступ к автомобилю.

    Для того чтобы отпереть двери современной машины с сетевыми возможностями, ее владелец может воспользоваться специальным приложением на смартфоне, что, безусловно, очень удобно. Однако таким же способом разблокировки замков могут воспользоваться и злоумышленники. Фишинговые приемы, социальная инженерия, кейлоггеры и прочие уловки помогут киберпреступникам получить доступ к этому приложению – и тогда они легко узнают местоположение автомобиля и смогут украсть его так же, как и пароль от приложения на смартфоне или сам смартфон.

    Потенциальная опасность утечки данных для управления машиной может быть также вызвана небезопасным способом хранения информации в приложении. Сегодня в телефоне автовладельца, как правило, содержится очень много информации как о нем самом, так и об автомобиле, в частности такие важные данные, как идентификационный номер машины (VIN) или ее местоположение. И зачастую эта чрезвычайно конфиденциальная информация хранится в незашифрованном виде, а коммуникация с автомобилем осуществляется посредством SMS. Обладая необходимыми навыками, злоумышленники могут перехватить сообщения и получить доступ к автомобилю.

    Еще одна уязвимость подключенных к Сети автомобилей кроется в способах получения обновлений используемого в них программного обеспечения. К примеру, в исследовавшихся машинах вместе с обновлениями для Bluetooth поставлялись сведения о ПО, которое используется для встроенных систем информирования и развлечений, а также другие технические данные, потенциально позволяющие разобрать код программ и даже создать новые версии. Более того, для получения обновлений и копий автомобильного ПО машина как таковая не нужна – достаточно просто ввести верный VIN на сайте автопроизводителя, что существенно облегчает задачу злоумышленникам.

    «Появление подключенных к Сети автомобилей может привести к распространению тех угроз, которые ранее были актуальны лишь для компьютерного мира. Риски, с которыми могут столкнуться владельцы подобных машин, варьируются от кражи паролей и геолокационных данных до получения доступа к сервисам дистанционного управления автомобилем и несанкционированного открытия дверей. В связи с этим в автомобильном мире конфиденциальность станет критически важна, а автовладельцам придется научиться замечать новые риски, которых не существовало в прошлом», – отметил Висенте Диаз, ведущий антивирусный эксперт «Лаборатории Касперского».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Воскресенье, 06.07.2014, 14:54:24 | Сообщение # 135
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    СМС-бот для Android бьет рекорды по числу попыток заражения мобильных устройств


    Специалисты компании «Доктор Веб» в постоянном режиме отслеживают и анализируют число срабатываний Антивируса Dr.Web для Android на мобильных устройствах пользователей. На протяжении весьма долгого времени первые строчки своеобразного рейтинга популярности вредоносных программ занимали приложения, имеющие в своем составе рекламные модули. При этом прочие угрозы, такие как разнообразные троянцы, оставались далеко позади них. Однако, согласно полученной статистике, в последнее время все большее распространение стал получать один из представителей семейства вредоносных программ Android.SmsBot, число детектирований которого возросло с конца мая на 227% и в июне составило более 670 000.

    Согласно полученной с использованием Антивируса Dr.Web для Android статистике, число детектирований троянца Android.SmsBot.120.origin на мобильных устройствах пользователей за последний весенний месяц 2014 года составило 235 516. По этому показателю данная вредоносная программа занимала лидирующее положение среди всех обнаруженных в мае троянцев. В течение всего июня мобильный антивирус Dr.Web для Android продолжал фиксировать рост количества попыток проникновения этого вредоносного приложения на устройства пользователей, и к концу месяца суммарное число его детектирований составило уже 670 422, показав рост на 227% по сравнению с прошлым периодом наблюдения. Таким образом, в прошедшем месяце Android.SmsBot.120.origin вновь стал самым «популярным» троянцем и обнаруживался на устройствах пользователей в 11% случаев.

    Данный троянец представляет собой весьма распространенный в настоящее время тип вредоносных программ, способных принимать команды от злоумышленников, а также предназначенных для выполнения самой разнообразной вредоносной деятельности. В частности, Android.SmsBot.120.origin может отправлять, перехватывать и удалять СМС-сообщения, открывать в браузере заданные веб-страницы, получать координаты устройства и даже производить удаление определенных приложений.

    В большинстве случаев троянец распространяется киберпреступниками под видом видеороликов категории «для взрослых», однако встречаются и варианты, выдающие себя за легитимное ПО, а также различные музыкальные файлы, поэтому владельцам Android-устройств следует соблюдать осторожность и воздержаться от загрузки сомнительного контента.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Суббота, 12.07.2014, 12:54:06 | Сообщение # 136
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    «Лаборатория Касперского»: 67% компаний игнорируют мобильные угрозы


    Компании малого и среднего бизнеса недооценивают мобильные угрозы – две трети организаций не предпринимают мер для защиты смартфонов сотрудников. Об этом говорят результаты исследования, проведенного «Лабораторией Касперского» совместно с международным агентством B2B International. В рамках исследования внимание было уделено новым технологиям, которые применяются в IT-инфраструктурах СМБ-сегмента и мерам обеспечения их безопасного использования.



    Результаты показывают, что российские СМБ-организации активно осваивают современные технологии – четверть СМБ-сегмента интегрировала мобильные устройства в собственную инфраструктуру. Однако при этом лишь 32% респондентов сообщили о внедрении продуктов для обеспечения безопасности смартфонов и планшетов. Еще 22% планируют внедрение защиты для мобильных устройств в ближайший год, а остальные не видят в этом необходимости на данный момент несмотря на рост числа мобильных угроз и связанных со смартфонами и планшетами инцидентов безопасности. За исследуемый период 15% компаний столкнулись с кражей мобильных устройств, при этом в результате каждого четвертого такого случая была утрачена критически важная информация. Еще в 17% случаев к утечке важных для бизнеса данных привела потеря мобильных устройств сотрудниками.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Четверг, 24.07.2014, 10:48:38 | Сообщение # 137
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Хакеры атаковали компьютеры журналистов the Wall Street Journal


    Компания Dow Jones сегодня сообщила о том, что некоторые из компьютеров журналистов издания The Wall Street Journal, где содержались закрытые сведения, были взломаны. Для предотвращения дальнейших атак, компьютеры были отключены.

    Представители издательского дома говорят, что в результате хакерских атак злоумышленники получили доступ к инфографике и неопубликованным статьям. График выпуска изданий из-за атаки не был нарушен.

    Дополнительные подробности атаки недоступны.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Четверг, 24.07.2014, 18:45:31 | Сообщение # 138
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Хакеры взломали сайт Европейского центробанка


    Сайт Европейского центрального банка (ЕЦБ) был взломан хакерами. Об этом говорится в сообщении на сайте ЕЦБ. Были украдены электронные почтовые адреса и другие контактные данные пользователей, зарегистрированных на сайте. Эти данные использовались для приглашения на мероприятия банка.

    Внутрибанковская компьютерная сеть и данные, которые могут оказать влияние на рынок, не были скомпрометированы, так как физически отключены от систем ЕЦБ, подключенных к интернету.

    Похищенные данные хранились в основном в зашифрованном виде, однако некоторые адреса, телефоны и подобная информация могли быть доступны для прочтения.

    Европейский центробанк сообщил, что продолжит прилагать максимальные усилия для защиты данных. Информация о взломе передана в немецкую полицию, начато расследование.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.

    Сообщение отредактировал студент - Четверг, 24.07.2014, 18:46:06



     

    студентДата: Пятница, 25.07.2014, 15:13:06 | Сообщение # 139
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Обнаружен новый вредонос-шифровальщик, управляемый из анонимной сети Tor


    Специалисты «Лаборатории Касперского» сообщили о новой угрозе личной информации пользователей, а также корпоративным данным: архивам, базам 1С и прочим документам. В конце июня был обнаружен CTB-Locker – ранее неизвестный вариант троянца-шифровальщика, одной из особенностей которого является полноценное взаимодействие с анонимной сетью Tor без ведома жертвы. Возможности дешифровать данные при этом нет – троянец защищенно передает ключ на сервер злоумышленников, который маскируется в сети Tor.

    Изначально троянец был нацелен на атаку англоязычных жертв, однако самые свежие образцы претерпели косметические доработки и получили поддержку русского языка. Этот факт, а также некоторые строки кода позволяют утверждать, что за данной программой стоят русскоговорящие злоумышленники. Данное предположение коррелирует с географией заражений: больше всего инцидентов зарегистрировано на территории СНГ. Единичные заражения обнаружены на территории Германии, Болгарии, Израиля, ОАЭ и Ливии.

    На первый взгляд, общая схема работы шифровальщика довольно типична: троянец добавляет свой исполняемый файл в список планировщика задач системы, после чего производит поиск файлов с определенными расширениями, осуществляет их шифрование и показывает пользователю требование выкупа. Однако реализация отличается одной «инновацией»: командный сервер злоумышленников находится в анонимной сети Tor, что ранее не встречалось среди шифровальщиков.

    В этом заключается принципиальное отличие нового троянца от других вредоносных программ, прибегающих к анонимности Tor: если раньше злоумышленники пользовались легальным ПО от разработчиков Tor для включения компьютера в эту сеть, то в данном случае код взаимодействия реализован внутри вредоносной программы. Это позволяет ей пользоваться сетью Tor без использования сторонних исполняемых файлов и запуска дополнительных процессов.

    Также обнаруженная модификация троянца отличается нестандартным подходом к шифрованию, с помощью которого дополнительно защищается соединение с командным сервером. В силу этого перехват отправляемой троянцем информации, в частности уникального ключа, которым зашифрованы файлы, не поможет разблокировать данные пользователя.

    «Этот шифровальщик – представитель нового поколения троянцев-вымогателей. Его авторы применили как известные техники, «обкатанные» его многочисленными предшественниками, например, требование выкупа в валюте Bitcoin, так и абсолютно новые для данного класса вредоносного ПО решения. В частности, сокрытие командного сервера в анонимной сети Tor затрудняет поиск злоумышленников, а использованная необычная криптографическая схема делает расшифровку файлов невозможной даже при перехвате трафика между троянцем и сервером. Все вместе делает его опасной угрозой и одним из самых технологичных шифровальщиков на сегодняшний день», – отметил Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 25.07.2014, 15:20:32 | Сообщение # 140
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Арестованы шестеро человек, атаковавших сервис StubHub


    В США арестованы шесть человек, связанных с мошеннической кампанией, которая привела к причинению убытка сервису StubHub в размере 1 млрд долларов. Напомним, что сервис StubHub принадлежит компании eBay.

    Согласно тексту обвинения, предоставленному прокуратурой Нью-Йорка, кибермошенники взломали 1600 аккаунтов, принадлежащих конечным продавцам онлайн-билетов и использовали их данные для обмана покупателей с целью совершения подложных платежей. Сообщается, что трое участников мошенничества были арестованы в Нью-Йорке, еще трое — в Лондоне.

    Отметим, что для eBay это уже второй за последние полгода крупный инцидент, связанный с хакингом. Однако, если раньше eBay заявляла, что ее серверы были взломаны, то сейчас инфраструктура компании не была затронута. Жертвами мошеннических действий стали бизнес-пользователи сервиса StubHub.

    Пресс-секретарь eBay Гленн Лерман говорит, что сами мошеннические транзакции имели место еще в 2013 году. По его словам, объектом атак и взлома стала не платформа StubHub как таковая, а пользователи, которые вели бизнес посредством нее. Лерман говорит, что компьютеры пользователей были заражены вредоносным ПО, которое перехватывало логины и пароли, а также оснащалось клавиатурными шпионами.

    Также известно, что как минимум двое из арестованных — россияне. Это 30-летний Вадим Поляков и 21-летний Николай Матвейчук. Им уже предъявлены обвинения в мошенничестве и распространении вредоносных программ. Сообщается, что аресты хакеров были проведены посредством совместной операции полиции в Лондоне и Нью-Йорке.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Всё о Вирусах !!!
    Страница 7 из 8«125678»
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС