.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • BSCOM [10.04.2016]
  • ТТК Иркутск [10.04.2016]
  • песни стаса михайловаЭта тема относится к форуму:Онлайн-Музыка

  • Страница 4 из 6«123456»
    Форум satwarez » Компьютерный мир » Всё о Вирусах » Новости о безопастности в сети.(важно) (о взломах,о вирусах и т.п.)
    Новости о безопастности в сети.(важно)
    vvmohorДата: Четверг, 30.07.2009, 22:21:59 | Сообщение # 1
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    «Лаборатория Касперского» предлагает пользователям «ВКонтакте» проверить, не украдены ли их данные


    Российский разработчик антивирусного программного обеспечения «Лаборатория Касперского» предлагает пользователям социальных сетей «ВКонтакте» и «Одноклассники» проверить, не оказались ли их регистрационные данные в руках злоумышленников.


    Евгений Касперский, основатель компании «Лаборатория Касперского».

    Сегодня на одном из хакерских сайтов появились данные учетных записей более 130 тысяч пользователей сети «ВКонтакте». Эксперты «Лаборатории Касперского» проанализировали эту информацию и подтвердили факт компрометации: сайт, на котором были опубликованы пользовательские данные (его IP-адрес –– 83.133.120.252), известен как фишинговый и блокируется антивирусными продуктами компании при попытке обращения к нему.

    По предварительным данным, схема похищения логина и пароля для доступа к социальной сети была такой: сначала на компьютер пользователя устанавливалась вредоносная программа Trojan.Win32.VkHost.an, зарегистрированная «Лабораторией Касперского» 28 июля; она распространялась через одно из приложений сети «ВКонтакте» (http://vkontakte.ru/app711384?&m=2, которое заблокировано сейчас администрацией ресурса). После установки в систему троянец подменял содержимое файла hosts на следующее: 83.133.120.252 vkontakte.ru и 83.133.120.252 odnoklassniki.ru.

    Впоследствии, когда пользователь пытался открыть сайт одной из этих социальных сетей, его перенаправляли на неотличимую фишинговую страницу. В итоге регистрационные данные уходили в базы на том же сайте, а пользователю сообщалось, что его аккаунт будет заблокирован, причем для разблокирования нужно отправить на некий короткий номер СМС, стоимость которого достигала 10 долларов.

    По словам Александра Гостева, руководителя центра глобальных исследований и анализа угроз «Лаборатории Касперского», в настоящий момент база украденных паролей «Одноклассников» на фишинговом сайте пуста, поэтому говорить о компрометации пользователей этой социальной сети пока нет оснований. Компания рекомендует всем пользователям «ВКонтакте» и «Одноклассников» проверить содержимое своих файлов hosts, которые находятся в каталоге %windir%\system32\drivers\etc, и, если в них обнаружены ссылки на vkontakte.ru и odnoklassniki.ru, удалить их. Кроме того, необходимо сменить все пароли от всех аккаунтов в социальных сетях. При попадании на подобные фишинговые страницы ни в коем случае не следует вводить свои логин и пароль и отправлять какие бы то ни было СМС.

    Проверить, не оказались ли ваши регистрационные данные в базе злоумышленников, можно на информационном портале «Лаборатории Касперского».

    При вводе электронного адреса пользователя осуществляется автоматическая проверка, после которой на сайте выдается сообщение о том, скромпрометирован ли его аккаунт. В положительном случае необходимо срочно сменить этот пароль на всех ресурсах, где он применен (это могут быть социальные сети, электронная почта, ICQ и так далее).

    Подготовлено по материалам «Лаборатории Касперского».


    http://compulenta.ru/

    Не забываем благодарить тех кто ВАМ даёт Информацию.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Пятница, 08.06.2012, 14:07:39 | Сообщение # 61
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Positive Research обнаружил опасную уязвимость Web-сервере nginx



    Эксперт исследовательского центра Positive Research компании Positive Technologies Владимир Кочетков обнаружил опасную уязвимость в приложении nginx.
    В популярном web-сервере и обратном прокси-сервере nginx обнаружена опасная уязвимость, которая позволяет удаленному пользователю обойти установленные ограничения доступа к файлам на системе.
    Уязвимость обхода ограничений безопасности присутствует в версиях nginx 1.2.0 и 1.3.0 для Windows. Ошибка позволяла злоумышленнику с помощью специально сформированного HTTP запроса обойти существующие правила, определенные в директивах location, и получить доступ к защищенным ресурсам на системе. Воспользовавшись недостаточной защищенностью nginx, потенциальный хакер мог получить доступ к исходному коду web-приложения и закрытым разделам сайта, обнаружить новые уязвимости, похитить пароли подключения к базе данных и другим службам.
    Для устранения уязвимости необходимо установить последнюю стабильную версию nginx 1.2.1 с сайта производителя.
    Подробное описание уязвимости доступно по адресу: http://www.securitylab.ru/vulnerability/425513.php
    Уведомление безопасности Positive Research доступно по адресу: http://www.securitylab.ru/lab/PT-2012-06
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 19.06.2012, 22:33:38 | Сообщение # 62
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Лаборатория Касперского» представила Kaspersky Security для Mac в России

    «Лаборатория Касперского» представляет на российском рынке Kaspersky Security для Mac — решение, предназначенное для защиты пользователей компьютеров Apple. Как обещают разработчики, продукт обеспечивает безопасность среды Mac OS X от новейших видов угроз, используя сочетание традиционных и облачных технологий. Kaspersky Security для Mac не только блокирует угрозы, нацеленные на компьютеры Mac, но и предотвращает распространение вредоносного ПО для Windows и Linux. Кроме того, в состав продукта вошла функциональность родительского контроля.

    По словам компании, по мере увеличения рыночной доли Apple производимые корпорацией компьютеры привлекают все большее внимание злоумышленников. Результат — устойчивый рост числа вредоносных программ для компьютеров Mac, а также опасных инцидентов, которые возникают все чаще. Последний по времени пример — троянская программа Flashfake, превратившая по крайней мере 700 000 «яблочных» компьютеров в зомби-машины.

    В Kaspersky Security для Mac применены новейшие технологии, позволяющие обеспечить высокое качество защиты от всех видов угроз, в том числе троянских программ, червей, шпионского ПО, рекламных программ и т.п. Детектирование и блокирование зловредов, созданных для операционных систем Mac OS X, Windows и Linux, позволяет предотвратить перенос вредоносных объектов на личный домашний компьютер пользователя или компьютеры, принадлежащие его друзьям и коллегам. Применение облачных технологий и регулярные компактные обновления антивирусных баз позволяют обеспечить защиту от самых актуальных угроз и минимизировать потребление ресурсов компьютера.

    Для безопасной работы в Интернете в Kaspersky Security для Mac реализован «Веб-фильтр», помогающий блокировать вредоносные, мошеннические и фишинговые сайты и предупреждать пользователей обо всех обнаруженных веб-угрозах. Технология «Защиты от фишинга» позволяет повысить уровень безопасности компьютера Mac, особенно при использовании услуг интернет-банкинга или совершения онлайн-платежей. Для защиты конфиденциальных данных, таких как реквизиты кредитных карт и пароли, в Kaspersky Security для Mac реализована «Виртуальная клавиатура» . Она доступна в виде расширения к встроенному браузеру Safari. Также поддерживаются браузеры Google Chrome и Firefox. Использование этой функции лишает киберпреступников возможности перехватывать конфиденциальные данные с помощью клавиатурных шпионов.

    На российском рынке Kaspersky Security для Mac можно приобрести в виде электронной лицензии у партнеров «Лаборатории Касперского» и на сайте www.kaspersky.ru. Решение обеспечивает защиту компьютера Mac в течение одного года. Цена составляет 1200 рублей. Обладатели действующей лицензии Антивируса Касперского для Mac могут перейти на Kaspersky Security для Mac бесплатно. Для работы требуется операционная система Mac OS X 10.6, 10.7 или 10.8.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 21.06.2012, 23:46:05 | Сообщение # 63
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    AVG: Обнаружен троян с функцией обмена сообщениями

    Встроенный в вирусе чат позволяет хакеру общаться с жертвой.
    Компания AVG сообщила об обнаружении троянской программы со встроенным чатом. При помощи вируса, который оказался вредоносной программой класса Trojan horse BackDoor.Generic, злоумышленник может общаться с владельцем инфицированного компьютера.
    Как отмечают эксперты, вредоносная программа являет собой обычный бэкдор. На первый взгляд в ней не было ничего примечательного, а исследование проводилось только потому, что вирус был заподозрен в похищении учетных данных игроков Diablo III.
    Однако, во время проведения стандартной проверки, на экране компьютера исследователей начали появляться сообщения на китайском языке. Создатель вируса спрашивал, с какой целью эксперты проверяют его «детище».
    Оказалось, что вредоносная программа содержит встроенный чат, позволяющий злоумышленнику отправлять сообщения на инфицированный компьютер. В результате дальнейшего общения с создателем вредоноса выяснилось, что он также видит содержимое монитора жертвы, может отслеживать движения курсора и получать изображение с web-камеры жертвы. В завершение хакер продемонстрировал еще одну возможность вируса и удаленно выключил компьютер исследователей.
    Отметим, что в результате анализа вредоносной программы эксперты установили, что она не способна похищать учетные данные игроков Diablo III, однако может фиксировать логины и пароли пользователей, которые подключаются по протоколу dial-up.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Суббота, 23.06.2012, 20:15:31 | Сообщение # 64
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Доктор Веб» предупреждает о вредоносном спаме c опасным троянцем

    Компания «Доктор Веб» сообщила о распространении вредоносного спама якобы от почтовой службы UPS, с помощью которого на компьютеры пользователей проникает троянец Trojan.Inject1.4969.
    Эта вредоносная программа способна похищать различную информацию, загружать с удаленных серверов другие приложения и выполнять в инфицированной системе отдаваемые злоумышленниками команды.
    В последнее время, примерно с 21 июня 2012 года, участились случаи получения пользователями Интернета (в том числе и проживающими на территории России) электронных писем, отправителем которых якобы является почтовая служба UPS. В письме содержится личное обращение к получателю, а также сообщение о невозможности доставки почтового отправления. Злоумышленники предлагают потенциальной жертве заполнить приложенный к письму документ, указав правильный адрес доставки. В качестве вложения данное сообщение содержит zip-архив, внутри которого обнаруживается исполняемый файл со значком документа Microsoft Word. Если в операционной системе получателя такого письма отключено отображение расширений известных типов файлов, ничего не подозревающий пользователь может попытаться открыть этот «документ», запустив тем самым вредоносную программу.
    Начав работу на компьютере жертвы, троянец Trojan.Inject1.4969 создает свою копию в папке Application Data учетной записи пользователя Windows, удаляет исходный файл и прописывает себя в ветвь системного реестра, отвечающую за автоматическую загрузку приложений. Затем Trojan.Inject1.4969 запускает explorer.exe, встраивает в него собственный код, после чего пытается встроиться во все процессы, работающие в данный момент в операционной системе. Внедрив собственный код в процессы explorer.exe, iexplore.exe или firefox.exe, троянец устанавливает HTTP-соединение с управляющими серверами, адреса которых записаны в его коде. Для шифрования своих запросов вредоносная программа использует стандартные функции MS Windows CryptoAPI.
    Trojan.Inject1.4969 собирает информацию о профиле пользователя, из-под учетной записи которого он запущен, а также похищает и передает злоумышленникам cookies браузеров Mozilla Firefox и Internet Explorer, что потенциально грозит для пользователя компрометацией его учетных записей. Кроме того, троянец способен выполнять на инфицированном компьютере поступающие от управляющих серверов команды, в частности, перенаправлять запросы командному интерпретатору Windows, загружать и запускать, а также передавать с зараженного ПК злоумышленникам различные файлы, осуществлять поиск файлов на дисках и сообщать командному центру список файлов в заданной директории.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 27.06.2012, 18:21:21 | Сообщение # 65
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Лаборатория Касперского» победила «патентного тролля» в США

    Суд Восточного Округа Техас признал недостоверными обвинения в сторону ЛК.
    Судебное разбирательство между «Лабораторией Касперского» и американской компании IPAT, длившееся почти 4 года, закончилось вынесением решения в пользу ЛК. Кроме того, как сообщает в своем блоге глава антивирусной компании Евгений Касперский, решение вынесено с пометкой «With prejudice», означающей, что IPAT больше не сможет обратиться в суд с иском о нарушении данных патентов.
    Отметим, что в 2008 году американская компания IPAT обвинила «Лабораторию Касперского» и еще 34 производителя антивирусов в нарушении патентов, описывающих способы ограничения запуска компьютерных программ. В числе ответчиков также оказались Symantec, Sophos, McAfee, F-Secure, CA, Trend Micro, Novell, Eset и Microsoft.
    По словам директора ЛК, дело о нарушении патентов IPAT обошлось лаборатории в 3,5 года плодотворной работы и $2,5 млн. «В США действует специфическая патентная система, позволяющая запатентовать не готовое изобретение, а нереализованную идею в самом широком ее понимании. В начале 90-х эти «особенности» выразились в выдаче значительного числа свидетельств на разные «технологии» с патентными формулами, которые внезапно «накрывали» чуть ли не любые инновации. Например, выбор смайликов, апгрейд персонажей в онлайн играх, автозаполнение полей веб-форм, активация продуктов активационным кодом…», - пишет глава антивирусной компании.
    Касперский уверен, что с распространением патентных «троллей» можно и нужно бороться. Поскольку вся их деятельность связана с преследованием якобы нарушающих патентные права компаний, выступление в открытой судебной борьбе и доказательство невиновности позволит в долгосрочной перспективе сделать иски патентных «троллей» слишком дорогими, долгими и с неясным исходом.
    Основатель антивирусной компании призывает разработчиков, которых патентные «тролли» обвиняют в различных нарушениях, не поддаваться давлению и ни в коем случае не идти на «мирное решение спора», выплачивая «троллю» баснословные суммы компенсации.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 27.06.2012, 21:54:40 | Сообщение # 66
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Новый Kaspersky Mobile Security для Android

    «Лаборатория Касперского» представила на российском рынке новую версию Kaspersky Mobile Security, мобильного продукта для обеспечения безопасности смартфонов на платформе Android. В решении пользователям стали доступны новые средства защиты, включая возможность блокировки зараженных и фишинговых сайтов, которые злоумышленники используют для кражи данных.

    Обновленное решение «Лаборатории Касперского» использует не только традиционные методы противодействия вредоносным программам, но также эвристический анализ и облачные технологии. Взаимодействие приложения с облачной системой безопасности увеличивает скорость реакции на появление новых вредоносных программ и позволяет оперативно обновлять информацию о вредоносных сайтах. Дополнительную защиту предоставляют фильтр нежелательных звонков и SMS, а также новый веб-фильтр, который позволяет блокировать зараженные и фишинговые сайты.

    Для защиты от нежелательных контактов в Kaspersky Mobile Security предусмотрены «белый» и «черный» списки абонентов. Вместе с тем приложение обеспечивает неприкосновенность личной информации, скрывая от посторонних глаз историю входящих и исходящих звонков, SMS и записей в контакт-листе. При необходимости можно настроить автоматическую защиту этой информации через определенное время или сделать ее недоступной удаленно, послав на смартфон SMS с командой. Программа может выборочно стереть любые хранящиеся в памяти устройства сведения, а при необходимости выполнит полное удаление данных.

    Kaspersky Mobile Security повышает шансы на возврат потерянного или украденного устройства. Получив SMS с командой, программа может определить местоположение смартфона на основе данных, полученных от GPS-модуля, базовых станций сотовой связи или расположенной неподалеку сети Wi-Fi и передать эту информацию владельцу. Если же злоумышленник заменит SIM-карту в устройстве, то функция SIM-контроль автоматически заблокирует его и по электронной почте сообщит законному владельцу новый номер телефона.

    На российском рынке Kaspersky Mobile Security можно приобрести в виде электронной лицензии у партнёров «Лаборатории Касперского» и на сайте www.kaspersky.ru. Решение обеспечивает защиту мобильного устройства в течение одного года и поддерживает смартфоны на базе ОС Android 2.2-2.3 и 4.0. Цена остается прежней — 720 рублей. Обладатели действующей лицензии продукта смогут получить обновление бесплатно.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Понедельник, 02.07.2012, 21:27:14 | Сообщение # 67
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Релиз Антивируса Dr.Web 7.0 для файловых серверов Windows

    Компания «Доктор Веб» сообщает о выходе новой версии Антивируса Dr.Web 7.0 для файловых серверов Windows. Семейство продуктов Dr.Web Server Security Suite, входящих в корпоративный комплекс Dr.Web Enterprise Security Suite, обеспечивает защиту файловых серверов, работающих под управлением операционных систем Microsoft Windows Server, от различных угроз информационной безопасности, включая проникновение вирусов, руткитов, троянских программ, шпионского и рекламного ПО, хакерских утилит и различных вредоносных объектов из любых внешних источников. Использование Центра управления с Антивирусом Dr.Web 7.0 для файловых серверов Windows не предусмотрено.
    Версия 7.0 Антивируса Dr.Web для файловых серверов Windows включает множество нововведений. Обновленный сканер с графическим пользовательским интерфейсом позволяет осуществлять поиск вредоносных программ в многопоточном режиме, используя все возможности процессоров с многоядерной архитектурой, благодаря чему заметно повысилась производительность работы программы. Значительно выросла скорость проверки Сканером с графическим интерфейсом объектов автозапуска, сменных носителей, сетевых и логических дисков, почтовых форматов, файлов и каталогов, включая архивы. Помимо этого, в версии 7.0 сканера была добавлена функциональность по поиску угроз, инфицирующих BIOS персонального компьютера, так называемых «биоскитов».

    В состав Антивируса Dr.Web 7.0 для файловых серверов Windows был добавлен новый модуль Dr.Web Anti-rootkit Service — это универсальная подсистема для детектирования и лечения активных угроз, использующих руткит-технологии. Другой новый компонент — Антивирусная сеть — позволяет эффективно осуществлять удаленное управление антивирусным ПО Dr.Web для Windows версии 7.0, установленным на компьютерах в локальной сети. Благодаря этому нововведению появилась возможность управлять антивирусом на любом компьютере локальной сети с другого компьютера, поддерживающего работу с антивирусной сетью, при наличии соответствующего пароля. Кроме того, администратор может задать мастер-пароль, с использованием которого можно управлять всеми настройками антивируса и его компонентов.

    Обновленная версия Антивируса Dr.Web для файловых серверов Windows включает множество улучшений и нововведений, оптимизирующих работу всего программного комплекса, а также повышающих его стабильность и быстродействие. Так, в версии 7.0 появилась возможность автоматического повышения прав приложения в процессе сканирования, если сканер был запущен из непривилегированной учетной записи. В состав продукта добавлен новый сервис Dr.Web Control Service, отвечающий за единое управление компонентами антивируса и их взаимодействие, а также за сбор статистической информации и планирование обновлений. В версии 7.0 реализована возможность автоматического восстановления компонентов Антивируса из локального репозитория в случае их повреждения или удаления, был значительно модифицирован Менеджер лицензий и модуль автоматического обновления, который более не зависит от Планировщика Windows. В программный комплекс добавлены новые локализации с поддержкой азербайджанского, итальянского, японского и португальского языков, смена языка интерфейса осуществляется сразу же после изменения соответствующих настроек.

    При переходе на версию 7.0 Антивируса Dr.Web для файловых серверов Windows возможно частичное сохранение настроек работы из версии 6.0 — переносятся некоторые настройки работы компонентов Dr.Web SpIDer Agent и Dr.Web SpIDer Guard. Пользователи могут загрузить новую версию программного продукта с сайта Доктор Веб.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 03.07.2012, 21:01:51 | Сообщение # 68
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Лаборатория Касперского» обнаружила новый таргетированный бэкдор для Mac OS X

    «Лаборатория Касперского» сообщила об обнаружении новой вредоносной программы, предназначенной для заражения компьютеров, работающих под управлением операционной системы Mac OS X. Бэкдор OSX.MaControl.b был использован, для проведения целенаправленной атаки на группу уйгурских активистов, которые используют компьютеры Apple. Троянец распространялся через электронную почту в виде заархивированного вложения.
    Архив содержал фото в формате JPG и вредоносное приложение для Mac OS X. Для того чтобы пользователь запустил исполняемый файл, хранящийся в архиве с фотографией, злоумышленники использовали методы социальной инженерии. После запуска бэкдор устанавливался в Mac-систему и связывался с командным сервером для получения дальнейших инструкций. По запросу вредоносная программа пересылала злоумышленникам списки находящихся на компьютере жертвы файлов, при необходимости, сами файлы, а также позволяла выполнять команды.
    Проанализировав вредоносную программу, эксперты «Лаборатории Касперского» пришли к выводу, что она представляет собой новую версию бэкдора MaControl, а сервер, с которого осуществляется управление троянцем, находится в Китае. В антивирусной базе «Лаборатории Касперского» зловред имеет название Backdoor.OSX.MaControl.b.
    Это далеко не первый случай выявления «Лабораторией Касперского» целенаправленных атак на пользователей Mac-компьютеров. В апреле этого года эксперты обнаружили вредоносную программу SabPub, предназначенную для заражения платформы Mac OS X через уязвимость одного из приложений MS Office. После установки троянец передавал злоумышленникам скриншоты с компьютера жертвы и позволял удаленно выполнять команды.
    История с троянцем Flashfake, с помощью которого злоумышленники создали бот-сеть, насчитывающую более 700 тысяч Мас-компьютеров, является наиболее известным примером заражения устройств компании Apple. Однако не стоит забывать, что преступники проводят множество менее масштабных, целенаправленных атак.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Пятница, 06.07.2012, 20:45:00 | Сообщение # 69
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Касперский нашел троян в Google Play и Apple Store

    Троян загружает телефонную книгу жертвы на удаленный сервер и с него же рассылает по похищенным номерам SMS спам.
    Согласно сообщению экспертов из «Лаборатории Касперского», им удалось обнаружить вредоносное троянское приложение, похищающее адресную книгу пользователя, которая впоследствии используется для осуществления спам рассылки.
    Как отметили в компании, о появлении подозрительных приложений им сообщили представители «МегаФон», которым удалось обнаружить программу «Find and Call» сразу и в Google Play и Apple Store.
    «На первый взгляд могло показаться, что мы имеем дело с SMS-червем, который распространяется посредством отправки коротких сообщений, содержащих ссылку на тело червя, всем контактам из телефонной книги», - пишут исследователи.
    Особенность вредоноса заключается в том, что это троян, который загружает телефонную книгу пользователя на удаленный сервер и с него же рассылает по похищенным номерам SMS спам, содержащий ссылку на приложение.
    Стоит также отметить, что при установке на мобильное устройство «Find and Call» изменяет изображение в меню Android и в домашнем экране iOS. После запуска пользователем программа просит пройти регистрацию с указанием email и телефонного номера. Похищение списка контактов происходит скрытно при попытке «найти друзей в телефонной книге». Кроме того, троян содержит функционал загрузки пользовательских GPS-координат.
    «Нам удалось обнаружить еще несколько любопытных деталей. На веб-сайте этого приложения (после того, как пользователь авторизуется) есть возможность «ввода» аккаунтов социальных сетей, электронной почты (похоже, что эта информация также будет использована) и даже PayPal(!) для пополнения счета аккаунта, - пишут эксперты ЛК. - Если пользователь попытается перевести некую сумму денег, то он может заметить, что попытка перевода осуществляется в компанию LABWEALTH.COM PTE. LTD».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Пятница, 13.07.2012, 18:16:17 | Сообщение # 70
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Троянец Trojan.Milicenso заразил более 4 тыс. сайтов

    Компания Symantec раскрыла подробности об угрозе Trojan.Milicenso, которая стала известна благодаря побочному действию – отправке заданий на печать. Принтеры распечатывали случайные наборы символов до тех пор, пока в них не заканчивалась бумага. В рамках дополнительного исследования удалось установить, что данное вредоносное ПО загружается при помощи веб-атаки перенаправления .htaccess, и как минимум 4 тыс. веб-сайтов были скомпрометированы группировкой, ответственной за данную угрозу.
    Файл .htaccess содержит конфигурационные данные веб-сервера, используемые веб-администратором для управления сетевым трафиком. Например, для запрещения доступа к определенным страницам, перенаправления запросов мобильных устройств на специальные сайты и так далее. Для мониторинга сетевого трафика с легитимными сайтами злоумышленники (и некоторые готовые наборы вредоносного ПО) используют уязвимость веб-серверов для модификации файла .htaccess.
    Когда пользователь переходит по ссылке, браузер запрашивает доступ к скомпрометированному сайту. Веб-сервер перенаправляет пользователя на вредоносный сайт, используя данные из файла .htaccess. На инфицированном сайте может быть множество угроз, потенциально способных использовать определенные уязвимости ПК.
    Конфигурация также была очень аккуратно сконструирована, чтобы не допустить обнаружения инфекции внешними пользователями или исследователями.
    Изучение журналов позволило определить, что группировка использует технологию переадресации .htaccess как минимум с 2010 г.
    За последние несколько дней специалисты Symantec обнаружили почти 4 тыс. уникальных взломанных веб-сайтов, которые перенаправляют пользователей на вредоносные ресурсы. Большинство из них являются персональными страницами или сайтами средних и малых компаний, однако в перечне также присутствуют государственные, телекоммуникационные и финансовые организации, сайты которых также были скомпрометированы.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Понедельник, 16.07.2012, 21:24:31 | Сообщение # 71
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Спам маскируется под подтверждение брони отелей — Лаборатория Касперского

    МОСКВА, 16 июля. /Корр. ТАСС-Телеком Марина Бочкарёва/. С начала лета в Интернете стали активно распространяться сообщения, подделанные под подтверждение бронирования отеля, в которых вредоносное вложение выдавалось за подробности брони, сообщается на официальном сайте Лаборатории Касперского. Чтобы не стать жертвой такого мошенничества, следует соблюдать осторожность при оформлении турпоездок онлайн и помнить, что ни один крупный сервис не присылает подтверждений в zip-архивах.
    Количество спама в почтовом трафике в июне составило 71,9%, что на 2% меньше майских показателей.
    Ранее во вредоносном спаме был популярен прием социальной инженерии, когда зловред распространялся в письме под видом фотографий девушки, желающей познакомиться. В июне в спаме появилась новая версия использования "фотографической" темы. В рассылке пользователю угрожают судебным разбирательством за то, что он выложил в сеть фотографии без разрешения их владельца. Изображения, якобы, приложены к письму в zip-архиве. Еще один популярный в последнее время прием с использованием вредоносных "фотографий" — это сообщение о штрафе за нарушение правил дорожного движения. К сообщению, под видом снимка камер видеонаблюдения, прилагается архив, содержащий вредоносную программу.
    В первый летний месяц было отмечено большое количество спам-сообщений с рекламой пирамиды МММ. Очевидно, стимулом к активной рассылке мусорной почты послужил крах МММ 2011 и создание новой структуры — МММ 2012. Во всех сообщениях пользователей агитировали становиться участниками скандально известного проекта. Кроме того, для привлечения клиентов в Германии информация о детище Сергея Мавроди теперь начала распространяться и на немецком языке.
    Расположение стран-источников спама в русскоязычном сегменте Интернета в июне не претерпело изменений. Лидирует по-прежнему Индия (26,13%), за которой с большим отрывом следуют Вьетнам (11,86%) и Южная Корея (5,38%). Россия сохранила за собой 5-ю позицию (3,51%). В свою очередь, Казахстан сместился с седьмого места на восьмое место (2,81%), несмотря на то, что показатель этой страны изменился незначительно (-0,2%).
    "Доля спама продолжает сокращаться на протяжении последних двух месяцев, и несмотря на то, что снижение в 2–3% на первый взгляд не кажется серьезным, уже можно говорить о довольно кардинальных изменениях, — комментирует Мария Наместникова, спам-аналитик "Лаборатории Касперского". — Дело в том, что летом, в период спада бизнес-активности сокращается объем не только мусорных сообщений, но и всей электронной корреспонденции. Поэтому только существенное снижение количества незапрошенных писем может привести к заметному уменьшению их доли в общем почтовом трафике".
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 17.07.2012, 18:50:23 | Сообщение # 72
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    В браузере Kindle Touch обнаружена уязвимость

    Уязвимость позволяет злоумышленнику с помощью специально сформированной web-страницы получить контроль над устройством и совершать на Amazon покупки от имени жертвы.
    Встроенный в Amazon Kindle Touch eBook браузер содержит опасную уязвимость, позволяющую с помощью специально сформированной web-страницы выполнять произвольные команды с привилегиями root-пользователя. Злоумышленник может проэксплуатировать эту уязвимость для того, чтобы, например, похитить учетные данные жертвы в Amazon и приобрести за ее счет книгу в онлайн магазине.
    Отметим, что официально браузер, встроенный в устройства Kindle, находится на стадии beta тестирования, но по умолчанию он встроен во все устройства Amazon и предоставляет собой реальную угрозу пользователю.
    Впервые об уязвимости стало известно еще три месяца назад, но тогда она привлекла внимание только ограниченного числа разработчиков jailbreak. Недавно эксперты heise Security опубликовали PoC-код, демонстрирующий реальную возможность эксплуатации уязвимости. Этот код позволяет получить хеш пароля пользователя устройства.
    Брешь не распространяется на какие либо иные модели электронных книг или устройства Amazon, кроме Kindle Touch с прошивкой версии 5.1.0. Производитель уже обновил прошивку в устройствах, которые сейчас продаются, но пользователи старых версий не могут самостоятельно обновить прошивку и им рекомендуется уклоняться от посещения недоверенных web-ресурсов.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 18.07.2012, 08:08:12 | Сообщение # 73
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    "Лаборатория Касперского" и компания Seculert обнаружили очередного кибершпиона на Ближнем Востоке

    "Лаборатория Касперского" и компания Seculert представили результаты исследования вредоносной программы Madi, предназначенной для совершения целенаправленных атак на ряд пользователей в ближневосточном регионе с целью кражи конфиденциальной информации. Для распространения троянца и заражения компьютеров жертв использовались методы социальной инженерии.
    Эксперты "Лаборатории Касперского" и Seculert установили контроль над серверами управления Madi за счет внедрения sinkhole-маршрутизатора. Это позволило определить более 800 жертв, находящихся в Иране, Израиле и ряде других стран мира, которые были подключены к командным серверам злоумышленников в течение последних восьми месяцев. Полученные данные позволили сделать вывод, что основной целью атак были люди, имеющие отношение к разработке критически важных инфраструктурных проектов Ирана и Израиля, израильским финансовым организациям, студенты инженерных специальностей, а также различные правительственные структуры, действующие на территории Ближнего Востока.
    Кроме того, в ходе детального исследования вредоносной программы было выявлено большое количество "отвлекающих" религиозных и политических документов и фотографий, которые были использованы в ходе заражения компьютеров пользователей.
    "Несмотря на то, что используемая вредоносная программа и инфраструктура преступников были далеко не самыми сложными, злоумышленникам удалось в течение достаточно продолжительного времени вести наблюдение за жертвами, – прокомментировал результаты исследования Николя Бруле (Nicolas Brulez), ведущий антивирусный эксперт "Лаборатории Касперского". – Возможно, именно из-за непрофессионализма организаторов их атаки долгое время оставались необнаруженными".
    "Стоит отметить, что в ходе нашего совместного с "Лабораторией Касперского" расследования мы выявили множество персидских "ниточек" как в самом троянце, так и в системе управления им. Наличие подобной информации во вредоносном коде – большая редкость. Нет никаких сомнений в том, что злоумышленники владеют языком фарси на уровне носителей", – уверен Авиф Рафф (Aviv Raff), технический директор компании Seculert.
    Троянец Madi предоставляет злоумышленникам удаленный доступ к файлам, расположенным на зараженных компьютерах, работающих под управлением ОС Windows. Преступники получают возможность перехватывать электронную почту и мгновенные сообщения, включать микрофон и делать аудио-записи разговоров, следить за нажатием клавиш на клавиатуре, а также делать скриншоты рабочего стола жертвы. По данным экспертов, объем данных, переданных с компьютеров жертв, исчисляется гигабайтами.
    Среди приложений и веб-сайтов, которые использовались для слежения за жертвами, Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ и Facebook. Кроме того, для получения дополнительной информации были задействованы ERP/CRM-системы, базы деловых контактов и системы управление финансовой деятельностью.
    В антивирусной базе "Лаборатории Касперского" различные модификации троянца Madi, а также связанные с ним модули, в том числе загрузочные, детектируются как Trojan.Win32.Madi.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    AxTuNGДата: Воскресенье, 29.07.2012, 13:09:36 | Сообщение # 74
    Рядовой
    Группа: Пользователь
    Сообщений: 20
    BY
    Беларусь
    Статус: вне форума
    ESET предпринимает новые шаги по борьбе с кибер преступностью

    Москва, 18 июля 2012г. Компания ESET, международный разработчик антивирусного ПО, эксперт в области киберпреступности и защиты от компьютерных угроз, сообщает о начале сотрудничества с организацией StopBadware, деятельность которой направлена на пресечение распространения шпионских и вредоносных программ в Интернете.

    StopBadware – это некоммерческое сообщество крупнейших мировых ИТ-компаний, которые разрабатывают и внедряют технические и организационные меры по борьбе с вредоносным кодом в Интернете. Благодаря совместным усилиям контент-провайдеров и разработчиков программного обеспечения организации удалось создать систему предупреждения пользователей, которая работает со многими современными браузерами. В частности, если зайти на сайт, содержащий вредоносный код, на экране появится сообщение о том, что ресурс не безопасен.

    Компания ESET, обладая обширным опытом в борьбе с киберпреступностью и высокими компетенциями в области технологий, предотвращающих распространение вредоносного ПО, поможет сообществу Stopbadware глубже изучить проблему интернет-мошенничества и примет участие в разработке программ по оказанию эффективной помощи владельцам зараженных веб-сайтов. Специалисты ESET и ранее сотрудничали с интернет-провайдерами по предотвращению распространения мошеннических программ и закрытию вредоносных сайтов. Однако теперь, будучи партнерами одного сообщества, обмен информацией о новых угрозах и информирование пользователей будет происходить систематически, что повысит эффективность взаимодействия компаний в борьбе с киберпреступностью.

    «Сотрудничество с организацией StopBadware предоставляет компании ESET уникальную возможность обмена опытом с другими компаниями, работающими в области информационной безопасности, - комментирует Борис Грейдингер, директор по ИТ российского представительства ESET. – В конечном счете, от этого сотрудничества выиграют пользователи, сталкивающиеся с зараженными веб-сайтами, которые смогут получить более полную информацию о характере заражения и о процессе лечения своего ПК на официальном сайте StopBadware».

    «Организация StopBadware рада включить в свою партнерскую программу компанию такого масштаба, как ESET, — говорит Кэйтлин Кондон, представитель StopBadware. — Обширные технические знания и передовой опыт ESET в сфере безопасности станут ценным вкладом в нашу работу по борьбе с киберпреступностью. Мы уверены, что вся отрасль информационной безопасности только выиграет от совместной работы крупных компаний в данном направлении».
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    AxTuNGДата: Воскресенье, 29.07.2012, 13:14:30 | Сообщение # 75
    Рядовой
    Группа: Пользователь
    Сообщений: 20
    BY
    Беларусь
    Статус: вне форума
    ESET: атаки на банковские счета остаются самыми популярными у хакеров

    Компания ESET, международный разработчик антивирусного ПО, эксперт в области защиты от киберпреступности и компьютерных угроз, сообщает о самом распространенном вредоносном ПО, выявленном специалистами Вирусной лаборатории ESET с помощью интеллектуальной облачной технологии ESET Live Grid в июне 2012 года.

    В прошлом месяце российскую десятку вредоносного ПО возглавило семейство троянских угроз Win32/TrojanDownloader.Carberp, направленных на кражу финансовых средств со счетов через систему дистанционного банковского обслуживания (ДБО). Процент проникновения данных злонамеренных программ в нашем регионе составил 6,06%. На сегодняшний день Carberp является одной из самых сложных угроз для банков и других платежных систем на территории России и стран СНГ.

    На втором месте рейтинга расположилось семейство HTML/ScrInject.B.Gen, которое с помощью технологии JavaScript перенаправляет пользователя на опасные ресурсы, что позволяет киберпреступникам совершать атаки на компьютер. Присутствие угрозы в нашем регионе увеличилось более чем на 1% и достигло 5,59% от общего количества вредоносного ПО.

    Замыкает тройку лидеров злонамеренная программа Win32/Spy.Ursnif.A, которая крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер мошенников. В июне процент проникновения данной угрозы составил 4,49%.

    Новичком российского рейтинга стала троянская программа Win32/SpyVoltar.A, загружающая на компьютер пользователя различное вредоносное ПО. Особенностью SpyVoltar стало наличие функционала, который противодействует обнаружению данного трояна в процессе анализа в так называемой «песочнице». Угроза расположилась на девятой строчке с показателем распространения в 1,11%.

    Доля России от общего количества обнаруженного в мире вредоносного ПО в июне составила 9,58%. При этом процент уникальных угроз, которые приходятся на регион, достиг показателя в 33,64%.

    «Несмотря на большое количество арестов киберпреступников, причастных к развитию ботнета на основе троянской программы Carberp, объем обнаружений этого троянца не снижается, – комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. – В этом месяце он занимает первое место по детектированию нашими антивирусными продуктами. И это может быть связано с перестройкой или формированием нового ботнета для атак на распространенные системы ДБО».

    В мировом масштабе самой распространенной угрозой стало семейство угроз, передающихся на сменных носителях – INF/Autorun (процент распространения - 6,28%). На второй строчке рейтинга – Win32/Conficker (3,65%). Третье место занимает HTML/ScrInject.B (3,57%).
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Понедельник, 30.07.2012, 20:41:28 | Сообщение # 76
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Лаборатория Касперского»: Вирус Mahdi возвращается

    Эксперты обнаружили новую версию вредоносной программы, в которой создатели разработали ряд новых функций.
    Как отмечает эксперт «Лаборатории Касперского» Николя Брюле (Nicolas Brulez), 24 июля текущего года исследователи обнаружили новую версию вредоносной программы Mahdi, об обезвреживании серверов которой сообщали на прошлой неделе.
    Обнаруженная версия вируса получила ряд дополнительных функций. Теперь вредоносная программа может наблюдать за пользователями социальной сети «ВКонтакте», а также устанавливать слежку за жертвами, используя ключевые слова поисковых запросов. Вирус отслеживает все запросы со словами «USA», «gov», «gmail», «hotmail», «skype», «yahoo! mail», «share», «outlook» и др. В случае, если вредоносная программа обнаруживает соответствующий поисковый запрос, она делает снимок монитора компьютера жертвы и сразу же отправляет его на командный сервер. Исследователь считает, что возможность немедленной отправки украденной информации, а не хранение данных до момента получения инструкций сервера, является основной и самой опасной особенностью новой версии вируса.
    Кроме того, новая версия вируса создает мьютекс под названием «miMutexCopy Mohammad Etedali «www.irandelphi.ir», и записывает файл под названием «datikal.dll». Далее программа проверяет систему на наличие клавиатурного шпиона, код которого является идентичным коду в предыдущей версии вируса.
    По словам Брюле, новая версия Mahdi очень напоминает атаковавший иранские компьютерные системы Flame.
    Новые C&C-серверы вредоносной программы были обнаружены в Монреале, Канада. Серверы предыдущей версии были расположены, как в Монреале, так и в Тегеране, Иран. Как отмечает эксперт, создатели вируса не остановились на достигнутом и оснастили новую версию более сложными функциями и новыми возможностями.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 31.07.2012, 20:48:39 | Сообщение # 77
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    «Доктор Веб» обнаружил троян, работающий с файловой системой NTFS

    Эксперты отмечают, что еще одной особенностью вируса является наличие функционала по выявлению средств отладки и анализа.
    Согласно сообщению антивирусной компании «Доктор Веб», ее экспертам по информационной безопасности удалось обнаружить троян, способный работать «непосредственно со структурами NTFS». Данная особенность, по данным исследователей, является редкостью для вредоносных приложений. Кроме того, данный вирус содержит в себе обширный функционал по выявлению средств отладки и анализа.
    «Троянец Trojan.Yaryar.1 обладает мощным функционалом по выявлению средств отладки и анализа, и в случае обнаружения таковых удаляет себя с инфицированного компьютера», - подчеркивают эксперты.
    Состоит троян из двух модулей (дроппер и загрузчик), написанных на языке программирования С++. Также вирус содержит алгоритм работы со структурами файловой системы NTFS.
    В настоящий момент механизм распространения вредоносной программы исследовали не до конца, однако в «Доктор Веб» уже подробно изучили алгоритм его поведения на зараженной системе.
    Инфицировав машину, дроппер трояна сохраняет загрузчик в виде динамической библиотеки со случайным именем. Далее он пытается загрузить ее, используя библиотеку cryptsvc.dll, куда предварительно внедряется специальный двоичный исполняемый код.
    После запуска вирус пытается получить в системе привилегии отладчика и внедриться в процесс spoolsv.exe. Затем он отключает Службу безопасности Windows, Службу автоматического обновления и Брандмауэр Windows, что позволяет ему установить соединение с удаленными серверами.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Вторник, 31.07.2012, 20:49:19 | Сообщение # 78
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Symantec: Троян загружает вредоносные компоненты при помощи доверенных приложений Windows

    Вирус использует легитимные приложения для маскировки своего присутствия на инфицированном компьютере, а также для загрузки компонентов бэкдора.
    По данным компании Symantec, в последнее время при проведении атак хакеры активно используют вредоносную программу Backdoor.Korplug, обнаруженную экспертами в марте этого года.
    Backdoor.Korplug является обычной троянской программой с несколькими интересными отличиями – вирус использует доверенные приложения Microsoft для маскировки своего присутствия на инфицированном компьютере, а также модули перехвата изображения с экрана и клавиатурный шпион.
    В ходе проведения атак злоумышленники используют стандартную схему, отправляя жертве электронное письмо, содержащее зашифрованный ZIP-архив с паролем или документ Microsoft Office. Под видом этих вложений хакеры скрывают троянскую программу, которая нацелена на уязвимость в Microsoft Windows Common Control Library ActiveX компоненте CVE-2012-0158.
    После открытия жертвой вложенного в сообщении файла запускается эксплоит для уязвимости, и в случае, если уязвимость не устранена, на компьютере жертвы устанавливается бэкдор. Эксперты отмечают, что в последних продуктах компании Microsoft уязвимость MSCOMCTL.OCX RCE устранена и вредоносная программа может эксплуатировать ее только на устаревших версиях ПО.
    По данным исследователей Symantec, эксплуатация уязвимости является не самой страшной способностью вредоносной программы. Ее основа, загружаемая на компьютер жертвы, состоит из трех частей: rc.exe, rc.dll и rc.hlp. примечательным является то, что компонент rc.exe является доверенным приложением Windows. Однако, находясь в одном каталоге с вредоносной библиотекой rc.dll, он загружает вредоносный код вместо законной библиотеки из системной папки Windows.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Среда, 01.08.2012, 20:25:04 | Сообщение # 79
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Отчет по уязвимостям за 23.07-29.07 2012 года

    На прошлой неделе портал по информационной безопасности SecurityLab.ru опубликовал 47 уведомлений безопасности, в которых было описано 79 уязвимостей. Мы хотели бы отметить следующие уязвимости:
    1. Множественные уязвимости в ISC BIND / 26.07.2012
    2. Множественные уязвимости в ISC DHCP / 26.07.2012
    3. Отказ обслуживания в SquidClamav / 26.07.2012

    Уязвимости по типам ПО
    35.4% (28) от общего числа уязвимостей составили уязвимости в Web приложениях,6.3% (5) составили уязвимости в клиентском ПО,58.2% (46) составили уязвимости в серверном ПО
    По векторам атак
    При публикации уведомлений безопасности мы используем следующие векторы атаки: локальный, локальная сеть и удаленный.
    По типу воздействия
    Распределение уязвимостей по выпуску исправлений
    На прошлой неделе производители выпустили исправления безопасности для 33 уведомлений.
    Распределение уязвимостей по уровню опасности
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 02.08.2012, 08:10:40 | Сообщение # 80
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Спам-рассылка в Twitter и Tumblr предлагает подарочные сертификаты в McDonalds

    Спамеры рассылают потенциальным жертвам сообщения о предоставлении подарочного сертификата в McDonalds, а также различные виды страховки.
    Как сообщили эксперты GFI, пользователи социальных сетей Twitter и Tumblr стали жертвами очередной спам рассылки. На этот раз злоумышленники заинтриговали потенциальных жертв сообщениями о предоставлении подарочных сертификатов в McDonalds, а также рекламой разных видов страховки.
    Присланное жертве спам-сообщение содержит ссылку на сторонний ресурс, который сначала направляет ее на официальный web-сайт канадского исполнителя популярной музыки, который, по мнению экспертов, тоже скомпрометирован, а потом – на ресурсы злоумышленников.
    На сайте хакеров некоторым пользователям предлагается подарочный сертификат в McDonalds в обмен на адрес электронной почты и, скорее всего, другие личные данные, другим – различные виды страховки. Как отмечают исследователи, оба предложения являются поддельными и всего лишь способствуют хакерам в сборе конфиденциальной информации.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Новости о безопастности в сети.(важно) (о взломах,о вирусах и т.п.)
    Страница 4 из 6«123456»
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС