.
ttt

Приветствую Вас Гость
Главная
Регистрация
Вход
SitemapSitemap Forum

Последние добавленные файлы Последние темы форума Последние темы форума
  • BSCOM [10.04.2016]
  • ТТК Иркутск [10.04.2016]
  • Вязание спицамиЭта тема относится к форуму:Вязание
  • Новости вооруженияЭта тема относится к форуму:Новости СМИ

  • Страница 5 из 6«123456»
    Форум satwarez » Компьютерный мир » Всё о Вирусах » Новости о безопастности в сети.(важно) (о взломах,о вирусах и т.п.)
    Новости о безопастности в сети.(важно)
    vvmohorДата: Четверг, 30.07.2009, 22:21:59 | Сообщение # 1
    Генерал-полковник
    Группа: Пользователь
    RU
    Российская Федерация
    Статус: вне форума
    «Лаборатория Касперского» предлагает пользователям «ВКонтакте» проверить, не украдены ли их данные


    Российский разработчик антивирусного программного обеспечения «Лаборатория Касперского» предлагает пользователям социальных сетей «ВКонтакте» и «Одноклассники» проверить, не оказались ли их регистрационные данные в руках злоумышленников.


    Евгений Касперский, основатель компании «Лаборатория Касперского».

    Сегодня на одном из хакерских сайтов появились данные учетных записей более 130 тысяч пользователей сети «ВКонтакте». Эксперты «Лаборатории Касперского» проанализировали эту информацию и подтвердили факт компрометации: сайт, на котором были опубликованы пользовательские данные (его IP-адрес –– 83.133.120.252), известен как фишинговый и блокируется антивирусными продуктами компании при попытке обращения к нему.

    По предварительным данным, схема похищения логина и пароля для доступа к социальной сети была такой: сначала на компьютер пользователя устанавливалась вредоносная программа Trojan.Win32.VkHost.an, зарегистрированная «Лабораторией Касперского» 28 июля; она распространялась через одно из приложений сети «ВКонтакте» (http://vkontakte.ru/app711384?&m=2, которое заблокировано сейчас администрацией ресурса). После установки в систему троянец подменял содержимое файла hosts на следующее: 83.133.120.252 vkontakte.ru и 83.133.120.252 odnoklassniki.ru.

    Впоследствии, когда пользователь пытался открыть сайт одной из этих социальных сетей, его перенаправляли на неотличимую фишинговую страницу. В итоге регистрационные данные уходили в базы на том же сайте, а пользователю сообщалось, что его аккаунт будет заблокирован, причем для разблокирования нужно отправить на некий короткий номер СМС, стоимость которого достигала 10 долларов.

    По словам Александра Гостева, руководителя центра глобальных исследований и анализа угроз «Лаборатории Касперского», в настоящий момент база украденных паролей «Одноклассников» на фишинговом сайте пуста, поэтому говорить о компрометации пользователей этой социальной сети пока нет оснований. Компания рекомендует всем пользователям «ВКонтакте» и «Одноклассников» проверить содержимое своих файлов hosts, которые находятся в каталоге %windir%\system32\drivers\etc, и, если в них обнаружены ссылки на vkontakte.ru и odnoklassniki.ru, удалить их. Кроме того, необходимо сменить все пароли от всех аккаунтов в социальных сетях. При попадании на подобные фишинговые страницы ни в коем случае не следует вводить свои логин и пароль и отправлять какие бы то ни было СМС.

    Проверить, не оказались ли ваши регистрационные данные в базе злоумышленников, можно на информационном портале «Лаборатории Касперского».

    При вводе электронного адреса пользователя осуществляется автоматическая проверка, после которой на сайте выдается сообщение о том, скромпрометирован ли его аккаунт. В положительном случае необходимо срочно сменить этот пароль на всех ресурсах, где он применен (это могут быть социальные сети, электронная почта, ICQ и так далее).

    Подготовлено по материалам «Лаборатории Касперского».


    http://compulenta.ru/

    Не забываем благодарить тех кто ВАМ даёт Информацию.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Четверг, 02.08.2012, 08:11:53 | Сообщение # 81
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    Новые Kaspersky Internet Security и Антивирус Касперского с акцентом на безопасность онлайн-платежей

    «Лаборатория Касперского» представила на российском рынке новые версии продуктов для домашних пользователей: защитное решение Kaspersky Internet Security и Антивирус Касперского для базовой защиты компьютера. В связи с постоянно меняющимся характером угроз особое внимание в обновленном Kaspersky Internet Security уделено защите личных данных пользователя при совершении покупок в Интернете, а также любых банковских операций онлайн.
    В обновленном Kaspersky Internet Security применены несколько новых технологий для борьбы с наиболее распространенными и сложными угрозами, нацеленными на личные данные и банковские счета пользователя. Важнейшие из них — фирменные технологии «Автоматическая защита от эксплойтов» и «Безопасные платежи».
    Технология «Автоматическая защита от эксплойтов» разработана для противодействия угрозам, входящим в число наиболее сложных и опасных — тех, что используют неизвестные или незакрытые уязвимости в популярных программах. Технология позволяет защитить пользователей продуктов «Лаборатории Касперского» от подобных эксплойтов, в том числе использующих так называемые уязвимости нулевого дня. Технология «Автоматической защиты от эксплойтов» создана на основе обширного опыта «Лаборатории Касперского» в области IT-безопасности и позволяет обнаружить несанкционированные действия эксплойта, не нарушая нормальную работу потенциально уязвимой программы, такой как браузер, приложение для просмотра документов и т.п.
    Технология «Безопасные платежи» предусматривает широкий набор методов защиты при проведении финансовых операций через Интернет. В число таких входят онлайн-покупки, работа с электронными системами платежей, например, Яндекс.Деньги, а также доступ к банковскому счету с компьютера. Эта новая функция, доступная в продукте Kaspersky Internet Security, обеспечивает усовершенствованную защиту самого широкого круга онлайн транзакций. Функция автоматически включается при посещении наиболее популярных платежных и банковских сайтов, проверяет подлинность сайта самой платежной системы, а также состояние безопасности компьютера пользователя. Функция также предлагает открыть сайт в специальном защищенном режиме, в котором контролируется доступ других программ и процессов к передаваемым данным, обеспечивая их защиту от кражи.
    «Виртуальная клавиатура», предназначенная для защиты наиболее ценных конфиденциальных данных от клавиатурных шпионов при работе в режиме «Безопасные платежи», получила подкрепление в виде еще одной технологии под названием «Защита ввода данных с аппаратной клавиатуры — в ней используется специальный драйвер для предотвращения регистрации нажатий клавиш вредоносными программами при вводе данных с обычной клавиатуры. Для защиты пользователей от фишинга в состав обоих продуктов входит модуль «Анти-фишинг». В число его функций входит автоматическое обновление и улучшенное эвристическое детектирование сайтов, на которых злоумышленники пытаются украсть пароли и другие ценные данные пользователя. В состав Kaspersky Internet Security также входит новое ядро анти-спама, обеспечивающее надежное обнаружение нежелательных писем в электронной почте.
    В основе обновленного Kaspersky Internet Security и Антивируса Касперского лежит новое антивирусное ядро, обеспечивающее более высокое качество обнаружения всех видов вредоносных программ, включая самые сложные образцы. В частности, в новом ядре реализованы конкретные методы, повышающие эффективность борьбы с комплексными и целевыми угрозами путем нейтрализации попыток внедрить вредоносный код в ключевые системные процессы. В то же время в новых продуктах обновления баз стали быстрее и меньше размером благодаря тому, что определенные части антивирусных баз перенесены в «облако».
    Kaspersky Internet Security и Антивирус Касперского имеют обновленный интерфейс. Kaspersky Internet Security и Антивирус Касперского поступают в продажу 1 августа. Защитные решения можно будет приобрести в магазинах, а также в виде электронной лицензии у партнёров «Лаборатории Касперского» и на сайте www.kaspersky.ru. Цена на продукты не изменилась и составляет 1600 и 1200 рублей соответственно.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Пятница, 03.08.2012, 17:29:44 | Сообщение # 82
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    В новой модификации червя Morto появилась функция инфицирования файлов

    Вирус избегает инфицирования файлов, находящихся в каталогах «windows», «winnt» и т.п.
    Согласно сообщению Эдгардо Диаса (Edgardo Diaz), эксперта по информационной безопасности из Microsoft Malware Protection Center, в новой версии червя Morto , недавно обнаруженного на просторах Интернет, была реализована функция инфицирования файлов.
    Напомним, что оригинальный вариант вредоносной программы был способен только на компрометацию протокола RDP (remote desktop protocol), при условии, что администратор использует слабый пароль.
    В прошлом году эксперты Microsoft предупреждали , что скомпрометировав систему, Morto подключается к удаленному серверу для загрузки дополнительных программ и обновления собственных модулей. Кроме того, червь мог завершать процессы локально запущенных антивирусных приложений.
    По данным Диаса, обновленная версия вируса заражает файлы с расширением «.exe», находящиеся на фиксированных и съемных носителях памяти, однако избегает инфицирования файлов, находящихся в каталогах «windows», «winnt», «qq», «Outlook», «System Volume Information» или «RECYCLER». Кроме того, Morto оставляет в зараженных файлах инфекционный маркер «PPIF».
    Эксперт также призвал администраторов и пользователей использовать надежные пароли для своих учетных записей.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    krest0Дата: Пятница, 03.08.2012, 17:30:11 | Сообщение # 83
    Бан , за информацию на другие сайты
    Группа: Забаненый
    Сообщений: 22
    UA
    Украина
    Статус: вне форума
    В Kerberos устранены две опасные уязвимости

    Устраненные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.
    В протоколе аутентификации Kerberos устранены две уязвимости, которые позволяют удаленному пользователю скомпрометировать целевую систему.
    Первая уязвимость связана с тем, что функция kdc_handle_protected_negotiation(), которая обрабатывает одну из защищенных функций расширения протокола FAST, использует некорректный для создания контрольных сумм тип ключа. Злоумышленник может вызвать сбой в работе функции, которая отвечает за формирование контрольных сумм и освободить неинициализированный указатель.
    Вторая уязвимость существует из-за того, что MIT krb5 KDC демон может при получении специально сформированного AS-REQ освободить неинициализированный указатель при обработке необычного AS-REQ, повредив, таким образом, динамическую память и вызвав некорректное завершение работы демона. Эксплуатация уязвимости может позволить злоумышленнику выполнить произвольный код, однако освобождение неинициализированных указателей значительно усложняет эту задачу.
    Производитель рекомендует в кратчайшие сроки установить исправления.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    SiriusДата: Суббота, 01.09.2012, 11:17:30 | Сообщение # 84
    бан вор на свой сайт информацию
    Группа: Забаненый
    RU
    Российская Федерация
    Статус: вне форума
    Emsisoft Anti-Malware бесплатно 6 месяцев
    Эксклюзивное предложение для Российских читателей журнала Chip!

    Здесь
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Суббота, 16.11.2013, 21:45:44 | Сообщение # 85
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    ФБР выявило систематические взломы правительственных компьютеров


    Хакерам, связанным с международной группировкой Anonymous, удалось взломать компьютеры нескольких американских федеральных ведомств, используя брешь в программном обеспечении Adobe, и получить доступ к секретной информации. Об этом сообщает 15 ноября Reuters со ссылкой на материалы ФБР, оказавшиеся в распоряжении агентства. Официального подтверждения этой информации не поступало.

    Согласно документам ФБР, кампания по взлому правительственных компьютеров продолжалась с декабря 2012 года и затронула Армию США, министерство энергетики, министерство здравоохранения и социальных служб и, предположительно, многие другие госучреждения.

    По информации агентства, правоохранительные органы продолжают расследование действий хакеров и поиск новых взломов, поскольку неполадки до сих пор не были устранены. В записке ФБР, в частности, содержатся рекомендации для системных администраторов по выявлению возможных угроз.

    В документе подчеркивается, что большую часть взломов еще предстоит обнаружить, и судить о масштабах кампании на данный момент невозможно. Тем не менее, в распоряжении Reuters оказались отдельные численные свидетельства. Так, во внутриведомственном письме для сотрудников министерства энергетики сообщается, что злоумышленники получили доступ к персональным данным по меньшей мере 104 тысяч сотрудников учреждения, а также подрядчиков, членов семей и других лиц, в том числе к почти двум тысячам банковских счетов.

    По версии следствия, взломы могут быть связаны, среди прочего, с деятельностью Лори Лава и других хакеров, которые обнаружили уязвимости в платформе веб-разработки Adobe ColdFusion.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 22.11.2013, 23:13:03 | Сообщение # 86
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Новый троянец охотится на любителей бесплатной музыки и фильмов

    Российский производитель антивирусного программного обеспечения «Доктор Веб» сообщил о распространении на ресурсах, предлагающих бесплатное прослушивание музыки, просмотр фильмов или игры в режиме online, нового вредоносного кода Trojan.Lyrics. Эта вредоносная программа создает массу проблем: в частности, демонстрирует назойливую рекламу и без ведома пользователя открывает в окне браузера веб-сайты сомнительного содержания.

    В качестве потенциальных жертв авторы Trojan.Lyrics (оригинальное приложение может иметь различные наименования, например, AddLyrics, LyricsFinder, TheTubeSing, Lyricspal, Lyricstab, и т. д.) выбрали в первую очередь любителей музыки. С помощью этой программы меломаны якобы получат возможность воспроизвести любую композицию, размещенную на YouTube, с одновременным просмотром ее текста в виде титров, т. е. превратить просмотр видеоклипов в своеобразное караоке. Предложение скачать данную программу злоумышленники размещают на различных торрент-трекерах, музыкальных сайтах, или на страницах социальных сетей.

    Trojan.Lyrics можно скачать и с нескольких официальных сайтов разработчиков троянца, но чаще эта программа скрытно устанавливается на компьютер вместе со свободным программным обеспечением, загруженным из Интернета. Создатели бесплатных приложений добавляют Trojan.Lyrics в дистрибутивы своих продуктов с целью получения дополнительной выгоды от демонстрации пользователю навязчивой рекламы.

    В процессе инсталляции загруженной из Интернета программы пользователю якобы предоставляется возможность отключить установку рекламного компонента, однако на самом деле отключение невозможно. Запустившись на компьютере жертвы, Trojan.Lyrics реализует тот функционал, ради которого эта вредоносная программа, собственно, и была создана злоумышленниками: при открытии в окне браузера веб-сайтов на экране начинают появляться назойливые всплывающие окна, а также всевозможные рекламные сообщения, демонстрируемые в совершенно неожиданных местах веб-страниц.

    Кроме того, при нажатии на различные ссылки троянец способен перенаправлять пользователя на сомнительные и мошеннические сайты. Некоторые из подобных веб-ресурсов замечены в распространении другого вредоносного ПО, в частности, поддельных антивирусов, детектируемых Dr.Web как представители семейства Trojan.Fakealert.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 26.11.2013, 18:06:45 | Сообщение # 87
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Пользователям угрожает новый кибервымогатель Cryptolocker


    Компания Check Point провела исследование активности вредоносного ПО Cryptolocker, случаи заражения которым в последнее время участились. В рамках анализа ученые создали специальную систему-ловушку (sinkhole), имитирующую работу центра управления (Command&Control Centre, C&C), чтобы изучить и оценить заражение в реальной среде.

    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 06.12.2013, 23:32:33 | Сообщение # 88
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Лаборатория Касперского: злоумышленники массово рассылают троян под видом антивируса

    «Лаборатория Касперского» обнаружила в сети массовую рассылку фишинговых писем, написанных от имени ведущих антивирусных компаний. Все подобные сообщения содержали вложенный файл с вредоносной программой, предназначенной для кражи конфиденциальных данных пользователя, в том числе его финансовой информации. Текст и общее оформление этих фишинговых писем выполнены по одному шаблону, различия наблюдаются только в именах отправителей и антивирусных решениях.



    Прикрываясь именами известных разработчиков, злоумышленники сообщают получателю подобного письма о необходимости установить важное обновление для антивируса, якобы защищающее от нового зловреда, набирающего популярность в Интернете. Для этого они предлагают пользователю открыть приложенный к письму ZIP-архив и запустить исполняемый файл.

    Программа, находящаяся в архиве, детектируется «Лабораторией Касперского» как Trojan-Spy.Win32.Zbot.qsjm и является троянцем из известного вредоносного семейства Zeus/Zbot. Созданный для кражи важных пользовательских данных этот зловред способен модифицировать содержимое страниц банковских сайтов с целью получить аутентификационную информацию (логины, пароли, коды безопасности) для последующего хищения денег. Также этот троянец может снимать скриншоты (и даже видео) с экрана, перехватывать ввод с клавиатуры и выполнять другие вредоносные команды.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 13.12.2013, 19:25:56 | Сообщение # 89
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Новый троянец занимается майнингом биткоинов


    Компания «Доктор Веб» предупредила о распространении троянской программы Trojan.BtcMine.221, предназначенной для добычи (майнинга) криптовалюты Litecoin. Троянец распространяется под видом различных приложений – например, надстройки к браузеру, якобы помогающей пользователю в подборе товара при совершении покупок в интернет-магазинах.

    Данная вредоносная программа распространяется с нескольких принадлежащих злоумышленникам веб-сайтов. Создатели приложения утверждают, что этот плагин, названный ими Shopping Suggestion, автоматически распознает просматриваемые пользователем на различных торговых площадках товары и отыскивает в сети аналогичные предложения по более выгодным ценам. Также этот троянец нередко маскируется под иные приложения, такие как VLC-плеер или программу для анонимного серфинга в Интернете, при этом его образцы распространяются в сети как минимум на протяжении года. На самом же деле Trojan.BtcMine.221 предназначен для добычи (майнинга) криптовалюты Litecoin - одного из аналогов популярного платежного средства Bitcoin, для чего он использует аппаратные ресурсы компьютера без ведома пользователя. Следует отметить, что цифровые подписи были получены разработчиками на легитимные приложения с аналогичными названиями, однако ту же подпись имеет указанная троянская программа.

    Согласно статистике, собранной специалистами компании «Доктор Веб», в настоящее время в бот-сети, образованной троянцем Trojan.BtcMine.221, насчитывается 311 477 зарегистрированных установок бота. Наибольшее количество инфицированных троянцем Trojan.BtcMine.221 рабочих станций (56 576) расположено на территории США, на втором месте — Бразилия с показателем 31 567 ботов, на третьем — Турция (25 077). Россия с показателем 22 374 зарегистрированных установок занимает четвертое место. Распространение зараженных компьютеров по странам показано на иллюстрации ниже.

    По усредненным подсчетам в созданной злоумышленниками бот-сети наблюдается активность 203 406 ботов в сутки. В период с 10 по 12 декабря 2013 года к ботнету подключилось 49 140 вновь инфицированных машин, при этом количество удаленных с компьютеров пользователей троянцев за тот же период составляет всего лишь 6 028.

    Ботнет Trojan.BtcMine.221 состоит из нескольких подсетей, различающихся по версии действующих на инфицированных компьютерах троянцев-майнеров, часть из которых использует для добычи криптовалюты ресурсы центрального процессора зараженного ПК, часть – графического процессора. Так, в одной из подсетей числится порядка 65 000 активных ботов. При этом средний ежесуточный доход злоумышленников составляет 1 454,53 долларов США. Средняя вычислительная мощность этой подсети (хэшрейт) составляет 167 647 KH/сек.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Суббота, 01.02.2014, 15:18:37 | Сообщение # 90
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    «Лаборатория Касперского» и RU-CENTER выследят опасные сайты


    «Лаборатория Касперского» и регистратор доменных имен RU-CENTER объявили о сотрудничестве. Компании собираются объединить усилия для предотвращения использования злоумышленниками доменов русскоязычного сегмента Сети в своих преступных интересах.

    В рамках заключенного соглашения эксперты «Лаборатории Касперского» будут выявлять случаи использования доменных имен в целях фишинга, для несанкционированного доступа в информационные системы, а также для распространения вредоносных программ и управления ботнетами. Затем эти данные будут передаваться компании RU-CENTER с тем, чтобы регистратор мог оперативно прекратить делегирование доменов, используемых в противоправных целях.

    Эффективность подобного сотрудничества уже была подтверждена недавним инцидентом, в рамках которого в Сети был обнаружен клон доменного имени известного в России интернет-магазина. В фальшивом домене буква «m» в его названии была заменена злоумышленниками сочетанием букв rn», что делало его визуально похожим на легальный веб-сайт магазина. При этом «лжедомен» использовался злоумышленниками для нелегального получения конфиденциальных данных пользователей и коммерческой информации. После выявления нарушения регистратор RU-CENTER прекратил делегирование фишингового домена.

    Ранее подобное соглашение о защите интернет-пространства на уровне доменов «Лаборатория Касперского» заключила с Координационным центром национального домена сети Интернет. В рамках этого сотрудничества стороны предотвращают несанкционированное использование доменных имен верхнего уровня .ru и .рф.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Понедельник, 31.03.2014, 10:54:56 | Сообщение # 91
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Google предупреждает о крупной хакерской атаке на новостные организации


    Двадцать один из 25 крупнейших мировых поставщиков новостного контента являются целями крупномасштабной хакерской атаки, за которой стоит одно их государств. Об этом говорится в докладе специалистов Google по информационной безопасности.

    Шейн Хантли, специалист по безопасности программного обеспечения Google, говорит, что атаки были инициированы хакерами работающими при поддержке властей или непосредственно на них. В рамках атаки атакующие рассылают целевые поддельные письма журналистам. Морган Маркис-Буа, со-автор отчета, говорит, что атака на информационные агентства происходит независимо от страны базирования агентства и тематической ориентации агентства.

    Оба специалиста отказались раскрыть данные о том, как именно Google вышла на следы атаки, но они заявляют, что следы атаки ведут к хакерским группам, которые в прошлом уже были ассоциированы с так называемыеми госхакерами. Хантли говорит, что недавно Google начала рассылать предупреждения журналистам, если есть подозрения относительно того, что они стали объектом наблюдений и/или атак.

    Отметим, что на прошлой неделе специалист по информационной безопасности Ашкан Солтани из компании Alexa (занимается веб-метрикой и принадлежит Amazon) в рамках собственного исследования сообщил, что 9 из 25 новостных организаций, использующих hosted-сервисы Google, стали объектами хакерских атак.

    Достоверно неизвестно о какой именно группировке хакеров идет речь, однако ранее про-сирийская группа «Сирийская электронная армия» атаковала журналистов Forbes, the Financial Times и the New York Times. Кроме того, ранее появлялись данные о том, что хакеры из Китая атаковали крупные западные новостные организации.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Понедельник, 31.03.2014, 11:00:08 | Сообщение # 92
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Турецкие провайдеры ломают работу DNS-сервисов Google и Level3


    Google заявляет, что ее бесплатный DNS-сервис и его пользователи стали объектами перехвата данных со стороны большей части турецких провайдеров. Одновременно с этим в сети появилась информация о том, что доменные серверы компании Level 3, одного из крупнейших американских провайдеров, были взломаны.

    Напомним, что вовлеченное в коррупционный скандал турецкое правительство начало блокировать общедоступные сетевые ресурсы с 21 марта. Вначале был закрыт доступ к Twitter, потом - к YouTube. Последний был заблокирован в прошлый четверг по соображениям национальной безопасности. Ранее на YouTube была размещена запись разговора министра иностранных дел Турции, руководителей службы разведки и представителей вооруженных сил Турции относительно деятельности соседней Сирии.

    Отметим, что блокировка и Twitter и YouTube происходит на фоне проходящих в воскресенье национальных и муниципальных выборов в Турции.

    В блоге Google инженер по программному обеспечению Google Стивен Карстенсен пишет, что «турецкие интернет-провайдеры настроили клиентские шлюзы таким образом, что они блокируют прохождение пакетов IP в адрес публичных DNS-серверов Google» и пользователи в Турции вынуждены использовать либо провайдерские DNS (где закрыт доступ к Twitter и YouTube), либо какие-то другие открытые DNS-серверы в сети.

    Напомним, что Google ранее ввела в строй сервис Google Public DNS как бесплатное решение для всех пользователей, которые по тем или иным причинам не хотят или не могут пользоваться провайдерскими доменными серверами. Напомним, что доменные серверы отвечают за трансляцию названий сайтов в IP-адреса целевых серверов (и наоборот).

    В воскресенье веб-мониторинговая компания Renesys также сообщила о том, что доменные серверы одного из крупнейших сетевых операторов США, компании Level 3, были скомпрометированы. По данным Renesys, национальный турецкий провайдер TurkTelecom нарушил работу DNS-серверов через BGP (Border Gateway Protocol). Организации и компании используют BGP-маршрутизацию для работы сетевого оборудования и маршрутизации больших объемов трафика в магистральных сетях. В TurkTelecom намеренно ввели поддельные BGP-данные для распространения некорректной информации о таблицах маршрутизации.

    В Renesys говорят, что и Google Public DNS и Level 3 DNS были отравлены «ошибочной» BGP-маршрутизацией, причем таким образом, чтобы потребители в Турции перенаправлялись на доменные сервера TurkTelecom. По словам экспертов Renesys, данные действия почти наверняка носили скоординированный и намеренный характер.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Пятница, 29.08.2014, 21:25:23 | Сообщение # 93
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Киберпреступления обеспечивают двадцатикратную доходность злоумышленникам


    Доходы киберпреступников могут более чем в 20 раз превышать их затраты на организацию атак. Это следует из анализа, выполненного экспертами «Лаборатории Касперского».

    По их данным, создание в популярной социальной сети фишинговой страницы для заманивания доверчивых пользователей на мошеннический сайт и организация спам-рассылки с упоминанием этого сайта-подделки обходятся мошенникам сегодня в среднем в 150 долларов. Если же на их удочку «клюнут» хотя бы 100 человек, то злоумышленники смогут заработать до 10 тысяч долларов, продав похищенные таким образом конфиденциальные данные пользователей.

    Мобильный троянец, блокирующий экраны гаджетов, обойдется преступникам уже заметно дороже — в среднем в тысячу долларов. Однако и выручка от его использования получается больше. Цены, которые злоумышленники запрашивают со своих жертв за разблокирование экрана смартфона, варьируют от 10 до 200 долларов. Значит, со ста пострадавших можно получить до 20 тысяч долларов.

    Немало можно заработать и с помощью программ, зашифровывающих файлы с данными на атакованном компьютере. Однако расходы хакера будут в два раза выше — около двух тысяч долларов.

    Наибольшую же доходность мошенникам обеспечивает применение банковских троянцев, которые «охотятся» напрямую за деньгами пользователей. Потратив около трех тысяч долларов на приобретение подобного зловреда в комплекте с эксплойтом (исполняемой программой для его внедрения) и специально организованной для этого спам-рассылкой, киберпреступники имеют шанс получить до 72 тысяч долларов от ста успешных атак. В этом случае средняя потеря одного пострадавшего пользователя составит 722 доллара.

    При этом, по оценке аналитиков, купить вредоносное программное обеспечение сегодня не составляет больших проблем: зловреды легко можно найти на различных хакерских форумах, а довольно низкая стоимость делает их широко доступными.

    «Более того, киберпреступникам даже не требуется быть профессионалами в своем незаконном бизнесе — за фиксированную цену они получат уже готовый пакет программ для совершения атак. В такой ситуации пользователям, безусловно, стоит всегда быть начеку, чтобы не потерять деньги и свои ценные данные», — говорит главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Суббота, 30.08.2014, 09:51:24 | Сообщение # 94
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    ТЕЛЕКАНАЛ "ЗВЕЗДА" ПОДВЕРГСЯ DOS АТАКЕ

    Уважаемые коллеги, добрый день!


    Телеканал «Звезда» подвергся вчера Dos-атаке. С 14.00 до 17.30 сервер интернет-редакции был недоступен для пользователей.

    Сетевая атака хакеров, с большой долей вероятности, могла быть организована с территории Украины. Там активно пытаются противодействовать работе российских журналистов.

    Технические специалисты редакции установили - речь идет о так называемом «син-флУде». Это когда одновременно с тысяч компьютеров в разных частях света выполняются запросы на подключение к тому или иному сайту. Система просто не выдерживает.

    План злоумышленников не сработал. Провайдером усилена система защиты. Правоохранительные органы, «Управление К» - подключились к расследованию.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 03.09.2014, 21:22:30 | Сообщение # 95
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Спамеры рассылают трояны под видом писем от Интернет-магазинов


    Спамеры распространяют трояны под видом электронных писем от Интернет-магазинов, говорится в пресс-релизе международной антивирусной компании ESET.

    Пользователям интернета приходят письма от Интернет-магазинов, в которых сообщается, что в магазине успешно оформлен заказ, подробности о котором можно прочитать в прикрепленном файле. На самом деле приложение к письму содержит вредоносное ПО.

    После установки на компьютере вирус скачивает из интернета другие зловредные программы. Кроме того, жертвы трояна могут войти в состав ботнета, используемого для совершения DDOS-атак, пишет Газета.ру.

    Чтобы обезопасить себя, пользователям следует не открывать вложения в незапрошенных электронных письмах и использовать антивирусы, рекомендуют аналитики ESET.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 03.09.2014, 21:31:40 | Сообщение # 96
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Электронную почту экс-премьера Перу взломали два хакера из группы LulzSecPeru


    Взлом электронной почты бывшего председателя Совета министров Республики Перу Рене Корнехо и публикацию его писем, которая стала одной из причин масштабного политического скандала в стране, осуществили молодые хакеры из группировки LulzSecPeru. Об этом сообщает в ночь на 3 сентября ИТАР-ТАСС. LulzSecPeru, в которую входят всего два человека, является региональной версией известного объединения хакеров — американской LulzSec. Членам LulzSecPeru, как они сами рассказали журналистам, удалось получить доступ к примерно 3,5 тыс. электронных писем, которые отправил Корнехо в период с февраля по июль этого года.
    Публикация данных посланий в Перу послужила основанием для обвинений в том, что министры действовали скорее как лоббисты различных отраслей, нежели как слуги народа. Во многом поэтому в конце августа правительству страны не удалось заручиться поддержкой парламента. Одно из опубликованных писем свидетельствует, что некий представитель рыболовной компании просит министра финансов продлить сезон лова сельди.
    Позже данная просьба была удовлетворена. В другом послании министр энергетики утверждает, что оценить необходимость проведения исследований того, наносит ли ущерб окружающей среде сейсмическая разведка, могут лучше сотрудники нефтяной компании, а не регулирующие органы.
    Члены LulzSecPeru представились журналистам как Cyber-Rat и Desh501. Первому из них 17 лет, а второму от 19 до 23. Оба они самоучки и начали программировать в возрасте 6-8 лет. Целями своей хакерской деятельности они называют препятствование злоупотреблению властью. В случае ареста молодым людям может грозить до 8 лет заключения.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 09.09.2014, 21:23:04 | Сообщение # 97
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Хакеры взломали платежную систему крупного ритейлера США


    Хакеры взломали платежную систему розничной сети The Home Depot. Об этом сообщается на сайте компании.

    Home Depot не сообщает, какое количество кредитных карт дискредитированы. По информации издания The New York Times (NYT), могли быть украдены данные 60 миллионов кредитных карт.

    Компания сообщает, что могли быть похищены данные людей, посещавших магазины в США и Канаде с апреля этого года и до прошлой недели. Атака не затронула пользователей онлайн-магазина и клиентов розничных точек в Мексике.

    NYT отмечает, что описанный выше взлом может стать самым крупным в истории розничных сетей, предыдущий «рекорд» поставила в декабре 2013 года компания Target, из базы которой потенциально могли утечь номера до 40 миллионов кредитных карт. При этом отмечается, что у Home Deplot ушло 5 месяцев на обнаружение утечки данных, тогда как в Target в распоряжении хакеров было всего три недели.

    Издание предполагает, что взломы баз данных с финансовой информацией у розничных сетей продолжатся. Хакеры имели достаточно времени, чтобы изучить механизмы оплаты и получить удаленный доступ к компьютерам, управляющим этой системой. При этом им удалось установить вредоносные программы, которые не обнаружило антивирусное ПО. Согласно проведенному ранее исследованию Департамента национальной безопасности (Department of Homeland Security), около 1000 бизнесменов в США могут иметь зараженные вредоносными программами устройства и не подозревать об этом. NYT называет следующими потенциальными жертвами службу доставки UPS, компании Goodwill, Neiman Marcus и другие.

    Эксперты по безопасности, опрошенные NYT, полагают, что розничные магазины атакует та же группа, что стояла за несколькими кибератаками в Восточной Европе, но подробности рассказывать отказываются, ссылаясь на подписку о неразглашении информации. Лобби розничных продавцов в Вашингтоне заявило, что пришло время объединить усилия для улучшения защиты безопасности дебетных и кредитных карт от хакерских атак.

    Сообщения о взломе платежной системы американского ритейлера пришли на фоне появления 8 сентября в сети паролей примерно от шести миллионов почтовых ящиков Mail.ru и «Яндекс». Российские компании заявили, что их системы безопасности не скомпрометированы, а большинство аккаунтов бездействовало. Для остальных ящиков коды доступа могли быть украдены с компьютеров пользователей методом фишинга и с помощью троянских программ.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Вторник, 30.09.2014, 16:36:18 | Сообщение # 98
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Российские телефонные мошенники добрались до Skype



    Мошенники через взломанные аккаунты в Skype предлагают пользователям сотовой связи пополнить чужие абонентские счета. Об этом говорится в сообщении компании «Мегафон».

    По данным оператора, такая мошенническая схема стала активно использоваться в последнее время.

    Специалисты «Мегафона» обращают внимание на несколько признаков, по которым можно заподозрить мошенничество в поступившем по Skype сообщении.

    Во-первых, злоумышленник не обращается к абоненту по имени, хотя сообщение пришло с адреса знакомого, и использует шаблонные фразы. Если в сообщении указан неизвестный номер якобы знакомого абонента — это повод насторожиться.

    Кроме того, мошенник не отвечает на вопросы в ответ на полученную просьбу о перечислении денег или делает это максимально уклончиво. Наконец, рассылка таких сообщений происходит поздно вечером и ночью, когда бдительность получателей заведомо снижена.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Среда, 01.10.2014, 17:53:32 | Сообщение # 99
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума
    Патрушев рассказал о 57 миллионах атак на Рунет



    Российский сегмент интернета за последние полгода 57 миллионов раз подвергся хакерским атакам. Такие данные привел секретарь Совбеза России Николай Патрушев, передает«Интерфакс».

    «За первое полугодие 2014 года таких атак было более 57 миллионов. Связано это, наверное, с событиями, которые происходили у нас в Сочи, я имею в виду Зимние Олимпийские игры, с событиями, которые происходили в Крыму, и как они освещались, и события, которые сейчас происходят на юго-востоке Украины», — заявил секретарь Совбеза.

    Патрушев сообщил об активной деятельности «зарубежных спецслужб», «экстремистских и террористических групп, а также преступных образований».

    Приводя данные о кибератаках на российские информационные ресурсы с 2010 года, Патрушев отметил, что их число составило 90 миллионов, передает РИА Новости.

    По мнению секретаря Совбеза, чтобы обеспечить стабильную работу Рунета, «нам нужно заниматься тем, чтобы у нас появилось свое телекоммуникационное оборудование, нам нужно обеспечивать свое программное обеспечение». «Это делается, но пока недостаточно», — резюмировал Патрушев.

    1 октября президент России Владимир Путин провел заседание Совета Безопасности, в ходе которого подчеркнул, что руководство страны не намерено ограничивать доступ в интернет или ставить его под тотальный контроль. Глава государства пообещал, что для бесперебойной работы Рунета будет делаться все необходимое, однако сайты, занимающиеся пропагандой насилия и экстремизма, будут закрываться.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    студентДата: Четверг, 09.10.2014, 22:43:04 | Сообщение # 100
    Генералиссимус
    Группа: VIP участник форума
    Сообщений: 5577
    RU
    Российская Федерация
    Статус: вне форума


    Эксперты обнаружили хакерскую сеть Harkonnen


    Компания Cyberintel раскрыла масштабную преступную компьютерную сеть, осуществлявшую атаки на сотни компаний Германии, Австрии и Швейцарии. Начиная с 2012 года, хакеры использовали подставные компании, зарегистрированные в Великобритании, чтобы атаковать крупные организации и государственные учреждения.

    2 сентября Cyberintel раскрыла масштабную киберпреступную сеть, которая атаковала сотни крупных компаний, государственных организаций, исследовательских лабораторий и важных объектов жизнедеятельности в Германии, Австрии, Швейцарии и пресекла возможность атаки на другие европейские страны. Сеть функционировала на протяжении 12 лет, действуя через более чем 800 подставных компаний, зарегистрированных в Великобритании.

    Специалисты обнаружили вирус «Harkonnen Operation» в системе одной из компаний, в процессе внедрения в неё своего программного обеспечения. Жертвой атаки стала крупная немецкая компания, занимающаяся хранением конфиденциальных данных своих клиентов со всего мира. Специалистами были найдены два «трояна», перекачивающих важную информацию, а дальнейшая проверка показала, что домен, с которого осуществлялась атака, был зарегистрирован английской компанией, и что остальные 833 компании, которые являлись подставными, были также зарегистрированы в Великобритании.

    На деле, эта атака оказалась только верхушкой международного киберпреступного айсберга. Далее Cyberintel обнаружила следы вируса в системах более 300 компаний в Германии, Австрии и Швейцарии, при этом целью атак были ключевые представители компаний.

    Атака представляла собой серию целевых фишинговых атак, и осуществлялась двумя троянскими вирусами, созданными в Германии. Проникая в компьютеры, вирусы создавали каналы для передачи конфиденциальной информации в базу преступной сети.

    «Пользуясь тем, что требования, установленные в Великобритании для приобретения SSL-сертификатов безопасности, были не слишком жёсткими, злоумышленники открывали подставные компании, чтобы те имитировали законные веб-сервисы», говорит Джонатан Гэд, компания Elite Cyber Solutions. «Немецкие хакеры, являвшиеся частью сети, полностью контролировали заражённые компьютеры и осуществляли шпионаж оставаясь незамеченными много лет».

    Проведённый экспертный анализ позволил отследить злоумышленников по оставленным в Интернете следам, и обнаружить лиц, стоявших за этой атакой. Cyberintel передала имеющуюся информацию своему клиенту, который привлёк к расследованию немецкую полицию.
    «На данный момент, мы знаем о масштабах вируса «Harkonnen Operation», но вред, нанесённый вирусом организациям, включающий в себя потерю важных данных и доходов, а также утечек информации связанной с сотрудниками компаний и их клиентами несоизмерим», - добавил Джонатан Гэд.
    Или скачайте плейлист на 183 канала, в том числе 37 HD.



     

    Форум satwarez » Компьютерный мир » Всё о Вирусах » Новости о безопастности в сети.(важно) (о взломах,о вирусах и т.п.)
    Страница 5 из 6«123456»
    Поиск:




    Copyright © 2009-2014 Powered by © 2014
    Все файлы, находящиеся на форуме, были найдены в сети Интернет как свободно распространяемые и добавлены на сайт посетителями сайта исключительно в ознакомительных целях.
    Администрация ресурса не несет ответственности за файлы, расположенные на форуме. Если Вы являетесь правообладателем (подтвердив своё авторство) и Вас не устраивают условия, на которых
    Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации.
    TOP.zp.ua Яндекс.Метрика
    Послать ЛС