КОМПЬЮТЕРНАЯ ТЕХНИКА

ПРОДАЖА И СЕРВИС

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

РАЗРАБОТКА, ПРОДАЖА И  СОПРОВОЖДЕНИЕ

Адрес: 230012,  Беларусь, Гродно, ул.Доватора, 8

Тел./факс: (0152) 55-31-10, 55-31-14
e-mail: mail@zahad.by


  •   Блог администратора
  •   Форум
  •   Гостевая книга
  •   Раздел пользователя
  •   Контакты
  •   Карта сайта




  • Пользователь

    Не зарегистрирован


    Вход
    Забыли пароль?
    Регистрация

     

    Тэги
    1C B Windows АгентПлюс Захад Интернет Интернет ByFly компьютер мониторы Пленки обратной проекции ПО программное обеспечение программы сайт Удаленный доступ

    Все теги




    Форум

    Форум  →   Программное обеспечение  →  Вирусы


    Обсуждение, настройка, советы, баги и т.д.

    Добавлено: 06.10.12 22:03:14 #1

    admin


    Сообщений: 71

    Обратиться по имени

    admin:
    «Здравствуйте, я звоню вам из Windows». Мошенники позвонили журналисту Ars Technica.

    Позавчера Федеральная торговая комиссия (FTC) провела пресс-конфренцию, где рассказала о серьёзных масштабах телефонного мошенничества в США, связанного с техподдержкой Windows. Неграмотным пользователям ПК звонят по телефону и банально разводят на деньги. Это кажется примитивным, но в реальности некоторые люди поддаются на обман и платят за «техподдержку» от $49 до $450.

    По оценке FTC, речь идёт о международном мошенничестве на десятки миллионов долларов. FTC заморозила активы шести компаний, которые занимались подобным бизнесом. Пять из них вели дела с помощью «холодных звонков», а шестая размещала поисковую рекламу в Google по запросам [телефон техподдержки] и др., так что пользователи сами звонили.

    Статья об этом была опубликована на сайте Ars Technica, и — удивительное совпадение — буквально на следующий день один из журналистов издания получил звонок от человека, который попытался обмануть его в точности таким же способом! Естественно, журналист был наготове: он сделал вид, что следует инструкциям мошенника, связался с человеком, у которого есть Windows на виртуальной машине, и полностью записал телефонный разговор.

    Это поистине феерическая беседа, которую нужно прочитать целиком. Упомянем только главное: человек из «технической поддержки Windows» представляется именем Джон. Он говорит: «Ваш компьютер передал сообщение, что он заражён вирусом». Затем испуганного пользователя проводят через несколько меню (сотрудник техподдержки шаг за шагом говорит, какую кнопку нажать в каждом меню) в административную панель Windows. Там несчастный пользователь своими глазами видит огромное множество «критических сообщений» и «ошибок». Ему говорят, что эти ошибки вызваны вирусами.



    Затем — важный этап — жертву просят попробовать удалить ошибки. Они не удаляются: «Всё ясно, — говорит сотрудник техподдержки, — это неудаляемые вирусы».

    Дальше пользователя просят зайти на «сайт техподдержки», где ему устанавливают RAT для удалённого администрирования.



    Казалось бы, как такое возможно — звонить незнакомым людям и рассчитывать, что удастся их обмануть? Оказывается, это широко распространённая практика, и случай с Ars Technica показывает, что сценарий действий мошенника выглядит вполне убедительно для неподготовленного человека. Самое неправдоподобное — это начало разговора. Вам звонит человек с незнакомого номера, с акцентом, и говорит, что он «из Windows». Казалось бы, только идиот может воспринять такое серьёзно. Но в этом и суть: начиная разговор таким образом, мошенники быстро отфильтровывают идиотов, с которыми можно продолжать разговор и с высокой степенью вероятности довести его до конца.

    Если человек поверил, что ему звонят «из Windows», то он с лёгкостью поверит и в то, что компьютер заражён вирусами. Если жертва вступила в разговор и начала выполнять инструкции сотрудника техподдержки, то дальше всё идёт как по маслу.



    Источник : Хабрахабр

    Добавлено: 06.10.12 21:57:16 #2

    admin


    Сообщений: 71

    Обратиться по имени

    «Здравствуйте, я звоню вам из Windows». Мошенники позвонили журналисту Ars Technica.

    Позавчера Федеральная торговая комиссия (FTC) провела пресс-конфренцию, где рассказала о серьёзных масштабах телефонного мошенничества в США, связанного с техподдержкой Windows. Неграмотным пользователям ПК звонят по телефону и банально разводят на деньги. Это кажется примитивным, но в реальности некоторые люди поддаются на обман и платят за «техподдержку» от $49 до $450.

    По оценке FTC, речь идёт о международном мошенничестве на десятки миллионов долларов. FTC заморозила активы шести компаний, которые занимались подобным бизнесом. Пять из них вели дела с помощью «холодных звонков», а шестая размещала поисковую рекламу в Google по запросам [телефон техподдержки] и др., так что пользователи сами звонили.

    Статья об этом была опубликована на сайте Ars Technica, и — удивительное совпадение — буквально на следующий день один из журналистов издания получил звонок от человека, который попытался обмануть его в точности таким же способом! Естественно, журналист был наготове: он сделал вид, что следует инструкциям мошенника, связался с человеком, у которого есть Windows на виртуальной машине, и полностью записал телефонный разговор.

    Это поистине феерическая беседа, которую нужно прочитать целиком. Упомянем только главное: человек из «технической поддержки Windows» представляется именем Джон. Он говорит: «Ваш компьютер передал сообщение, что он заражён вирусом». Затем испуганного пользователя проводят через несколько меню (сотрудник техподдержки шаг за шагом говорит, какую кнопку нажать в каждом меню) в административную панель Windows. Там несчастный пользователь своими глазами видит огромное множество «критических сообщений» и «ошибок». Ему говорят, что эти ошибки вызваны вирусами.



    Затем — важный этап — жертву просят попробовать удалить ошибки. Они не удаляются: «Всё ясно, — говорит сотрудник техподдержки, — это неудаляемые вирусы».

    Дальше пользователя просят зайти на «сайт техподдержки», где ему устанавливают RAT для удалённого администрирования.



    Казалось бы, как такое возможно — звонить незнакомым людям и рассчитывать, что удастся их обмануть? Оказывается, это широко распространённая практика, и случай с Ars Technica показывает, что сценарий действий мошенника выглядит вполне убедительно для неподготовленного человека. Самое неправдоподобное — это начало разговора. Вам звонит человек с незнакомого номера, с акцентом, и говорит, что он «из Windows». Казалось бы, только идиот может воспринять такое серьёзно. Но в этом и суть: начиная разговор таким образом, мошенники быстро отфильтровывают идиотов, с которыми можно продолжать разговор и с высокой степенью вероятности довести его до конца.

    Если человек поверил, что ему звонят «из Windows», то он с лёгкостью поверит и в то, что компьютер заражён вирусами. Если жертва вступила в разговор и начала выполнять инструкции сотрудника техподдержки, то дальше всё идёт как по маслу.



    Источник : http://habrahabr.ru/post/153657/#habracut

    Добавлено: 09.12.11 09:35:47 #3

    admin


    Сообщений: 71

    Обратиться по имени

    08.12.2011
    Подразделения по противодействию киберугрозам создаются в белорусской армии

    Подразделения по противодействию киберугрозам создаются в белорусской армии. Об этом сообщил журналистам начальник Генерального штаба Вооруженных Сил Беларуси - первый заместитель министра обороны генерал-майор Петр Тихоновский, передает корреспондент БЕЛТА.

    "Мы очень глубоко оцениваем информационную составляющую воздействия на Вооруженные Силы, на военную безопасность. Мы создаем ряд подразделений, которые в этой информационной сфере занимаются противодействием вызовам и угрозам. Киберпространство становится тем же полем боя, как и обычные территории, где ведут боевые действия войска. Не реагировать на это мы не можем", - сказал Петр Тихоновский.
    Он отметил, в целом создаются новые компоненты Вооруженных Сил Беларуси, которые способны адекватно и эффективно реагировать на новые вызовы и угрозы. Генерал-майор, в частности, напомнил, что были созданы силы спецопераций. Это отдельный род войск, в состав которых вошли элитные подразделения. Также создаются подразделения, которые оснащаются беспилотными авиационными комплексами. "Для нас это перспективное направление", - считает начальник Генштаба.
    В нынешнем году проводилось командно-штабное учение системы территориальной обороны. "Мы сделали вывод, что система территориальной обороны создана, эффективна и должна быть под руководством Генерального штаба", - сказал Петр Тихоновский. Он пояснил, что с 2011 года в полном объеме ее управление осуществляет именно Генштаб. "В этом случае изменились задачи и функции командования Сухопутных войск. Оно практически теряют свою актуальность. По этой причине в этом году командование прекращает свое существование", - добавил генерал-майор. Одновременно с расформированием этого командования в белорусской армии созданы два новых самостоятельных органа управления - главное управление боевой подготовки и управление территориальной обороны. Они подчиняются напрямую Генеральному штабу. На нем же замыкаются и два оперативных командования, которые подчинялись командующему Сухопутных войск.
    "Система управления действует эффективно. Она апробирована", - подчеркнул Петр Тихоновский. Кроме того, Беларусь создала достаточно неплохую систему подготовки военных кадров. В нее входит Военная академия и военные факультеты различных вузов страны. Также продолжается подготовка кадров в России, где сейчас обучается более 520 белорусских военнослужащих, в том числе 38 офицеров.
    Важный компонент подготовки - учения. В этом году проведено более 1 тыс. мероприятий оперативной и боевой подготовки различного уровня. Белорусские военнослужащие также приняли участие в масштабных белорусско-российских учениях "Щит Союза-2011" на двух полигонах в России. Петр Тихоновский напомнил, что раз в два года поочередно проводятся совместные учения на российской и белорусской территориях. Очередное такое учение региональная группировка войск России и Беларуси проведет в 2013 году. "Это будет стратегическое учение крупного масштаба, где будет задействована вся группировка (белорусско-российская. - Прим. БЕЛТА). Вот эти элементы замысла у нас уже обрисовываются. Работают генеральные штабы", - рассказал Петр Тихоновский.



    Белта

    Добавлено: 09.12.11 09:35:07 #4

    admin


    Сообщений: 71

    Обратиться по имени

    08.12.2011
    Блогеры: уязвимость в Skype является основой архитектуры P2P

    Пользователи популярного программного обеспечения Skype рискуют выдать собственное географическое местоположение, так как популярный сервис телефонии позволяет установить IP-адрес конкретного пользователя. По словам специалистов из Политехнического института при Нью-Йоркском Университете эта уязвимость с точки зрения безопасности является довольно серьезной брешью в безопасности Skype.

    Для проверки своего наблюдения группа специалистов инициировала около 10 000 видеозвонков случайным пользователям Skype, после чего было установлено, что данные о пользователе можно установить даже в том случае, если тот не отвечает на вызов и установления связи не происходит. Специалисты говорят, что среди передаваемых данных самую большую угрозу представляет собой IP-адрес пользователя. Выяснив IP-адрес конкретного пользователя, хакер сможет вычислить, где именно находится этот пользователь
    Пользователей Skype чрезвычайно заинтересовало открытие данной уязвимости. Блогеры на сайте Хабрахабр не также не оставили эту новость без обсуждения. По словам юзера kekekeks исправить уязвимость можно следующим образом: "сделать так, что IP абонента передавался звонящему только после согласия того на принятие звонка". Пользователь dmomen предложил "соединять пользователей не напрямую, а через сервер. Пользователь не отвечает — сервер не отдает его IP. Решение типа "большой брат", но если логи уже итак храняться на серверах, то это не большой удар", на что получил ответ от Ackrite: "Сервер и P2P как-то плохо вместе вяжутся". А блогер noonesshadow предложил свое решение: "P2P не обязательно означает прямой канал между собеседниками. Есть суперноды, и иногда голосовой и видео трафик передается не напрямую а через посредников. Вполне можно внести изменения в протокол, которые будут устанавливать соединение через суперноды, а при ответе уже пытаться сделать 1 на 1. Вопрос, я так
    понимаю, в основном в увеличении нагрузки на суперноды, которые по сути своей обычные пользователи с хорошим инетом, и могут выключать скайп если нагрузка возрастет слишком сильно".
    Некоторые участники обсуждения вспомнили о недавней сделке по приобретению Skype компанией Microsoft, но связи между этим событием и обнаруженной уязвимостью не увидели. "Данная уязвимость существует "с момента сотворения" протокола, собственно это такая бага трудно отличимая от фичи за счёт которой он и работает" - считает IRainman, а пользователь wlan иронично подмечает: "В 2011 году хакеры внезапно узнали, что при P2P можно узнать ip?"



    Информационная безопасность - ITSEC

    Добавлено: 26.09.11 15:53:28 #5

    admin


    Сообщений: 71

    Обратиться по имени

    25.09.2011
    Государственное ведомство британской контрразведки MI5 примет на работу хакеров. На своем официальном сайте ведомство разместило несколько объявлений с приглашением на работу хакеров.

    Ведомство предлагает две вакансии – ИТ-специалиста и специалиста по проверке уровня безопасности информационных систем (IT Security Exploitation Officer).
    «Специалисты по проверке уровня безопасности информационных систем будут использовать свои знания в области компьютерной безопасности и сетей для оказания экспертной поддержки расследований нашего ведомства, - заявляют представители отдела информационных технологий MI5. - Они хорошо понимают, как действуют нынешние киберугрозы, следят за развитием основных программных платформ, а также способны обнаружить уязвимости в системах безопасности и принять меры по их устранению».
    Для того, чтобы сузить круг поиска, ведомство MI5 разместило на своем сайте тестовые задания для будущих потенциальных работников. Задания не являются обязательной частью процесса приема на работу, но они дают возможность соискателям, определить в какой области им придется вести свою деятельность. Тестовые задания охватывают темы программного обеспечения, компьютерных сетей, систем управления и методов шифрования.
    Новый персонал позволит MI5 «использовать технологии в качестве инструмента для сбора и анализа цифровых данных». Потенциальные сотрудники должны обладать навыками в области компьютерного анализа, сетевой безопасности, испытание на проникновение и разработки программного обеспечения для Linux и Windows.
    Работа новых сотрудников будет оплачиваться в пределах от Ј27 до Ј36 тысяч ($42 тысячи) в зависимости от опыта. Более подробную информацию можно найти на официальном сайте MI5.



    Securitylab

    Добавлено: 02.09.11 14:50:19 #6

    admin


    Сообщений: 71

    Обратиться по имени

    31.08.2011
    WikiLeaks подвергся DDoS атаке

    Около 3:30 по московскому времени на страничке проекта в Twitter появилось сообщение: "WikiLeaks.org сейчас подвергается сетевой атаке". Некоторое время, по свидетельству Associated Press, сайт был недоступен. Для доступа к материалам WikiLeaks владельцы сайта предложили использовать его зеркала или систему поиска cablegatesearch.net.

    В 4:30, судя по записям в микроблоге проекта, атаки еще продолжались. Тогда же руководители WikiLeaks обратились с призывов к "дорогим правительствам" перестать вести себя неподобающим образом, если они хотят обезопасить себя от дальнейших разоблачений. По состоянию на 5:30 по московскому времени владельцы WikiLeaks просили пользователей из разных стран сообщить им, если сайт или его зеркала все еще остаются недоступны.
    В конце августа на сайте WikiLeaks были опубликованы 134 тысячи секретных документов из американских посольств. Газета The New York Times заявила, что в этих материалах содержатся имена людей, которые делились конфиденциальными сведениями с американскими дипломатами в разных странах.
    Власти США осудили раскрытие личностей информаторов, так как теперь последние могут подвергнуться репрессиям. Руководители WikiLeaks, однако, опровергли сообщения об утечке имен, назвав их "абсолютной ложью".
    В ноябре 2010 года WikiLeaks уже подвергался кибератаке, которая на некоторое время сделала его недоступным для пользователей. Тогда ответственность на себя взял анонимный хакер, который посчитал, что публикация секретных документов угрожает жизням американских солдат.



    Securitylab

    Добавлено: 02.09.11 14:49:38 #7

    admin


    Сообщений: 71

    Обратиться по имени

    31.08.2011
    Хакерам удалось заполучить цифровые сертификаты аутентификации Google

    Хакерам удалось получить цифровой сертификат, подходящий для любых проектов Google. Судя по всему, сертификат был у голландского поставщика цифровых сертификатов. При помощи полученного цифрового сертификата злоумышленники смогут проводить атаки типа man-in-the-middle против пользователей почтового сервиса Gmail или поисковика Google, либо какого-либо другого сервиса под управлением интернет-гиганта.

    "Это своего рода пропуск для любого из доменов Google", - говорит Роэл Шувенберг, старший антивирусный аналитик "Лаборатории Касперского". "Злоумышленники потенциально могут подделать DNS и разместить на своих сайтах полученные сертификаты. Таким образом, у пользователей будет создаваться впечатление, что они работают на легитимных сайтах Google, хотя в реальности это не так", - говорит Эндрю Стормс, директор по безопасности компании nCircle Security.
    Что касается хакерской атаки типа man-in-the-middle, то ее можно запустить при помощи поддельных спамовых сообщений, указывающих, якобы, на службе техподдержки Google. Если пользователь клюнет на этот спам и передаст на сайты свои логины и пароли, то злоумышленники смогут без проблем их перехватить. Отметим, что информация о краже цифрового сертификата была размещена на сайте Pastebin.com еще в субботу. На этом сайте независимые разработчики (а зачастую и хакеры) размещают исходные коды своих продуктов.
    По словам Шувенберга, на сегодня украденный SSL-сертификат Google является действительным и он был издан голландским центром сертификации DigiNoar. Сам сервис DigiNoar был в начале этого года куплен американской компанией Vasco, позиционирующей себя, как "мирового лидера в области строгой аутентификации".
    Ввиду того, что полученный злоумышленниками сертификат является действительным, браузеры не будут выдавать никаких предупреждений о безопасности и ничто не будет выдавать присутствия пользователя на поддельном сайта.
    Эксперты говорят, что кража SSL-сертификатов в настоящее время становится все более актуальной проблемой. Многие злоумышленники неоднократно предпринимали попытки хищения сертификатов правительственных сайтов или систем онлайн-банкинга.
    Сертификат безопасности Google был выписан 10 июля текущего года. На данный момент Google пока никак не прокомментировала факт кражи сертификата. Не комментируют инцидент и в компании DigiNoar.
    Напомним, что предыдущий громкий случай похищения сразу девяти действующих сертификатов произошел у компании Comodo в начале лета. Тогда производитель сертификатов перевыписал их всем пострадавшим клиентам бесплатно.



    Сybersecurity







    Добавлено: 05.08.11 12:42:03 #8

    admin


    Сообщений: 71

    Обратиться по имени


    Google проиндексировала секретные документы российских госструктур

    Поисковик Google проиндексировал конфиденциальные документы, размещенные на официальном сайте органов государственной власти России.
    Вслед за волной событий, связанных с крупнейшей поисковой системой русскоязычного интернета “Яндекс” и информацией личного закрытого характера пользователей (СМС “Мегафона”, бланки заказов в интернет-магазинах, железнодорожные билеты), другой гигант поиска “Google” пошел по тем же стопам.
    Если перейти по ссылке, то и в результатах поисковой выдачи можно будет обнаружить более сотни служебных документов в формате DOC и PDF. Естественно, их можно свободно скачать и просмотреть.
    Кроме того, если немного изменить запрос , то можно будет увидеть даже несколько документов под грифом “секретно”.
    Стоит отметить, что в открытом доступе оказались некоторые документы Федеральной антимонопольной службы (ФАС), Федеральной миграционной службы (ФМС), Счетной палаты, Минэкономразвития, Главного управления специальных программ президента России, Высшей аттестационной комиссии Минобрнауки России, портала Госзакупок, а также документы региональных отделений органов государственной власти.
    Среди оказавшихся в публичном доступе, есть документы датированные с 2002 по 2011 годы.



    Securitylab

    Добавлено: 12.03.11 16:37:24 #9

    admin


    Сообщений: 71

    Обратиться по имени

    На хакерском конкурсе взломали MacBook, iPhone и Internet Explorer

    11 марта в канадском Ванкувере завершается пятый ежегодный конкурс Pwn2Own. В этом мероприятии принимают участие профессиональные взломщики операционных систем и браузеров, занимающиеся поиском уязвимостей в популярном программном обеспечении различных производителей. В этом году на конкурсе были успешно взломаны ноутбук MacBook Air и смартфон iPhone 4, а также смартфон BlackBerry и браузер Internet Explorer. В награду хакеры получили денежное вознаграждение, а информация о способе взлома программ была передана разработчикам ПО.

    Каждый год организаторы конкурса несколько видоизменяют его программу. Так, в 2011 году было решено сосредоточить усилия хакеров на взломе браузеров. При этом программу конкурса разделили на две группы: участникам предложили взламывать отдельно компьютерные и мобильные браузеры.

    Название "Pwn2Own"
    В своем названии конкурс обыгрывает два значения слова "Own". Фактически, его можно перевести как "взломай и завладей". А использование слова "Pwn" вместо "Own" отсылает к хакерской субкультуре и языку Leet, "кальке" английского, в которой некоторые буквы заменяются на другие или похожие символы и цифры.
    Ко взлому на Pwn2Own подходят обстоятельно, и фактически это мероприятие очень напоминает спортивное соревнование. Все его участники подают предварительную заявку на конкурс. Участники ставятся в равные условия - каждой группе выдается устройство с установленным ПО последней версии. Таким образом, для осуществления взлома хакерам необходимо представить новое собственное решение и сделать это быстрее конкурентов, ведь конкурс идет на время.

    В первый же день Pwn2Own были взломаны браузеры Safari, работающий на MacBook Air с последней версией операционной системы Mac OS X, и Internet Explorer 8, установленный на компьютере с ОС Windows 7. Победители в каждой из этих категорий получили по 15 тысяч долларов от организаторов соревнования - компьютерной фирмы TippingPoint, принадлежащей HP. Также им достались сами компьютеры, которые использовались для совершения взлома.

    Перед хакерами ставились две обязательные задачи. Во-первых, они должны были получить контроль над компьютером и запустить на нем калькулятор. Эта на первый взгляд безвредная шутка показывает, что хакерам удалось преодолеть защитные механизмы операционной системы. Вторым обязательным условием является запись на жесткий диск компьютера любого файла. Победителям взлома MacBook удалось это сделать всего за пять секунд.

    Однако задача у конкурсантов на самом деле еще сложнее, чем это представляется изначально. Дело в том, что для взлома профессиональные хакеры работают с компьютерами, на которые установлена версия браузера двух-трехнедельной давности. А буквально накануне конкурса все крупнейшие поставщики этих решений за исключением Microsoft, Google, Apple и Mozilla выпустили новые версии браузеров, в которых исправили некоторые уязвимости. Уловка организаторов заключается в том, чтобы метод взлома, использовавшийся в ходе Pwn2Own, работал и на обновленной версии браузера.

    Во второй день участники сосредоточились на мобильных браузерах. Здесь организаторы предложили хакерам поупражняться на iPhone 4 с iOS, смартфоне BlackBerry Torch на базе одноименной операционки, а также устройствах на Google Android (Nexus S) и Windows Phone 7 (Dell Venue Pro). Успешными оказались взломы iPhone и BlackBerry и два победителя также получили по 15 тысяч долларов.

    Свидетельством успешного взлома мобильной ОС является копирование списка контактов и библиотеки фотографий со смартфона. Причем это необходимо сделать удаленно, не совершая манипуляций с самим аппаратом. Разрешается лишь подключить его к компьютеру. Однако и в этих спартанских условиях победителям хватило нескольких секунд для успешного решения задачи.

    Кстати, взломщик iPhone, Чарли Миллер, стал победителем Pwn2Own уже в четвертый раз. До этого, правда, он специализировался на взломе ноутбуков Apple. Как рассказал Миллер, поиск уязвимости в мобильном браузере Safari занял у него неделю, а окончательное решение хакер подготовил лишь ночью перед началом конкурса. Здесь однако организаторы сделали послабление и позволили Миллеру получить денежный приз, несмотря на то, что обнаруженная им уязвимость была устранена в новой версии iOS 4.3, выпущенной, к слову, за два дня до конкурса. Не исключено, что это было сделано специально из-за Pwn2Own.

    Интересно, что никто из участников так и не решился взломать Android или WP7. Конкурсанты либо отозвали свои заявки, либо просто не явились на мероприятие. Такая же участь ждала и браузер Chrome. Однако браузер Google достоин небольшого отступления.

    Дело в том, что поисковик на регулярной основе выдает деньги хакерам за выявление уязвимостей. Причем сумма вознаграждения зачастую составляет несколько тысяч долларов. Так, один из участников, заявившихся на Pwn2Own, открыто заявил, что направил информацию о выявленной им уязвимости непосредственно в Google, не дожидаясь проведения конкурса. При этом Google все равно решил "попиариться" за счет Pwn2Own и предложил дополнительную награду в 20 тысяч долларов за взлом Chrome. Однако желающих не нашлось.

    По традиции вся информация о взломах и обнаруженных участниками конкурса уязвимостях браузеров собирается организаторами и передается разработчикам. В частности, специалисты Microsoft отчитались в твиттере, что лично присутствовали на мероприятии и уже изучают детали уязвимости, использовавшейся для взлома IE8.

    Таким образом, все заинтересованные стороны остаются довольными. Организаторы Pwn2Own получили бесплатную рекламу в виде большого числа публикаций, посвященных конкурсу. Победители стали известными и получили немалые денежные призы и гаджеты. А разработчики браузеров узнали, как именно они могут улучшить свои решения до того, как этими же уязвимостями смогут воспользоваться другие хакеры, которыми будет двигать не только спортивный интерес.

    lenta.ru

    Добавлено: 21.02.11 09:41:07 #10

    admin


    Сообщений: 71

    Обратиться по имени


    Первый online-сервис ЗАГС атаковали спамеры

    Записаться в очередь на регистрацию брака на сайте ЗАГС решили интернет-хулиганы. В первые дни работы online-резерва даты и времени регистрации брака на официальном сайте ЗАГСа Москвы было подано несколько десятков заявок.
    Большинство из них оказались шутками интернет-хулиганов.
    - Какие-то люди стали массово присылать явно неверные сведения в своих заявках, - поясняет пресс-секретарь управления ЗАГС Евгения Смирнова, - модераторы удаляли такие записи.
    В заявках использовались нецензурные выражения, вымышленные имена и адреса. Часть писем пришли от якобы однополых пар.
    - В одной заявке супруг назвался Феклой, а невеста Дусей, - возмущается Смирнова, - ведь они занимают время других реальных пар!
    Услуга резервирования времени заключения брака работает в тестовом режиме.
    Сделать бронь можно только в четырех дворцах бракосочетания и на территории парка в Царицыно.
    Подать заявку через Интернет нужно ровно за три месяца до планируемой свадьбы. Правда, сетевые шутники могут помешать развитию системы резерва.
    - Если эксперимент себя не оправдает, то услуга будет закрыта, - пояснили в управлении ЗАГС Москвы.



    Life News Online

    Добавлено: 18.02.11 10:46:14 #11

    admin


    Сообщений: 71

    Обратиться по имени


    Microsoft предлагает выдавать компьютерам сертификаты безопасности

    В 2010 году вице-президент подразделения Microsoft Trustworthy Computing Скотт Чарни выступил с предложением привнести в ИТ-отрасль способы борьбы с вирусами, аналогичные тем, что существуют в обычной жизни.
    Суть идеи г-на Чарни сводилась к следующему. Компьютерам с доступом в Сеть должны предоставляться специальные зашифрованные сертификаты (своего рода «медсправки»), удостоверяющие, что конкретная машина не содержит вредоносного программного обеспечения и не представляет угрозы для других пользователей. При попытке соединения с Интернетом провайдер должен проверить сертификат и решить, можно ли предоставить ПК доступ - или следует отправить его на «лечение».
    Многие специалисты отнеслись к идее скептически, а некоторые - обрушились на Microsoft с резкой критикой: дескать, корпорация пытается ограничить свободу Интернета и вторгнуться в личную жизнь пользователей. В итоге на днях Скотт Чарни выступил с новым предложением.
    Руководитель Microsoft полагает, что сертификаты безопасности всё же можно внедрить, но их проверкой должны заниматься не провайдеры, а операторы определённых веб-сервисов. К примеру, это могли бы быть платёжные и банковские системы, которым сертификаты помогут ограничить возможности пользователя в случае обнаружения опасности.
    Кроме того, г-н Чарни считает целесообразным ввести специальные меры для предупреждения пользователей о новых инфекциях или непропатченных «дырах» в программном обеспечении.

    Компьюлента


    В технологии Windows SMB обнаружена опасная уязвимость

    Независимые специалисты по информационной безопасности накануне сообщили о существовании в Windows очередной опасной уязвимости, позволяющей удаленно получать контроль над персональным компьютером пользователя и использовать его в своих целях. В Microsoft говорят, что получили данную информацию и приступили к расследованию инцидента.
    "Microsoft расследует публичные утверждения о потенциальной уязвимости в системе Windows SMB (Server Message Block). После завершения расследования, мы примем надлежащие меры для защиты наших клиентов. Среди таких мер может быть включение исправления в рамках ежемесячных наборов патчей, либо экстренный выпуск исправления или же документ с рекомендацией о том, как клиенты могут защититься от данной уязвимости", - говорит Джерри Брайент, менеджер Microsoft Security Responce Center.
    В начале недели независимый технический специалист, скрывающийся под ником Cupidon-3005 опубликовал код эксплоита для уязвимости в функции BrowserWriteErrorLogEntry() в файле mrxsmb.sys. Этот файл является драйвером, запрашивающим подключение по протоколу Server Message Block в Windows. Напомним, что протокол SMB применяется в Windows для совместного доступа к файлам и принтерам в Windows.
    Во французской исследовательской компании Vupen говорят, что исследовали баг и характеризуют его как "критический", так как его воздействие ставит под угрозу безопасность всей системы и делает возможным получение полного контроля над ней. Датская компания Secunia характеризует баг как уязвимость "средней критичности". Здесь говорят, что атака приводит к переполнению буфера, если в строке Server Name передается слишком длинный параметр в рамках пакета Browser Election Request. Точно установлено, что уязвимости подвержены Windows XP SP3 и Windows Server 2003 SP2. Другие версии ОС также могут быть под угрозой.
    Следующий ежемесячный патч Microsoft планирует выпустить 8 марта.



    CyberSecurity.ru – мировые новости высоких технологий и науки

    Добавлено: 19.01.11 09:38:18 #12

    admin


    Сообщений: 71

    Обратиться по имени

    19.01.2011
    Большинство работников ставит под угрозу конфиденциальную информацию работая за пределами офиса

    Две трети сотрудников подвергают конфиденциальные данные риску во время работы за пределами рабочего места, а некоторые работники даже ставят под угрозу строго регламентированную и конфиденциальную информацию, такую как номера кредитных карт клиентов и номера социального обеспечения, гласит недавно проведенное исследование.
    Кроме того, большинство компаний не ведет политику и не предпринимает меры, чтобы защитить конфиденциальную информацию от визуальной кражи, когда сотрудники работают в общественных местах, таковы данные исследования Visual Data Breach Risk Assessment по оценке рисков, проведенного компанией People Security по закакау 3M, производителя фильтров для защиты визуальной информации на компьютерах и мобильных устройствах.
    Исследование включало опрос 800 работающих специалистов и эксперимент на большой IT - конференции, где рассматривались компьютерные привычки и выбор в сфере информационной безопасности.
    "С увеличением числа мобильных сотрудников, выносящих конфиденциальную информацию с собой за пределы офиса, шпионаж уже не безвредное хобби и может обнаружить слабое звено в области безопасности корпоративной информации", - сообщил в своем заявлении Хью Томпсон, главный стратег в области безопасности компании People Security.
    Томпсон сообщил, что новейшие смартфоны теперь предоставляют злоумышленникам возможность делать фотографии конфиденциальной информации высокого разрешения с компьютерного экрана и извлекать данные без внедрения куда-либо. Он сказал, что информация, воспроизводимая на мобильных устройствах за пределами рабочего места, открывает злоумышленникам окно для обзора наиболее секретной информации компании, что очень повышает возможность проникновения.
    Исследование также рассмотрело, как политика конфиденциальности влияет на производительность сотрудников, когда они работают за пределами офиса. 57 процентов опрошенных работников сказали, что они прекратили работу на своих лэптопах в общественных местах из-за опасений в хищении частной информации, а 80 процентов думают, что "подсматривающие глаза" подвергают определенному риску их организации.
    Ключевые пункты исследования:
    Сотрудники выносят клиентскую информацию, также как и конфиденциальную корпоративную информацию за пределы офиса. Две трети (67 процентов) опрошенных специалистов работали за пределами офиса в течение последнего года с определенной секретной информацией, включая высоко конфиденциальную информацию такую, как номера кредитных карт клиентов (26 процентов), номера социального обеспечения (24 процента), медицинскую информацию пациентов (15 процентов) и внутреннюю корпоративную финансовую информацию (42 процента).
    Выгода более важна, чем конфиденциальность и безопасность для сотрудников, работающих за пределами офиса. Каждый из четырех (26 процентов) пользователей сказал, что имел доступ к корпоративному e-mail в незащищенной сети в общественных местах с большим движением; например, интернет киоск на конференции, хотя многие из них могли использовать более защищенные корпоративные лэптопы или смартфоны. Кроме того, хотя посетители, которые использовали интернет киоск имели выбор работы с компьютером, оснащенным фильтрами безопасности, чтобы другие люди не могли видеть информацию, к которой они имеют доступ, большинство (65 процентов) пользователей киоска выбрали компьютеры без фильтров.
    70 процентов специалистов сказали, что у их компаний нет выраженной политики относительно работы в общественных местах, а 79 процентов опрошенных сообщили, что компании не ведут политику использования фильтров безопасности для предотвращения взломов.
    Защита от подсматривания - последняя мера безопасности, к которой обращаются корпорации. Меры компьютерной безопасности, такие как VPN-доступ (46 процентов), ПО для шифрования диска (38 процентов), двухфакторная аутентификация (19 процентов) были наиболее часто используемы для защиты от брешей по сравнению с фильтрами безопасности (13 процентов).
    Угроза информационного проникновения возрастает. 55 процентов работающих специалистов сказали, что они работают на своих лэптопах в общественных местах с большим трафиком, по меньшей мере, час в неделю. И согласно последнему опросу, более 60 процентов американских семей имеют, по крайней мере, один мобильный телефон с камерой. Это значит, что пользователи имеют возможность захватить изображения, включая скриншоты, что еще больше повышает риск взлома.
    57 процентов работающих специалистов сообщили, что они прекратили работу на своих лэптопах в общественных местах из-за политики конфиденциальности. А 70 процентов сказали, что они бы работали более продуктивно в общественных местах, если бы знали, что никто не смотрит в их экраны.



    Хакер

    Добавлено: 19.10.10 10:49:30 #13

    admin


    Сообщений: 71

    Обратиться по имени


    Голландский хакер заставил телевизионщиков присудить ему Нобелевскую премию

    Студент из Нидерландов получил доступ к телесуфлеру и заставил ведущих новостной программы зачитать в прямом эфире новость о присуждении ему Нобелевской премии.
    Хакер из Нидерландов Макс Корнелиссе заставил ведущих новостной телепрограммы Editie NL зачитать в прямом эфире новость о присуждении ему Нобелевской премии.
    Корнелиссе смог получить доступ к телесуфлеру, который используют ведущие программы. Телесуфлер имеет вид экрана и крепится перед глазами ведущего. На экране прокручивается текст, который ведущий должен произносить в камеру.
    Хакер во время прямого эфира смог подключиться к телесуфлеру и отправил на него свой собственный текст. В результате ведущий телепрограммы Ерун Латэнхауверс произнес: "Нобелевская премия по инженерному делу была присуждена 25-летнему Максу Корнелиссе из Веенендааля. Талантливый парень не смог лично присутствовать на церемонии вручения, так как в это время был на свидании с Лике".
    После этой фразы в эфир была пущена заставка Editie NL. По ее окончании ведущие программы объявили, что неизвестный злоумышленник получил доступ к телесуфлеру, поэтому они вынуждены читать новости с бумаги.

    Xakep

    Добавлено: 02.10.10 11:30:43 #14

    admin


    Сообщений: 71

    Обратиться по имени

    Компьютерный вирус Stuxnet проник в систему иранской АЭС в Бушере, затормозив ядерную программу Ирана без всяких бомбардировок, строят предположения СМИ. Речь идет о целенаправленном саботаже, считает компьютерный эксперт из Гамбурга, декодировавший вирус. Скрытое в программном коде слово "myrtus" может быть отсылкой к ветхозаветному персонажу и намекать на причастность "Моссада".

    Вирус-червь Stuxnet, обнаруженный в июне, стал объектом интенсивного изучения всех спецслужб и лучших хакеров планеты, пишет Le Temps. Он должен был создать сбой в системах управления промышленными процессами, разработанными немецкой компанией Siemens, которые используются, в частности, в иранском ядерном цикле, и, по мнению экспертов, разработчики так спешили запустить вирус, что не тратили время на дополнительные работы по его засекречиванию.

    Второе открытие - скрытое в программном коде слово "myrtus". По-еврейски "мирт" - Hadassah, и это настоящее имя Есфири (Эсфири), о которой в Ветхом Завете рассказывается, что она раскрыла и предупредила заговор персов против евреев.

    Слово "myrtus" может быть подписью специального киберподразделения при израильских спецслужбах - если только это не попытка дезориентировать следователей, пишет издание. Похоже, вирус Stuxnet нанес-таки ущерб Ирану: 1368 из 5000 центрифуг в Натанзе были выведены из строя. По словам немецкого специалиста по IT Ральфа Лэнгнера, Stuxnet мог попасть в Иран через зараженную USB-флешку, "забытую" около одного из компьютеров кем-то из российских специалистов, обслуживающих ядерную программу Тегерана, пишет газета.

    Добавлено: 20.09.10 16:42:15 #15

    admin


    Сообщений: 71

    Обратиться по имени

    Одесским кардерам грозит тюремній срок

    На днях сотрудникам УБОП удалось выйти на группу одесситов, подозреваемых в организации разворовывания денежных средств в особо крупных размерах. Пятеро жителей Южной пальмиры задержаны, по факту проведенных ими махинаций возбуждено уголовное дело.
    - Задержанные при помощи специального оборудования получали доступ к банковским счетам иностранных предприятий и организаций и переводили с них средства. - сообщают в пресс-службе МВД в Одесской области. - При обысках в офисах сотрудниками Антикоррупционного бюро Главного управления борьбы с организованной преступностью были изъяты компьютеры, серверы, бланки и штампы, платежные карты, фальшивые документы и паспорта, а также оружие, наркотики и деньги в сумме $350 тыс.
    По предварительной оценке специалистов, месячная добыча хакеров составляла около $300-500 тыс.
    - Преступникам инкриминирована статья 200 ч.2 Уголовного кодекса Украины: "незаконные действия с документами по переводу, платежными карточками и другими средствами доступа к банковским счетам, а также оборудованием для их изготовления, совершенную группой лиц по предварительному сговору". На данный момент следственная группа пытается установить личности пострадавших от рук одесских хакеров, - добавили в ведомстве.
    Источник: Kp.ua

    Добавлено: 20.09.10 16:41:20 #16

    admin


    Сообщений: 71

    Обратиться по имени

    Спамеры крадут пароли от кредиток прикрываясь обновлением Skype

    Спамеры предлагают за деньги скачать обновление для Skype и получают доступ к номеру кредитной карты.
    Приглашение скачать якобы обновление для Skype приходит по электронной почте. В этом приглашении сказано, что новая версия программы позволяет осуществлять более дешевые звонки, обладает лучшей скоростью работы и предлагает более высококачественную связь.
    Внешне письмо и все его атрибуты напоминают вполне легальную рассылку письма от компании Skype. Однако мошенники действуют по фишинговой схеме. Если пользователь решит скачать программу, он будет перенаправлен на поддельный сайт, похожий на сайт Skype.
    Для загрузки "обновленной версии" предлагается ввести адрес электронной почты, имя и данные кредитной карты. Данные на сайте просматривались через защищенное соединение, что тоже вводило пользователей в заблуждение.

    Xakep


    Число новых компьютерных вирусов в 2010 г. достигнет 2 млн

    Согласно данным компании G Data Software, число новых вредоносных программ за шесть месяцев 2010 г. (с января по июнь) уже достигло нового рекорда - 1 017 208 вирусов. По сравнению с тем же периодом прошлого года эта цифра увеличилась на 50%. Таким образом, число вирусов в 2010 г. уже достигло двух третей от общего объема за весь прошлый год. Эксперты G Data SecurityLabs прогнозируют еще один рекорд - общее число новых вредоносных программ в 2010 г. превысит 2 миллиона.
    "Существующее число вредоносных программ вызывает серьезные опасения. За прошедшие полгода индустрия написания вредоносного кода создает почти четыре новых вируса в минуту. Мы ожидаем, что во второй половине года общее число подобных программ составит два миллиона, - отметил Ральф Бензмюллер (Ralf Benzmuller), руководитель G Data SecurityLabs. - Злоумышленники сосредотачивают усилия на социальных сетях, которые привлекательны из-за большого числа пользователей. Пробелы, которые существуют в безопасности социальных сетей, касаются утечки данных, становятся более удобными для преступных действий".
    Лидером среди вредоносных программ, по данным G Data Software, являются программы для Windows. Так, 99,4% нового вредоносного кода предназначается для операционной системы Microsoft. Остальные вирусы предназначены для прочих систем, которые содержат, например, Unix или Java-технологии.
    Как и прежде, трояны доминируют среди пяти наиболее многочисленных категорий вредоносных программ с долей в 42,6%. Особенно заметны среди них категории поддельных антивирусных программ (bogus antivirus programs) и программ-вымогателей (blackmailers). Вредоносный код, такой как программы-загрузчики (downloaders) и дропперы (droppers), сохраняет второе место с устойчивой долей в 20,3%, говорится в отчете G Data Software.
    За прошлые 6 месяцев появилось очень много типов новых программ-шпионов - 12,8% представляют, например, трояны, нацеленные на интернет-банкинг (banking Trojans), и программы-клавиатурные шпионы (keyloggers). Сегмент программ-шпионов демонстрирует самый большой рост среди всех категорий вредоносных программ. Они позволяют нападающим украсть данные о доступе в социальные сети.
    Число программ скрытого управления ПК, как видно из таблицы, уменьшилась в сравнении со второй половиной 2009 г., переместившись на четвертое место с долей в 12%. Кибер-преступники используют такие вирусы для получения удаленного доступа к компьютерам. Наконец, последнее место в пятерке лучших принадлежит интернет-червям (worms) с общим количеством в 53 609 вредоносных программ.

    Адрес публикации в Интернет: http://old.anti-virus.by/press/viruses/4099.html

    Добавлено: 13.09.10 10:01:46 #17

    admin


    Сообщений: 71

    Обратиться по имени


    Новый сетевой червь поразил компьютеры в Disney, NASA, AIG и Procter & Gamble


    По всему миру начинает распространяться новый интернет-червь, предлагающий скачать порнографические фильмы. Вирус приходит на почту вместе с письмом, будто бы содержащим ссылку на файл с фильмами. Однако вместо "клубнички" пользователь получает зараженный файл адресной книги Outlook.
    Проникнув на компьютер, интернет-червь начинает рассылать себя по всем почтовым адресам, которые сможет найти. При этом ссылка, замаскированная под PDF-файл, ведет к сайту, содержащему вредоносную программу. После этого троян пытается удалить все установленные антивирусы, чтобы остаться незамеченным.
    Помимо почты, интернет-червь может заразить компьютер через флешку, используя для этого функцию автозапуска в операционных системах Windows, передает BBC. О значительном ущербе от вируса уже заявили Disney, NASA, AIG, Procter & Gamble и Wells Fargo. Они отметили, что их почтовые ящики заполнены сотнями писем с копиями интернет-червя.
    Новый интернет-червь работает по той же схеме, что и некогда популярный вирус ILoveYou, десять лет назад парализовавший работу многих компьютерных сетей по всему миру. По разным оценкам, ущерб от этого червя, рассылавшего "любовные письма", составил до 10 миллиардов долларов. Отличие нового вируса от ILoveYou заключается в том, что он не содержит вредоносного кода внутри письма, а ссылается на сторонний сайт.

    Xakep


    Добавлено: 03.09.10 09:54:19 #18

    admin


    Сообщений: 71

    Обратиться по имени

    02.09.2010
    В Удмуртии задержен 27-летний хакер

    30 августа 2010 года сотрудниками отдела по борьбе с экономическими преступлениями УВД по г. Глазову и Глазовскому району был задержан 27-летний житель города. На тот момент в результате проведенных оперативно-разыскных мероприятий сотрудниками милиции при содействии интернет-провайдера были собраны достаточные материалы для доказательства причастности задержанного к неоднократному взлому паролей на персональных компьютерах частных лиц. В частности в период с ноября прошлого года по март 2010 года он посредством своего компьютера осуществил доступ к компьютерной информации, принадлежащей жителю республики, а в декабре 2009 года с того же компьютера был взломан пароль на ПК индивидуального предпринимателя. Действия молодого человека в обоих случаях повлекли за собой модификацию и копирование информации, принадлежащей пользователям. Оперативники полагают, что данный молодой человек может быть причастен к другим фактам взлома паролей. В настоящее время известно, что неправомерный доступ был осуществлен без цели хищения. У задержанного был безлимитный трафик. СУ при УВД по г. Глазову и Глазовскому району в отношении молодого человека возбуждено уголовное дело по ст. 272 УК РФ. За неправомерный доступ к компьютерной информации санкция статьи предусматривает наказание в виде крупного штрафа или лишения свободы на срок до 2 лет.
    Источник: http://mvdrf.ru/news/47024/"


    Добавлено: 02.09.10 14:12:40 #19

    admin


    Сообщений: 71

    Обратиться по имени

    Украинский студент получил три года тюрьмы за взлом сайта

    Ленинский районный суд Винницы приговорил к трем годам лишения свободы с испытательным сроком в 2 года студента за вмешательство в работу сайта Могилев-Подольского городского совета. Об этом сообщили в пресс-службе СБУ.
    В марте текущего года 22-летний студент, изучавший информационную безопасность в одном из вузов Винницы, взломал сайт Могилев-Подольского городского совета. Он сменил логин и пароль доступа к панели управления сайта. Вследствие таких действий доступ к некоторым разделам получили все пользователи сети Интернет. Кроме того, молодой человек заблокировал, исказил и частично уничтожил информацию, размещенную на сайте.
    12 апреля следователи СБУ в Винницкой области возбудили уголовное дело по ч. 1 ст.361 Уголовного кодекса Украины (несанкционированное вмешательство в работу компьютерных сетей, что привело к блокированию, искажению или уничтожению важной конфиденциальной информации, являющейся собственностью государства).
    Приговором Ленинского районного суда Винницы обвиняемого приговорили к трем годам лишения свободы с испытательным сроком 2 года. Еще на 2 года суд лишил его права заниматься деятельностью в сфере информационных технологий.
    Источник: http://reporter.zp.ua

    Добавлено: 26.08.10 13:51:01 #20

    admin


    Сообщений: 71

    Обратиться по имени

    23.08.2010
    Разбившийся в 2008 году испанский самолет был инфицирован трояном

    В августе 2008 года рейс 5022 авиакомпании Spanair разбился практически сразу после вылета из аэропорта Мадрида. 154 человека погибли, выжило всего 18 пассажиров.
    Эксперты, которые расследуют причину крушения самолета, установили, что центральная компьютерная система, которая использовалась для определения возможных технических неисправностей судна, была заражена вирусом.
    В результате система не смогла распознать три технические неисправности самолета, сообщает MSNBC. В случае их обнаружения судно могло бы остаться на земле, утверждают эксперты.
    Попасть вирус в бортовой компьютер мог через USB-накопитель или удаленное VPN-соединение с меньшей степенью защиты, чем у компьютеров авиакомпании.


    Xakep



    23.08.2010
    Почти 25% работников забирают с собой конфиденциальные файлы при увольнении

    Почти четверть наемных работников в США и Великобритании забирают с собой конфиденциальные файлы компании при увольнении. Однако продавать конкурентам данные своей компании согласились бы немногие. На такое пойти готовы лишь 1% британцев и 0,5% американцев.
    Такие результаты показал анонимный онлайн-опрос, проведенный Harris Interactive.
    Так, почти половина опрошенных (49% в США и 52% в Великобритании) призналась, что покидая фирму, заимствуют у работодателя часть его собственности - как интеллектуальной, так и материальной. 29% американцев и 23% британцев сообщили, что крадут из компании данные о клиентах, в том числе и их контакты.
    Файлы с корпоративной информацией копируют себе 23% жителей США и 22% жителей Соединенного Королевства. 15% американцев и 17% британцев забирают данные о продуктах компании, например, чертежи и планы.
    Канцтовары и прочие офисные мелочи у бывшего работодателя похищают 13% американских и 22% британских работников.
    Респондентов также спросили, стали ли бы они открывать файл с конфиденциальной информацией (например, зарплатная ведомость или личные данные других сотрудников), если бы он случайно попал к ним в руки. Утвердительно на этот вопрос ответили 45% американцев и 57% жителей Великобритании.
    Harris Interactive - американская исследовательская компания, которая специализируется на изучении общественного мнения, социологических и маркетинговых исследованиях. Считается одним из мировых лидеров в области онлайн-исследований.

    Xakep



    23.08.2010
    Кировский программист арестован за продажу бэкдоров

    Пресечена деятельность злоумышленника, создавшего и распространявшего в сети Интернет вредоносную программу, позволяющую полностью управлять зараженным компьютером пользователя на расстоянии: копировать файлы и программы, изменять пароли доступа к различным ресурсам и даже получать видеоизображение и аудиозапись, сообщает пресс-служба Управления "К" МВД России. Для приобретения данной программы желающий должен был осуществить денежный перевод в размере 1200 рублей посредством электронной платежной системы. После оплаты вредоносное программное обеспечение высылалось на электронный почтовый ящик покупателя. По виртуальным следам специалистам Управления "К" удалось установить личность вирусописателя. Им оказался 22-летний житель Кирова, программист по образованию. Он создал свыше 20 вредоносных программ, стоимость которых варьировалась от 3 до 22 тысяч рублей. Среди них - программа, позволяющая полностью стирать информацию, находящуюся в компьютере жертвы, без возможности восстановления. Кроме того, "криминальный талант" сам осуществлял сборку вредоносного программного обеспечения на заказ и его техническую поддержку, выпуск новых версий вирусов, загрузчиков и модулей криптографической защиты к ним. Для рекламирования своей деятельности киберпреступник создал сайт в сети, где разместил ссылку для скачивания и видеоинструкцию по использованию вредоносных программ. Во время обыска в его квартире специалисты изъяли вещественные доказательства, свидетельствующие о причастности к совершению преступления. Возбуждено уголовное дело по ст. 273 УК РФ. Задержанный дал признательные показания.
    Источник: http://pravo.ru/news/view/36526/" \t "_blank




    23.08.2010
    Google устранила 10 уязвимостей в браузере Chrome

    Google в минувший четверг выпустила новую версию браузера Chrome, в которой компания устранила сразу 10 разных уязвимостей.
    Как сообщается, семь багов имели "высокий" уровень опасности, еще три - "средний". Две из устраненных уязвимостей позволяли проводить удаленный взлом системы через злонамеренные файлы SVG и MIME. Еще два бага были связаны с неверным обращением Chrome к ядру Windows и библиотекам Glibc в Linux.
    Новая версия браузера уже доступна для закачки с сайта проекта или через встроенную в Chrome систему обновления.
    Источник: cybersecurity.ru





    23.08.2010
    Adobe выпустила экстренное обновление для Reader и Acrobat

    Компания Adobe выпустила внеплановое обновление для программных пакетов Reader и Acrobat.
    Экстренный патч закрывает две критические уязвимости, которые теоретически могут эксплуатироваться с целью захвата контроля над удаленным компьютером и выполнения на нем произвольных вредоносных операций. Возможность атаки через одну из этих уязвимостей была продемонстрирована на хакерской конференции Black Hat в прошлом месяце.
    Пользователям Reader и Acrobat настоятельно рекомендуется обновить пакеты до версий 9.3.4 и 8.3.4, в которых уязвимости устранены. Скачать апдейты под Windows, Mac OS X и Linux можно отсюда: http://www.adobe.com/support/security/b...17.html" \t "_blank.
    Источник: http://soft.compulenta.ru


    Страница: ← предыдущая|следующая
    12

    Создать новую тему Ответить


    Всего тем: 9
    Всего сообщений: 325
    Всего зарегистрированных пользователей: 7585
    Последний зарегистрированный пользователь: testav


    ЗАХАД НовостиТовары и услуги компанииКлиенты и партнерыКонтактыКарта сайтаПочта
       Яндекс цитирования Каталог TUT.BY                           Copyright © 2010  AV Захад                 
    Работает на бесплатной Amiro CMS