|
Форум
|
Форум -> Все сообщения пользователя admin
|
|
|
---|
|
|
|
---|
Видео Как делают китайские планшеты https://www.youtube.com/watch?v=2KDBMgCkvkQ |
|
|
---|
admin: Всех с наступившим Новым Годом !!!
Желаю вам в Новом Году не прощелкать свое счастье мышкой!!!
|
|
|
---|
admin: «Здравствуйте, я звоню вам из Windows». Мошенники позвонили журналисту Ars Technica.
Позавчера Федеральная торговая комиссия (FTC) провела пресс-конфренцию, где рассказала о серьёзных масштабах телефонного мошенничества в США, связанного с техподдержкой Windows. Неграмотным пользователям ПК звонят по телефону и банально разводят на деньги. Это кажется примитивным, но в реальности некоторые люди поддаются на обман и платят за «техподдержку» от $49 до $450.
По оценке FTC, речь идёт о международном мошенничестве на десятки миллионов долларов. FTC заморозила активы шести компаний, которые занимались подобным бизнесом. Пять из них вели дела с помощью «холодных звонков», а шестая размещала поисковую рекламу в Google по запросам [телефон техподдержки] и др., так что пользователи сами звонили.
Статья об этом была опубликована на сайте Ars Technica, и — удивительное совпадение — буквально на следующий день один из журналистов издания получил звонок от человека, который попытался обмануть его в точности таким же способом! Естественно, журналист был наготове: он сделал вид, что следует инструкциям мошенника, связался с человеком, у которого есть Windows на виртуальной машине, и полностью записал телефонный разговор.
Это поистине феерическая беседа, которую нужно прочитать целиком. Упомянем только главное: человек из «технической поддержки Windows» представляется именем Джон. Он говорит: «Ваш компьютер передал сообщение, что он заражён вирусом». Затем испуганного пользователя проводят через несколько меню (сотрудник техподдержки шаг за шагом говорит, какую кнопку нажать в каждом меню) в административную панель Windows. Там несчастный пользователь своими глазами видит огромное множество «критических сообщений» и «ошибок». Ему говорят, что эти ошибки вызваны вирусами.
Затем — важный этап — жертву просят попробовать удалить ошибки. Они не удаляются: «Всё ясно, — говорит сотрудник техподдержки, — это неудаляемые вирусы».
Дальше пользователя просят зайти на «сайт техподдержки», где ему устанавливают RAT для удалённого администрирования.
Казалось бы, как такое возможно — звонить незнакомым людям и рассчитывать, что удастся их обмануть? Оказывается, это широко распространённая практика, и случай с Ars Technica показывает, что сценарий действий мошенника выглядит вполне убедительно для неподготовленного человека. Самое неправдоподобное — это начало разговора. Вам звонит человек с незнакомого номера, с акцентом, и говорит, что он «из Windows». Казалось бы, только идиот может воспринять такое серьёзно. Но в этом и суть: начиная разговор таким образом, мошенники быстро отфильтровывают идиотов, с которыми можно продолжать разговор и с высокой степенью вероятности довести его до конца.
Если человек поверил, что ему звонят «из Windows», то он с лёгкостью поверит и в то, что компьютер заражён вирусами. Если жертва вступила в разговор и начала выполнять инструкции сотрудника техподдержки, то дальше всё идёт как по маслу.
Источник : Хабрахабр |
|
|
---|
«Здравствуйте, я звоню вам из Windows». Мошенники позвонили журналисту Ars Technica.
Позавчера Федеральная торговая комиссия (FTC) провела пресс-конфренцию, где рассказала о серьёзных масштабах телефонного мошенничества в США, связанного с техподдержкой Windows. Неграмотным пользователям ПК звонят по телефону и банально разводят на деньги. Это кажется примитивным, но в реальности некоторые люди поддаются на обман и платят за «техподдержку» от $49 до $450.
По оценке FTC, речь идёт о международном мошенничестве на десятки миллионов долларов. FTC заморозила активы шести компаний, которые занимались подобным бизнесом. Пять из них вели дела с помощью «холодных звонков», а шестая размещала поисковую рекламу в Google по запросам [телефон техподдержки] и др., так что пользователи сами звонили.
Статья об этом была опубликована на сайте Ars Technica, и — удивительное совпадение — буквально на следующий день один из журналистов издания получил звонок от человека, который попытался обмануть его в точности таким же способом! Естественно, журналист был наготове: он сделал вид, что следует инструкциям мошенника, связался с человеком, у которого есть Windows на виртуальной машине, и полностью записал телефонный разговор.
Это поистине феерическая беседа, которую нужно прочитать целиком. Упомянем только главное: человек из «технической поддержки Windows» представляется именем Джон. Он говорит: «Ваш компьютер передал сообщение, что он заражён вирусом». Затем испуганного пользователя проводят через несколько меню (сотрудник техподдержки шаг за шагом говорит, какую кнопку нажать в каждом меню) в административную панель Windows. Там несчастный пользователь своими глазами видит огромное множество «критических сообщений» и «ошибок». Ему говорят, что эти ошибки вызваны вирусами.
Затем — важный этап — жертву просят попробовать удалить ошибки. Они не удаляются: «Всё ясно, — говорит сотрудник техподдержки, — это неудаляемые вирусы».
Дальше пользователя просят зайти на «сайт техподдержки», где ему устанавливают RAT для удалённого администрирования.
Казалось бы, как такое возможно — звонить незнакомым людям и рассчитывать, что удастся их обмануть? Оказывается, это широко распространённая практика, и случай с Ars Technica показывает, что сценарий действий мошенника выглядит вполне убедительно для неподготовленного человека. Самое неправдоподобное — это начало разговора. Вам звонит человек с незнакомого номера, с акцентом, и говорит, что он «из Windows». Казалось бы, только идиот может воспринять такое серьёзно. Но в этом и суть: начиная разговор таким образом, мошенники быстро отфильтровывают идиотов, с которыми можно продолжать разговор и с высокой степенью вероятности довести его до конца.
Если человек поверил, что ему звонят «из Windows», то он с лёгкостью поверит и в то, что компьютер заражён вирусами. Если жертва вступила в разговор и начала выполнять инструкции сотрудника техподдержки, то дальше всё идёт как по маслу.
Источник : http://habrahabr.ru/post/153657/#habracut |
|
|
---|
|
|
|
---|
Google есть - ума не надо. |
|
|
---|
Проблемы у провайдера.
Фирма "Microsoft" выпустила новый продукт: абсолютно надежный презерватив.
При его использовании тот предмет, на который презерватив надет, виснет. |
|
|
---|
По запросу "хрень" Яндекс нашел 22 млн. ответов, Google - 15,7 млн.
По запросу "правда" Яндекс - 154 млн., а Google - 1080 млн.
Вывод : хрень лучше искать в Яндексе, а правду в Google. |
|
|
---|
Пьяный админ своей винде не хозяин. |
|
|
---|
Желательно, чтобы последние сообщения были на первой странице
Хорошо, пусть будет так.
Нас маразм не обращает в идиотов,
а в склерозе много радости для духа:
каждый вечер - куча новых анекдотов,
каждой ночью - незнакомая старуха.
(И. Губерман) |
|
|
---|
Захожу в бухгалтерию - никого... Захожу в одноклассники - опппа! Бухгалтерия!!!
В черном-черном городе, на черной-черной улице, в черном-черном доме, в черно-черной квартире сидит черный-черный мужик и говорит:
- Никогда больше не буду сам заправлять картриджи!
У меня компьютер не видит принтера, я уже и монитор на него повернул, а он все равно пишет что не видит... |
|
|
---|
08.12.2011
Подразделения по противодействию киберугрозам создаются в белорусской армии
Подразделения по противодействию киберугрозам создаются в белорусской армии. Об этом сообщил журналистам начальник Генерального штаба Вооруженных Сил Беларуси - первый заместитель министра обороны генерал-майор Петр Тихоновский, передает корреспондент БЕЛТА.
"Мы очень глубоко оцениваем информационную составляющую воздействия на Вооруженные Силы, на военную безопасность. Мы создаем ряд подразделений, которые в этой информационной сфере занимаются противодействием вызовам и угрозам. Киберпространство становится тем же полем боя, как и обычные территории, где ведут боевые действия войска. Не реагировать на это мы не можем", - сказал Петр Тихоновский.
Он отметил, в целом создаются новые компоненты Вооруженных Сил Беларуси, которые способны адекватно и эффективно реагировать на новые вызовы и угрозы. Генерал-майор, в частности, напомнил, что были созданы силы спецопераций. Это отдельный род войск, в состав которых вошли элитные подразделения. Также создаются подразделения, которые оснащаются беспилотными авиационными комплексами. "Для нас это перспективное направление", - считает начальник Генштаба.
В нынешнем году проводилось командно-штабное учение системы территориальной обороны. "Мы сделали вывод, что система территориальной обороны создана, эффективна и должна быть под руководством Генерального штаба", - сказал Петр Тихоновский. Он пояснил, что с 2011 года в полном объеме ее управление осуществляет именно Генштаб. "В этом случае изменились задачи и функции командования Сухопутных войск. Оно практически теряют свою актуальность. По этой причине в этом году командование прекращает свое существование", - добавил генерал-майор. Одновременно с расформированием этого командования в белорусской армии созданы два новых самостоятельных органа управления - главное управление боевой подготовки и управление территориальной обороны. Они подчиняются напрямую Генеральному штабу. На нем же замыкаются и два оперативных командования, которые подчинялись командующему Сухопутных войск.
"Система управления действует эффективно. Она апробирована", - подчеркнул Петр Тихоновский. Кроме того, Беларусь создала достаточно неплохую систему подготовки военных кадров. В нее входит Военная академия и военные факультеты различных вузов страны. Также продолжается подготовка кадров в России, где сейчас обучается более 520 белорусских военнослужащих, в том числе 38 офицеров.
Важный компонент подготовки - учения. В этом году проведено более 1 тыс. мероприятий оперативной и боевой подготовки различного уровня. Белорусские военнослужащие также приняли участие в масштабных белорусско-российских учениях "Щит Союза-2011" на двух полигонах в России. Петр Тихоновский напомнил, что раз в два года поочередно проводятся совместные учения на российской и белорусской территориях. Очередное такое учение региональная группировка войск России и Беларуси проведет в 2013 году. "Это будет стратегическое учение крупного масштаба, где будет задействована вся группировка (белорусско-российская. - Прим. БЕЛТА). Вот эти элементы замысла у нас уже обрисовываются. Работают генеральные штабы", - рассказал Петр Тихоновский.
Белта |
|
|
---|
08.12.2011
Блогеры: уязвимость в Skype является основой архитектуры P2P
Пользователи популярного программного обеспечения Skype рискуют выдать собственное географическое местоположение, так как популярный сервис телефонии позволяет установить IP-адрес конкретного пользователя. По словам специалистов из Политехнического института при Нью-Йоркском Университете эта уязвимость с точки зрения безопасности является довольно серьезной брешью в безопасности Skype.
Для проверки своего наблюдения группа специалистов инициировала около 10 000 видеозвонков случайным пользователям Skype, после чего было установлено, что данные о пользователе можно установить даже в том случае, если тот не отвечает на вызов и установления связи не происходит. Специалисты говорят, что среди передаваемых данных самую большую угрозу представляет собой IP-адрес пользователя. Выяснив IP-адрес конкретного пользователя, хакер сможет вычислить, где именно находится этот пользователь
Пользователей Skype чрезвычайно заинтересовало открытие данной уязвимости. Блогеры на сайте Хабрахабр не также не оставили эту новость без обсуждения. По словам юзера kekekeks исправить уязвимость можно следующим образом: "сделать так, что IP абонента передавался звонящему только после согласия того на принятие звонка". Пользователь dmomen предложил "соединять пользователей не напрямую, а через сервер. Пользователь не отвечает — сервер не отдает его IP. Решение типа "большой брат", но если логи уже итак храняться на серверах, то это не большой удар", на что получил ответ от Ackrite: "Сервер и P2P как-то плохо вместе вяжутся". А блогер noonesshadow предложил свое решение: "P2P не обязательно означает прямой канал между собеседниками. Есть суперноды, и иногда голосовой и видео трафик передается не напрямую а через посредников. Вполне можно внести изменения в протокол, которые будут устанавливать соединение через суперноды, а при ответе уже пытаться сделать 1 на 1. Вопрос, я так
понимаю, в основном в увеличении нагрузки на суперноды, которые по сути своей обычные пользователи с хорошим инетом, и могут выключать скайп если нагрузка возрастет слишком сильно".
Некоторые участники обсуждения вспомнили о недавней сделке по приобретению Skype компанией Microsoft, но связи между этим событием и обнаруженной уязвимостью не увидели. "Данная уязвимость существует "с момента сотворения" протокола, собственно это такая бага трудно отличимая от фичи за счёт которой он и работает" - считает IRainman, а пользователь wlan иронично подмечает: "В 2011 году хакеры внезапно узнали, что при P2P можно узнать ip?"
Информационная безопасность - ITSEC |
|
|
---|
Почему c конца октября ноября 2011 года подорожали жесткие диски (в среднем на 150 % в $) ?
Несколько картинок из Таиланда, где было сосредоточено одно из основных производств.
|
|
|
---|
25.09.2011
Государственное ведомство британской контрразведки MI5 примет на работу хакеров. На своем официальном сайте ведомство разместило несколько объявлений с приглашением на работу хакеров.
Ведомство предлагает две вакансии – ИТ-специалиста и специалиста по проверке уровня безопасности информационных систем (IT Security Exploitation Officer).
«Специалисты по проверке уровня безопасности информационных систем будут использовать свои знания в области компьютерной безопасности и сетей для оказания экспертной поддержки расследований нашего ведомства, - заявляют представители отдела информационных технологий MI5. - Они хорошо понимают, как действуют нынешние киберугрозы, следят за развитием основных программных платформ, а также способны обнаружить уязвимости в системах безопасности и принять меры по их устранению».
Для того, чтобы сузить круг поиска, ведомство MI5 разместило на своем сайте тестовые задания для будущих потенциальных работников. Задания не являются обязательной частью процесса приема на работу, но они дают возможность соискателям, определить в какой области им придется вести свою деятельность. Тестовые задания охватывают темы программного обеспечения, компьютерных сетей, систем управления и методов шифрования.
Новый персонал позволит MI5 «использовать технологии в качестве инструмента для сбора и анализа цифровых данных». Потенциальные сотрудники должны обладать навыками в области компьютерного анализа, сетевой безопасности, испытание на проникновение и разработки программного обеспечения для Linux и Windows.
Работа новых сотрудников будет оплачиваться в пределах от Ј27 до Ј36 тысяч ($42 тысячи) в зависимости от опыта. Более подробную информацию можно найти на официальном сайте MI5.
Securitylab |
|
|
---|
BELARUS ? |
|
|
---|
Какой в у нас в Беларуси уровень жизни?
- Мы уже прошли все уровни. Пора начинать игру сначала.
И еще о нас. Трагедией закончилась сексуальная революция в дикой природе. Освоив позу "69", дятлы оказались на грани вымирания. |
|
|
---|
31.08.2011
WikiLeaks подвергся DDoS атаке
Около 3:30 по московскому времени на страничке проекта в Twitter появилось сообщение: "WikiLeaks.org сейчас подвергается сетевой атаке". Некоторое время, по свидетельству Associated Press, сайт был недоступен. Для доступа к материалам WikiLeaks владельцы сайта предложили использовать его зеркала или систему поиска cablegatesearch.net.
В 4:30, судя по записям в микроблоге проекта, атаки еще продолжались. Тогда же руководители WikiLeaks обратились с призывов к "дорогим правительствам" перестать вести себя неподобающим образом, если они хотят обезопасить себя от дальнейших разоблачений. По состоянию на 5:30 по московскому времени владельцы WikiLeaks просили пользователей из разных стран сообщить им, если сайт или его зеркала все еще остаются недоступны.
В конце августа на сайте WikiLeaks были опубликованы 134 тысячи секретных документов из американских посольств. Газета The New York Times заявила, что в этих материалах содержатся имена людей, которые делились конфиденциальными сведениями с американскими дипломатами в разных странах.
Власти США осудили раскрытие личностей информаторов, так как теперь последние могут подвергнуться репрессиям. Руководители WikiLeaks, однако, опровергли сообщения об утечке имен, назвав их "абсолютной ложью".
В ноябре 2010 года WikiLeaks уже подвергался кибератаке, которая на некоторое время сделала его недоступным для пользователей. Тогда ответственность на себя взял анонимный хакер, который посчитал, что публикация секретных документов угрожает жизням американских солдат.
Securitylab |
|
|
---|
31.08.2011
Хакерам удалось заполучить цифровые сертификаты аутентификации Google
Хакерам удалось получить цифровой сертификат, подходящий для любых проектов Google. Судя по всему, сертификат был у голландского поставщика цифровых сертификатов. При помощи полученного цифрового сертификата злоумышленники смогут проводить атаки типа man-in-the-middle против пользователей почтового сервиса Gmail или поисковика Google, либо какого-либо другого сервиса под управлением интернет-гиганта.
"Это своего рода пропуск для любого из доменов Google", - говорит Роэл Шувенберг, старший антивирусный аналитик "Лаборатории Касперского". "Злоумышленники потенциально могут подделать DNS и разместить на своих сайтах полученные сертификаты. Таким образом, у пользователей будет создаваться впечатление, что они работают на легитимных сайтах Google, хотя в реальности это не так", - говорит Эндрю Стормс, директор по безопасности компании nCircle Security.
Что касается хакерской атаки типа man-in-the-middle, то ее можно запустить при помощи поддельных спамовых сообщений, указывающих, якобы, на службе техподдержки Google. Если пользователь клюнет на этот спам и передаст на сайты свои логины и пароли, то злоумышленники смогут без проблем их перехватить. Отметим, что информация о краже цифрового сертификата была размещена на сайте Pastebin.com еще в субботу. На этом сайте независимые разработчики (а зачастую и хакеры) размещают исходные коды своих продуктов.
По словам Шувенберга, на сегодня украденный SSL-сертификат Google является действительным и он был издан голландским центром сертификации DigiNoar. Сам сервис DigiNoar был в начале этого года куплен американской компанией Vasco, позиционирующей себя, как "мирового лидера в области строгой аутентификации".
Ввиду того, что полученный злоумышленниками сертификат является действительным, браузеры не будут выдавать никаких предупреждений о безопасности и ничто не будет выдавать присутствия пользователя на поддельном сайта.
Эксперты говорят, что кража SSL-сертификатов в настоящее время становится все более актуальной проблемой. Многие злоумышленники неоднократно предпринимали попытки хищения сертификатов правительственных сайтов или систем онлайн-банкинга.
Сертификат безопасности Google был выписан 10 июля текущего года. На данный момент Google пока никак не прокомментировала факт кражи сертификата. Не комментируют инцидент и в компании DigiNoar.
Напомним, что предыдущий громкий случай похищения сразу девяти действующих сертификатов произошел у компании Comodo в начале лета. Тогда производитель сертификатов перевыписал их всем пострадавшим клиентам бесплатно.
Сybersecurity
|
|
Всего тем: 9
Всего сообщений: 325
Всего зарегистрированных пользователей: 7585
Последний зарегистрированный пользователь: testav
|