КОМПЬЮТЕРНАЯ ТЕХНИКА

ПРОДАЖА И СЕРВИС

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

РАЗРАБОТКА, ПРОДАЖА И  СОПРОВОЖДЕНИЕ

Адрес: 230012,  Беларусь, Гродно, ул.Доватора, 8

Тел./факс: (0152) 55-31-10, 55-31-14
e-mail: mail@zahad.by


  •   Блог администратора
  •   Форум
  •   Гостевая книга
  •   Раздел пользователя
  •   Контакты
  •   Карта сайта




  • Пользователь

    Не зарегистрирован


    Вход
    Забыли пароль?
    Регистрация

     

    Тэги
    1C B Windows АгентПлюс Захад Интернет Интернет ByFly компьютер мониторы Пленки обратной проекции ПО программное обеспечение программы сайт Удаленный доступ

    Все теги




    Форум

    Форум -> Все сообщения пользователя admin

    Страница: ← предыдущая|следующая
    123


    14.12.14 11:52    Общий -> Юмор
    27.01.13 12:25    Технические вопросы -> Ремонт и сервис
    Видео Как делают китайские планшеты https://www.youtube.com/watch?v=2KDBMgCkvkQ
    04.01.13 13:05    Общий -> Юмор
    admin:
    Всех с наступившим Новым Годом !!!


    Желаю вам в Новом Году не прощелкать свое счастье мышкой!!!


    06.10.12 22:03    Программное обеспечение -> Вирусы
    admin:
    «Здравствуйте, я звоню вам из Windows». Мошенники позвонили журналисту Ars Technica.

    Позавчера Федеральная торговая комиссия (FTC) провела пресс-конфренцию, где рассказала о серьёзных масштабах телефонного мошенничества в США, связанного с техподдержкой Windows. Неграмотным пользователям ПК звонят по телефону и банально разводят на деньги. Это кажется примитивным, но в реальности некоторые люди поддаются на обман и платят за «техподдержку» от $49 до $450.

    По оценке FTC, речь идёт о международном мошенничестве на десятки миллионов долларов. FTC заморозила активы шести компаний, которые занимались подобным бизнесом. Пять из них вели дела с помощью «холодных звонков», а шестая размещала поисковую рекламу в Google по запросам [телефон техподдержки] и др., так что пользователи сами звонили.

    Статья об этом была опубликована на сайте Ars Technica, и — удивительное совпадение — буквально на следующий день один из журналистов издания получил звонок от человека, который попытался обмануть его в точности таким же способом! Естественно, журналист был наготове: он сделал вид, что следует инструкциям мошенника, связался с человеком, у которого есть Windows на виртуальной машине, и полностью записал телефонный разговор.

    Это поистине феерическая беседа, которую нужно прочитать целиком. Упомянем только главное: человек из «технической поддержки Windows» представляется именем Джон. Он говорит: «Ваш компьютер передал сообщение, что он заражён вирусом». Затем испуганного пользователя проводят через несколько меню (сотрудник техподдержки шаг за шагом говорит, какую кнопку нажать в каждом меню) в административную панель Windows. Там несчастный пользователь своими глазами видит огромное множество «критических сообщений» и «ошибок». Ему говорят, что эти ошибки вызваны вирусами.



    Затем — важный этап — жертву просят попробовать удалить ошибки. Они не удаляются: «Всё ясно, — говорит сотрудник техподдержки, — это неудаляемые вирусы».

    Дальше пользователя просят зайти на «сайт техподдержки», где ему устанавливают RAT для удалённого администрирования.



    Казалось бы, как такое возможно — звонить незнакомым людям и рассчитывать, что удастся их обмануть? Оказывается, это широко распространённая практика, и случай с Ars Technica показывает, что сценарий действий мошенника выглядит вполне убедительно для неподготовленного человека. Самое неправдоподобное — это начало разговора. Вам звонит человек с незнакомого номера, с акцентом, и говорит, что он «из Windows». Казалось бы, только идиот может воспринять такое серьёзно. Но в этом и суть: начиная разговор таким образом, мошенники быстро отфильтровывают идиотов, с которыми можно продолжать разговор и с высокой степенью вероятности довести его до конца.

    Если человек поверил, что ему звонят «из Windows», то он с лёгкостью поверит и в то, что компьютер заражён вирусами. Если жертва вступила в разговор и начала выполнять инструкции сотрудника техподдержки, то дальше всё идёт как по маслу.



    Источник : Хабрахабр
    06.10.12 21:57    Программное обеспечение -> Вирусы
    «Здравствуйте, я звоню вам из Windows». Мошенники позвонили журналисту Ars Technica.

    Позавчера Федеральная торговая комиссия (FTC) провела пресс-конфренцию, где рассказала о серьёзных масштабах телефонного мошенничества в США, связанного с техподдержкой Windows. Неграмотным пользователям ПК звонят по телефону и банально разводят на деньги. Это кажется примитивным, но в реальности некоторые люди поддаются на обман и платят за «техподдержку» от $49 до $450.

    По оценке FTC, речь идёт о международном мошенничестве на десятки миллионов долларов. FTC заморозила активы шести компаний, которые занимались подобным бизнесом. Пять из них вели дела с помощью «холодных звонков», а шестая размещала поисковую рекламу в Google по запросам [телефон техподдержки] и др., так что пользователи сами звонили.

    Статья об этом была опубликована на сайте Ars Technica, и — удивительное совпадение — буквально на следующий день один из журналистов издания получил звонок от человека, который попытался обмануть его в точности таким же способом! Естественно, журналист был наготове: он сделал вид, что следует инструкциям мошенника, связался с человеком, у которого есть Windows на виртуальной машине, и полностью записал телефонный разговор.

    Это поистине феерическая беседа, которую нужно прочитать целиком. Упомянем только главное: человек из «технической поддержки Windows» представляется именем Джон. Он говорит: «Ваш компьютер передал сообщение, что он заражён вирусом». Затем испуганного пользователя проводят через несколько меню (сотрудник техподдержки шаг за шагом говорит, какую кнопку нажать в каждом меню) в административную панель Windows. Там несчастный пользователь своими глазами видит огромное множество «критических сообщений» и «ошибок». Ему говорят, что эти ошибки вызваны вирусами.



    Затем — важный этап — жертву просят попробовать удалить ошибки. Они не удаляются: «Всё ясно, — говорит сотрудник техподдержки, — это неудаляемые вирусы».

    Дальше пользователя просят зайти на «сайт техподдержки», где ему устанавливают RAT для удалённого администрирования.



    Казалось бы, как такое возможно — звонить незнакомым людям и рассчитывать, что удастся их обмануть? Оказывается, это широко распространённая практика, и случай с Ars Technica показывает, что сценарий действий мошенника выглядит вполне убедительно для неподготовленного человека. Самое неправдоподобное — это начало разговора. Вам звонит человек с незнакомого номера, с акцентом, и говорит, что он «из Windows». Казалось бы, только идиот может воспринять такое серьёзно. Но в этом и суть: начиная разговор таким образом, мошенники быстро отфильтровывают идиотов, с которыми можно продолжать разговор и с высокой степенью вероятности довести его до конца.

    Если человек поверил, что ему звонят «из Windows», то он с лёгкостью поверит и в то, что компьютер заражён вирусами. Если жертва вступила в разговор и начала выполнять инструкции сотрудника техподдержки, то дальше всё идёт как по маслу.



    Источник : http://habrahabr.ru/post/153657/#habracut
    07.09.12 17:18    Общий -> Юмор

    01.09.12 09:04    Общий -> Юмор
    Google есть - ума не надо.
    30.03.12 10:07    Общий -> Юмор
    Проблемы у провайдера.

    Фирма "Microsoft" выпустила новый продукт: абсолютно надежный презерватив.
    При его использовании тот предмет, на который презерватив надет, виснет.
    24.03.12 11:49    Общий -> Юмор
    По запросу "хрень" Яндекс нашел 22 млн. ответов, Google - 15,7 млн.
    По запросу "правда" Яндекс - 154 млн., а Google - 1080 млн.
    Вывод : хрень лучше искать в Яндексе, а правду в Google.
    21.03.12 00:45    Общий -> Юмор
    Пьяный админ своей винде не хозяин.
    02.02.12 12:47    Общий -> Юмор
    Желательно, чтобы последние сообщения были на первой странице

    Хорошо, пусть будет так.


    Нас маразм не обращает в идиотов,
    а в склерозе много радости для духа:
    каждый вечер - куча новых анекдотов,
    каждой ночью - незнакомая старуха.
    (И. Губерман)
    26.01.12 20:29    Общий -> Юмор
    Захожу в бухгалтерию - никого... Захожу в одноклассники - опппа! Бухгалтерия!!!

    В черном-черном городе, на черной-черной улице, в черном-черном доме, в черно-черной квартире сидит черный-черный мужик и говорит:
    - Никогда больше не буду сам заправлять картриджи!

    У меня компьютер не видит принтера, я уже и монитор на него повернул, а он все равно пишет что не видит...
    09.12.11 09:35    Программное обеспечение -> Вирусы
    08.12.2011
    Подразделения по противодействию киберугрозам создаются в белорусской армии

    Подразделения по противодействию киберугрозам создаются в белорусской армии. Об этом сообщил журналистам начальник Генерального штаба Вооруженных Сил Беларуси - первый заместитель министра обороны генерал-майор Петр Тихоновский, передает корреспондент БЕЛТА.

    "Мы очень глубоко оцениваем информационную составляющую воздействия на Вооруженные Силы, на военную безопасность. Мы создаем ряд подразделений, которые в этой информационной сфере занимаются противодействием вызовам и угрозам. Киберпространство становится тем же полем боя, как и обычные территории, где ведут боевые действия войска. Не реагировать на это мы не можем", - сказал Петр Тихоновский.
    Он отметил, в целом создаются новые компоненты Вооруженных Сил Беларуси, которые способны адекватно и эффективно реагировать на новые вызовы и угрозы. Генерал-майор, в частности, напомнил, что были созданы силы спецопераций. Это отдельный род войск, в состав которых вошли элитные подразделения. Также создаются подразделения, которые оснащаются беспилотными авиационными комплексами. "Для нас это перспективное направление", - считает начальник Генштаба.
    В нынешнем году проводилось командно-штабное учение системы территориальной обороны. "Мы сделали вывод, что система территориальной обороны создана, эффективна и должна быть под руководством Генерального штаба", - сказал Петр Тихоновский. Он пояснил, что с 2011 года в полном объеме ее управление осуществляет именно Генштаб. "В этом случае изменились задачи и функции командования Сухопутных войск. Оно практически теряют свою актуальность. По этой причине в этом году командование прекращает свое существование", - добавил генерал-майор. Одновременно с расформированием этого командования в белорусской армии созданы два новых самостоятельных органа управления - главное управление боевой подготовки и управление территориальной обороны. Они подчиняются напрямую Генеральному штабу. На нем же замыкаются и два оперативных командования, которые подчинялись командующему Сухопутных войск.
    "Система управления действует эффективно. Она апробирована", - подчеркнул Петр Тихоновский. Кроме того, Беларусь создала достаточно неплохую систему подготовки военных кадров. В нее входит Военная академия и военные факультеты различных вузов страны. Также продолжается подготовка кадров в России, где сейчас обучается более 520 белорусских военнослужащих, в том числе 38 офицеров.
    Важный компонент подготовки - учения. В этом году проведено более 1 тыс. мероприятий оперативной и боевой подготовки различного уровня. Белорусские военнослужащие также приняли участие в масштабных белорусско-российских учениях "Щит Союза-2011" на двух полигонах в России. Петр Тихоновский напомнил, что раз в два года поочередно проводятся совместные учения на российской и белорусской территориях. Очередное такое учение региональная группировка войск России и Беларуси проведет в 2013 году. "Это будет стратегическое учение крупного масштаба, где будет задействована вся группировка (белорусско-российская. - Прим. БЕЛТА). Вот эти элементы замысла у нас уже обрисовываются. Работают генеральные штабы", - рассказал Петр Тихоновский.



    Белта
    09.12.11 09:35    Программное обеспечение -> Вирусы
    08.12.2011
    Блогеры: уязвимость в Skype является основой архитектуры P2P

    Пользователи популярного программного обеспечения Skype рискуют выдать собственное географическое местоположение, так как популярный сервис телефонии позволяет установить IP-адрес конкретного пользователя. По словам специалистов из Политехнического института при Нью-Йоркском Университете эта уязвимость с точки зрения безопасности является довольно серьезной брешью в безопасности Skype.

    Для проверки своего наблюдения группа специалистов инициировала около 10 000 видеозвонков случайным пользователям Skype, после чего было установлено, что данные о пользователе можно установить даже в том случае, если тот не отвечает на вызов и установления связи не происходит. Специалисты говорят, что среди передаваемых данных самую большую угрозу представляет собой IP-адрес пользователя. Выяснив IP-адрес конкретного пользователя, хакер сможет вычислить, где именно находится этот пользователь
    Пользователей Skype чрезвычайно заинтересовало открытие данной уязвимости. Блогеры на сайте Хабрахабр не также не оставили эту новость без обсуждения. По словам юзера kekekeks исправить уязвимость можно следующим образом: "сделать так, что IP абонента передавался звонящему только после согласия того на принятие звонка". Пользователь dmomen предложил "соединять пользователей не напрямую, а через сервер. Пользователь не отвечает — сервер не отдает его IP. Решение типа "большой брат", но если логи уже итак храняться на серверах, то это не большой удар", на что получил ответ от Ackrite: "Сервер и P2P как-то плохо вместе вяжутся". А блогер noonesshadow предложил свое решение: "P2P не обязательно означает прямой канал между собеседниками. Есть суперноды, и иногда голосовой и видео трафик передается не напрямую а через посредников. Вполне можно внести изменения в протокол, которые будут устанавливать соединение через суперноды, а при ответе уже пытаться сделать 1 на 1. Вопрос, я так
    понимаю, в основном в увеличении нагрузки на суперноды, которые по сути своей обычные пользователи с хорошим инетом, и могут выключать скайп если нагрузка возрастет слишком сильно".
    Некоторые участники обсуждения вспомнили о недавней сделке по приобретению Skype компанией Microsoft, но связи между этим событием и обнаруженной уязвимостью не увидели. "Данная уязвимость существует "с момента сотворения" протокола, собственно это такая бага трудно отличимая от фичи за счёт которой он и работает" - считает IRainman, а пользователь wlan иронично подмечает: "В 2011 году хакеры внезапно узнали, что при P2P можно узнать ip?"



    Информационная безопасность - ITSEC
    15.11.11 21:33    Технические вопросы -> Ремонт и сервис
    Почему c конца октября ноября 2011 года подорожали жесткие диски (в среднем на 150 % в $) ?

    Несколько картинок из Таиланда, где было сосредоточено одно из основных производств.













    26.09.11 15:53    Программное обеспечение -> Вирусы
    25.09.2011
    Государственное ведомство британской контрразведки MI5 примет на работу хакеров. На своем официальном сайте ведомство разместило несколько объявлений с приглашением на работу хакеров.

    Ведомство предлагает две вакансии – ИТ-специалиста и специалиста по проверке уровня безопасности информационных систем (IT Security Exploitation Officer).
    «Специалисты по проверке уровня безопасности информационных систем будут использовать свои знания в области компьютерной безопасности и сетей для оказания экспертной поддержки расследований нашего ведомства, - заявляют представители отдела информационных технологий MI5. - Они хорошо понимают, как действуют нынешние киберугрозы, следят за развитием основных программных платформ, а также способны обнаружить уязвимости в системах безопасности и принять меры по их устранению».
    Для того, чтобы сузить круг поиска, ведомство MI5 разместило на своем сайте тестовые задания для будущих потенциальных работников. Задания не являются обязательной частью процесса приема на работу, но они дают возможность соискателям, определить в какой области им придется вести свою деятельность. Тестовые задания охватывают темы программного обеспечения, компьютерных сетей, систем управления и методов шифрования.
    Новый персонал позволит MI5 «использовать технологии в качестве инструмента для сбора и анализа цифровых данных». Потенциальные сотрудники должны обладать навыками в области компьютерного анализа, сетевой безопасности, испытание на проникновение и разработки программного обеспечения для Linux и Windows.
    Работа новых сотрудников будет оплачиваться в пределах от Ј27 до Ј36 тысяч ($42 тысячи) в зависимости от опыта. Более подробную информацию можно найти на официальном сайте MI5.



    Securitylab
    19.09.11 19:40    Общий -> Юмор


    BELARUS ?
    02.09.11 14:54    Общий -> Юмор
    Какой в у нас в Беларуси уровень жизни?

    - Мы уже прошли все уровни. Пора начинать игру сначала.



    И еще о нас. Трагедией закончилась сексуальная революция в дикой природе. Освоив позу "69", дятлы оказались на грани вымирания.
    02.09.11 14:50    Программное обеспечение -> Вирусы
    31.08.2011
    WikiLeaks подвергся DDoS атаке

    Около 3:30 по московскому времени на страничке проекта в Twitter появилось сообщение: "WikiLeaks.org сейчас подвергается сетевой атаке". Некоторое время, по свидетельству Associated Press, сайт был недоступен. Для доступа к материалам WikiLeaks владельцы сайта предложили использовать его зеркала или систему поиска cablegatesearch.net.

    В 4:30, судя по записям в микроблоге проекта, атаки еще продолжались. Тогда же руководители WikiLeaks обратились с призывов к "дорогим правительствам" перестать вести себя неподобающим образом, если они хотят обезопасить себя от дальнейших разоблачений. По состоянию на 5:30 по московскому времени владельцы WikiLeaks просили пользователей из разных стран сообщить им, если сайт или его зеркала все еще остаются недоступны.
    В конце августа на сайте WikiLeaks были опубликованы 134 тысячи секретных документов из американских посольств. Газета The New York Times заявила, что в этих материалах содержатся имена людей, которые делились конфиденциальными сведениями с американскими дипломатами в разных странах.
    Власти США осудили раскрытие личностей информаторов, так как теперь последние могут подвергнуться репрессиям. Руководители WikiLeaks, однако, опровергли сообщения об утечке имен, назвав их "абсолютной ложью".
    В ноябре 2010 года WikiLeaks уже подвергался кибератаке, которая на некоторое время сделала его недоступным для пользователей. Тогда ответственность на себя взял анонимный хакер, который посчитал, что публикация секретных документов угрожает жизням американских солдат.



    Securitylab
    02.09.11 14:49    Программное обеспечение -> Вирусы
    31.08.2011
    Хакерам удалось заполучить цифровые сертификаты аутентификации Google

    Хакерам удалось получить цифровой сертификат, подходящий для любых проектов Google. Судя по всему, сертификат был у голландского поставщика цифровых сертификатов. При помощи полученного цифрового сертификата злоумышленники смогут проводить атаки типа man-in-the-middle против пользователей почтового сервиса Gmail или поисковика Google, либо какого-либо другого сервиса под управлением интернет-гиганта.

    "Это своего рода пропуск для любого из доменов Google", - говорит Роэл Шувенберг, старший антивирусный аналитик "Лаборатории Касперского". "Злоумышленники потенциально могут подделать DNS и разместить на своих сайтах полученные сертификаты. Таким образом, у пользователей будет создаваться впечатление, что они работают на легитимных сайтах Google, хотя в реальности это не так", - говорит Эндрю Стормс, директор по безопасности компании nCircle Security.
    Что касается хакерской атаки типа man-in-the-middle, то ее можно запустить при помощи поддельных спамовых сообщений, указывающих, якобы, на службе техподдержки Google. Если пользователь клюнет на этот спам и передаст на сайты свои логины и пароли, то злоумышленники смогут без проблем их перехватить. Отметим, что информация о краже цифрового сертификата была размещена на сайте Pastebin.com еще в субботу. На этом сайте независимые разработчики (а зачастую и хакеры) размещают исходные коды своих продуктов.
    По словам Шувенберга, на сегодня украденный SSL-сертификат Google является действительным и он был издан голландским центром сертификации DigiNoar. Сам сервис DigiNoar был в начале этого года куплен американской компанией Vasco, позиционирующей себя, как "мирового лидера в области строгой аутентификации".
    Ввиду того, что полученный злоумышленниками сертификат является действительным, браузеры не будут выдавать никаких предупреждений о безопасности и ничто не будет выдавать присутствия пользователя на поддельном сайта.
    Эксперты говорят, что кража SSL-сертификатов в настоящее время становится все более актуальной проблемой. Многие злоумышленники неоднократно предпринимали попытки хищения сертификатов правительственных сайтов или систем онлайн-банкинга.
    Сертификат безопасности Google был выписан 10 июля текущего года. На данный момент Google пока никак не прокомментировала факт кражи сертификата. Не комментируют инцидент и в компании DigiNoar.
    Напомним, что предыдущий громкий случай похищения сразу девяти действующих сертификатов произошел у компании Comodo в начале лета. Тогда производитель сертификатов перевыписал их всем пострадавшим клиентам бесплатно.



    Сybersecurity







    Страница: ← предыдущая|следующая
    123

    Всего тем: 9
    Всего сообщений: 325
    Всего зарегистрированных пользователей: 7585
    Последний зарегистрированный пользователь: testav


    ЗАХАД НовостиТовары и услуги компанииКлиенты и партнерыКонтактыКарта сайтаПочта
       Яндекс цитирования Каталог TUT.BY                           Copyright © 2010  AV Захад                 
    Работает на бесплатной Amiro CMS