КОМПЬЮТЕРНАЯ ТЕХНИКА

ПРОДАЖА И СЕРВИС

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

РАЗРАБОТКА, ПРОДАЖА И  СОПРОВОЖДЕНИЕ

Адрес: 230012,  Беларусь, Гродно, ул.Доватора, 8

Тел./факс: (0152) 55-31-10, 55-31-14
e-mail: mail@zahad.by


  •   Блог администратора
  •   Форум
  •   Гостевая книга
  •   Раздел пользователя
  •   Контакты
  •   Карта сайта




  • Пользователь

    Не зарегистрирован


    Вход
    Забыли пароль?
    Регистрация

     

    Тэги
    1C B Windows АгентПлюс Захад Интернет Интернет ByFly компьютер мониторы Пленки обратной проекции ПО программное обеспечение программы сайт Удаленный доступ

    Все теги




    Форум

    Форум -> Все сообщения пользователя admin

    Страница:предыдущая|следующая
    123


    05.08.11 12:42    Программное обеспечение -> Вирусы

    Google проиндексировала секретные документы российских госструктур

    Поисковик Google проиндексировал конфиденциальные документы, размещенные на официальном сайте органов государственной власти России.
    Вслед за волной событий, связанных с крупнейшей поисковой системой русскоязычного интернета “Яндекс” и информацией личного закрытого характера пользователей (СМС “Мегафона”, бланки заказов в интернет-магазинах, железнодорожные билеты), другой гигант поиска “Google” пошел по тем же стопам.
    Если перейти по ссылке, то и в результатах поисковой выдачи можно будет обнаружить более сотни служебных документов в формате DOC и PDF. Естественно, их можно свободно скачать и просмотреть.
    Кроме того, если немного изменить запрос , то можно будет увидеть даже несколько документов под грифом “секретно”.
    Стоит отметить, что в открытом доступе оказались некоторые документы Федеральной антимонопольной службы (ФАС), Федеральной миграционной службы (ФМС), Счетной палаты, Минэкономразвития, Главного управления специальных программ президента России, Высшей аттестационной комиссии Минобрнауки России, портала Госзакупок, а также документы региональных отделений органов государственной власти.
    Среди оказавшихся в публичном доступе, есть документы датированные с 2002 по 2011 годы.



    Securitylab
    28.04.11 09:59    Общий -> Юмор
    Спасибо за поздравления ! Анекдот к месту :
    У зайца в лесу юбилей. Все его поздравляют. Решили послать приветственный адрес и волки. Написали и думают, как подписаться: "Стая волков" или "Группа товарищей". Думали, думали и подписали: "Стая товарищей".
    17.04.11 14:27    Технические вопросы -> Ремонт и сервис
    Разборка компьютеров в Китае.

















    17.04.11 14:18    Технические вопросы -> Ремонт и сервис
    Обсуждение оборудования. Ремонт и сервис.
    05.04.11 19:11    Общий -> Юмор
    Новый, 100% способ проснуться утром! Ставишь обычный будильник на 7:00, а форматирование жесткого диска на 7:05. И только попробуй проспи!
    31.03.11 13:01    Общий -> Юмор
    Хочу поздравить всех посетителей форума с наступающим 1 апреля - Днем дураков. У нас в Беларуси этот праздник можно делать государственным. И хотя говорят, что "плохо лучше всего живется в Израиле", мы идем своим, Одному известному, путем. Короче, аминь, ждем завтра! Удачи всем и не унывать !
    12.03.11 16:37    Программное обеспечение -> Вирусы
    На хакерском конкурсе взломали MacBook, iPhone и Internet Explorer

    11 марта в канадском Ванкувере завершается пятый ежегодный конкурс Pwn2Own. В этом мероприятии принимают участие профессиональные взломщики операционных систем и браузеров, занимающиеся поиском уязвимостей в популярном программном обеспечении различных производителей. В этом году на конкурсе были успешно взломаны ноутбук MacBook Air и смартфон iPhone 4, а также смартфон BlackBerry и браузер Internet Explorer. В награду хакеры получили денежное вознаграждение, а информация о способе взлома программ была передана разработчикам ПО.

    Каждый год организаторы конкурса несколько видоизменяют его программу. Так, в 2011 году было решено сосредоточить усилия хакеров на взломе браузеров. При этом программу конкурса разделили на две группы: участникам предложили взламывать отдельно компьютерные и мобильные браузеры.

    Название "Pwn2Own"
    В своем названии конкурс обыгрывает два значения слова "Own". Фактически, его можно перевести как "взломай и завладей". А использование слова "Pwn" вместо "Own" отсылает к хакерской субкультуре и языку Leet, "кальке" английского, в которой некоторые буквы заменяются на другие или похожие символы и цифры.
    Ко взлому на Pwn2Own подходят обстоятельно, и фактически это мероприятие очень напоминает спортивное соревнование. Все его участники подают предварительную заявку на конкурс. Участники ставятся в равные условия - каждой группе выдается устройство с установленным ПО последней версии. Таким образом, для осуществления взлома хакерам необходимо представить новое собственное решение и сделать это быстрее конкурентов, ведь конкурс идет на время.

    В первый же день Pwn2Own были взломаны браузеры Safari, работающий на MacBook Air с последней версией операционной системы Mac OS X, и Internet Explorer 8, установленный на компьютере с ОС Windows 7. Победители в каждой из этих категорий получили по 15 тысяч долларов от организаторов соревнования - компьютерной фирмы TippingPoint, принадлежащей HP. Также им достались сами компьютеры, которые использовались для совершения взлома.

    Перед хакерами ставились две обязательные задачи. Во-первых, они должны были получить контроль над компьютером и запустить на нем калькулятор. Эта на первый взгляд безвредная шутка показывает, что хакерам удалось преодолеть защитные механизмы операционной системы. Вторым обязательным условием является запись на жесткий диск компьютера любого файла. Победителям взлома MacBook удалось это сделать всего за пять секунд.

    Однако задача у конкурсантов на самом деле еще сложнее, чем это представляется изначально. Дело в том, что для взлома профессиональные хакеры работают с компьютерами, на которые установлена версия браузера двух-трехнедельной давности. А буквально накануне конкурса все крупнейшие поставщики этих решений за исключением Microsoft, Google, Apple и Mozilla выпустили новые версии браузеров, в которых исправили некоторые уязвимости. Уловка организаторов заключается в том, чтобы метод взлома, использовавшийся в ходе Pwn2Own, работал и на обновленной версии браузера.

    Во второй день участники сосредоточились на мобильных браузерах. Здесь организаторы предложили хакерам поупражняться на iPhone 4 с iOS, смартфоне BlackBerry Torch на базе одноименной операционки, а также устройствах на Google Android (Nexus S) и Windows Phone 7 (Dell Venue Pro). Успешными оказались взломы iPhone и BlackBerry и два победителя также получили по 15 тысяч долларов.

    Свидетельством успешного взлома мобильной ОС является копирование списка контактов и библиотеки фотографий со смартфона. Причем это необходимо сделать удаленно, не совершая манипуляций с самим аппаратом. Разрешается лишь подключить его к компьютеру. Однако и в этих спартанских условиях победителям хватило нескольких секунд для успешного решения задачи.

    Кстати, взломщик iPhone, Чарли Миллер, стал победителем Pwn2Own уже в четвертый раз. До этого, правда, он специализировался на взломе ноутбуков Apple. Как рассказал Миллер, поиск уязвимости в мобильном браузере Safari занял у него неделю, а окончательное решение хакер подготовил лишь ночью перед началом конкурса. Здесь однако организаторы сделали послабление и позволили Миллеру получить денежный приз, несмотря на то, что обнаруженная им уязвимость была устранена в новой версии iOS 4.3, выпущенной, к слову, за два дня до конкурса. Не исключено, что это было сделано специально из-за Pwn2Own.

    Интересно, что никто из участников так и не решился взломать Android или WP7. Конкурсанты либо отозвали свои заявки, либо просто не явились на мероприятие. Такая же участь ждала и браузер Chrome. Однако браузер Google достоин небольшого отступления.

    Дело в том, что поисковик на регулярной основе выдает деньги хакерам за выявление уязвимостей. Причем сумма вознаграждения зачастую составляет несколько тысяч долларов. Так, один из участников, заявившихся на Pwn2Own, открыто заявил, что направил информацию о выявленной им уязвимости непосредственно в Google, не дожидаясь проведения конкурса. При этом Google все равно решил "попиариться" за счет Pwn2Own и предложил дополнительную награду в 20 тысяч долларов за взлом Chrome. Однако желающих не нашлось.

    По традиции вся информация о взломах и обнаруженных участниками конкурса уязвимостях браузеров собирается организаторами и передается разработчикам. В частности, специалисты Microsoft отчитались в твиттере, что лично присутствовали на мероприятии и уже изучают детали уязвимости, использовавшейся для взлома IE8.

    Таким образом, все заинтересованные стороны остаются довольными. Организаторы Pwn2Own получили бесплатную рекламу в виде большого числа публикаций, посвященных конкурсу. Победители стали известными и получили немалые денежные призы и гаджеты. А разработчики браузеров узнали, как именно они могут улучшить свои решения до того, как этими же уязвимостями смогут воспользоваться другие хакеры, которыми будет двигать не только спортивный интерес.

    lenta.ru
    25.02.11 21:32    Общий -> Юмор
    "Мои документы", "Мой компьютеp" - именно так считает "Windows" когда Вы его ставите на свой компьютеp. И, естественно, делает с ними все, что ему заблагоразумится. Ведь это Его компьютеp, Его документы.
    21.02.11 09:41    Программное обеспечение -> Вирусы

    Первый online-сервис ЗАГС атаковали спамеры

    Записаться в очередь на регистрацию брака на сайте ЗАГС решили интернет-хулиганы. В первые дни работы online-резерва даты и времени регистрации брака на официальном сайте ЗАГСа Москвы было подано несколько десятков заявок.
    Большинство из них оказались шутками интернет-хулиганов.
    - Какие-то люди стали массово присылать явно неверные сведения в своих заявках, - поясняет пресс-секретарь управления ЗАГС Евгения Смирнова, - модераторы удаляли такие записи.
    В заявках использовались нецензурные выражения, вымышленные имена и адреса. Часть писем пришли от якобы однополых пар.
    - В одной заявке супруг назвался Феклой, а невеста Дусей, - возмущается Смирнова, - ведь они занимают время других реальных пар!
    Услуга резервирования времени заключения брака работает в тестовом режиме.
    Сделать бронь можно только в четырех дворцах бракосочетания и на территории парка в Царицыно.
    Подать заявку через Интернет нужно ровно за три месяца до планируемой свадьбы. Правда, сетевые шутники могут помешать развитию системы резерва.
    - Если эксперимент себя не оправдает, то услуга будет закрыта, - пояснили в управлении ЗАГС Москвы.



    Life News Online
    18.02.11 10:46    Программное обеспечение -> Вирусы

    Microsoft предлагает выдавать компьютерам сертификаты безопасности

    В 2010 году вице-президент подразделения Microsoft Trustworthy Computing Скотт Чарни выступил с предложением привнести в ИТ-отрасль способы борьбы с вирусами, аналогичные тем, что существуют в обычной жизни.
    Суть идеи г-на Чарни сводилась к следующему. Компьютерам с доступом в Сеть должны предоставляться специальные зашифрованные сертификаты (своего рода «медсправки»), удостоверяющие, что конкретная машина не содержит вредоносного программного обеспечения и не представляет угрозы для других пользователей. При попытке соединения с Интернетом провайдер должен проверить сертификат и решить, можно ли предоставить ПК доступ - или следует отправить его на «лечение».
    Многие специалисты отнеслись к идее скептически, а некоторые - обрушились на Microsoft с резкой критикой: дескать, корпорация пытается ограничить свободу Интернета и вторгнуться в личную жизнь пользователей. В итоге на днях Скотт Чарни выступил с новым предложением.
    Руководитель Microsoft полагает, что сертификаты безопасности всё же можно внедрить, но их проверкой должны заниматься не провайдеры, а операторы определённых веб-сервисов. К примеру, это могли бы быть платёжные и банковские системы, которым сертификаты помогут ограничить возможности пользователя в случае обнаружения опасности.
    Кроме того, г-н Чарни считает целесообразным ввести специальные меры для предупреждения пользователей о новых инфекциях или непропатченных «дырах» в программном обеспечении.

    Компьюлента


    В технологии Windows SMB обнаружена опасная уязвимость

    Независимые специалисты по информационной безопасности накануне сообщили о существовании в Windows очередной опасной уязвимости, позволяющей удаленно получать контроль над персональным компьютером пользователя и использовать его в своих целях. В Microsoft говорят, что получили данную информацию и приступили к расследованию инцидента.
    "Microsoft расследует публичные утверждения о потенциальной уязвимости в системе Windows SMB (Server Message Block). После завершения расследования, мы примем надлежащие меры для защиты наших клиентов. Среди таких мер может быть включение исправления в рамках ежемесячных наборов патчей, либо экстренный выпуск исправления или же документ с рекомендацией о том, как клиенты могут защититься от данной уязвимости", - говорит Джерри Брайент, менеджер Microsoft Security Responce Center.
    В начале недели независимый технический специалист, скрывающийся под ником Cupidon-3005 опубликовал код эксплоита для уязвимости в функции BrowserWriteErrorLogEntry() в файле mrxsmb.sys. Этот файл является драйвером, запрашивающим подключение по протоколу Server Message Block в Windows. Напомним, что протокол SMB применяется в Windows для совместного доступа к файлам и принтерам в Windows.
    Во французской исследовательской компании Vupen говорят, что исследовали баг и характеризуют его как "критический", так как его воздействие ставит под угрозу безопасность всей системы и делает возможным получение полного контроля над ней. Датская компания Secunia характеризует баг как уязвимость "средней критичности". Здесь говорят, что атака приводит к переполнению буфера, если в строке Server Name передается слишком длинный параметр в рамках пакета Browser Election Request. Точно установлено, что уязвимости подвержены Windows XP SP3 и Windows Server 2003 SP2. Другие версии ОС также могут быть под угрозой.
    Следующий ежемесячный патч Microsoft планирует выпустить 8 марта.



    CyberSecurity.ru – мировые новости высоких технологий и науки
    19.01.11 09:38    Программное обеспечение -> Вирусы
    19.01.2011
    Большинство работников ставит под угрозу конфиденциальную информацию работая за пределами офиса

    Две трети сотрудников подвергают конфиденциальные данные риску во время работы за пределами рабочего места, а некоторые работники даже ставят под угрозу строго регламентированную и конфиденциальную информацию, такую как номера кредитных карт клиентов и номера социального обеспечения, гласит недавно проведенное исследование.
    Кроме того, большинство компаний не ведет политику и не предпринимает меры, чтобы защитить конфиденциальную информацию от визуальной кражи, когда сотрудники работают в общественных местах, таковы данные исследования Visual Data Breach Risk Assessment по оценке рисков, проведенного компанией People Security по закакау 3M, производителя фильтров для защиты визуальной информации на компьютерах и мобильных устройствах.
    Исследование включало опрос 800 работающих специалистов и эксперимент на большой IT - конференции, где рассматривались компьютерные привычки и выбор в сфере информационной безопасности.
    "С увеличением числа мобильных сотрудников, выносящих конфиденциальную информацию с собой за пределы офиса, шпионаж уже не безвредное хобби и может обнаружить слабое звено в области безопасности корпоративной информации", - сообщил в своем заявлении Хью Томпсон, главный стратег в области безопасности компании People Security.
    Томпсон сообщил, что новейшие смартфоны теперь предоставляют злоумышленникам возможность делать фотографии конфиденциальной информации высокого разрешения с компьютерного экрана и извлекать данные без внедрения куда-либо. Он сказал, что информация, воспроизводимая на мобильных устройствах за пределами рабочего места, открывает злоумышленникам окно для обзора наиболее секретной информации компании, что очень повышает возможность проникновения.
    Исследование также рассмотрело, как политика конфиденциальности влияет на производительность сотрудников, когда они работают за пределами офиса. 57 процентов опрошенных работников сказали, что они прекратили работу на своих лэптопах в общественных местах из-за опасений в хищении частной информации, а 80 процентов думают, что "подсматривающие глаза" подвергают определенному риску их организации.
    Ключевые пункты исследования:
    Сотрудники выносят клиентскую информацию, также как и конфиденциальную корпоративную информацию за пределы офиса. Две трети (67 процентов) опрошенных специалистов работали за пределами офиса в течение последнего года с определенной секретной информацией, включая высоко конфиденциальную информацию такую, как номера кредитных карт клиентов (26 процентов), номера социального обеспечения (24 процента), медицинскую информацию пациентов (15 процентов) и внутреннюю корпоративную финансовую информацию (42 процента).
    Выгода более важна, чем конфиденциальность и безопасность для сотрудников, работающих за пределами офиса. Каждый из четырех (26 процентов) пользователей сказал, что имел доступ к корпоративному e-mail в незащищенной сети в общественных местах с большим движением; например, интернет киоск на конференции, хотя многие из них могли использовать более защищенные корпоративные лэптопы или смартфоны. Кроме того, хотя посетители, которые использовали интернет киоск имели выбор работы с компьютером, оснащенным фильтрами безопасности, чтобы другие люди не могли видеть информацию, к которой они имеют доступ, большинство (65 процентов) пользователей киоска выбрали компьютеры без фильтров.
    70 процентов специалистов сказали, что у их компаний нет выраженной политики относительно работы в общественных местах, а 79 процентов опрошенных сообщили, что компании не ведут политику использования фильтров безопасности для предотвращения взломов.
    Защита от подсматривания - последняя мера безопасности, к которой обращаются корпорации. Меры компьютерной безопасности, такие как VPN-доступ (46 процентов), ПО для шифрования диска (38 процентов), двухфакторная аутентификация (19 процентов) были наиболее часто используемы для защиты от брешей по сравнению с фильтрами безопасности (13 процентов).
    Угроза информационного проникновения возрастает. 55 процентов работающих специалистов сказали, что они работают на своих лэптопах в общественных местах с большим трафиком, по меньшей мере, час в неделю. И согласно последнему опросу, более 60 процентов американских семей имеют, по крайней мере, один мобильный телефон с камерой. Это значит, что пользователи имеют возможность захватить изображения, включая скриншоты, что еще больше повышает риск взлома.
    57 процентов работающих специалистов сообщили, что они прекратили работу на своих лэптопах в общественных местах из-за политики конфиденциальности. А 70 процентов сказали, что они бы работали более продуктивно в общественных местах, если бы знали, что никто не смотрит в их экраны.



    Хакер
    12.12.10 20:32    Общий -> Юмор
    - Почему ваш антивирус так долго фильм проверяет?
    - Он его смотрит..

    Хватит ругать Microsoft! Ведь если бы Windows не глючил, вирусы распространялись бы значительно быстрее.
    19.10.10 10:49    Программное обеспечение -> Вирусы

    Голландский хакер заставил телевизионщиков присудить ему Нобелевскую премию

    Студент из Нидерландов получил доступ к телесуфлеру и заставил ведущих новостной программы зачитать в прямом эфире новость о присуждении ему Нобелевской премии.
    Хакер из Нидерландов Макс Корнелиссе заставил ведущих новостной телепрограммы Editie NL зачитать в прямом эфире новость о присуждении ему Нобелевской премии.
    Корнелиссе смог получить доступ к телесуфлеру, который используют ведущие программы. Телесуфлер имеет вид экрана и крепится перед глазами ведущего. На экране прокручивается текст, который ведущий должен произносить в камеру.
    Хакер во время прямого эфира смог подключиться к телесуфлеру и отправил на него свой собственный текст. В результате ведущий телепрограммы Ерун Латэнхауверс произнес: "Нобелевская премия по инженерному делу была присуждена 25-летнему Максу Корнелиссе из Веенендааля. Талантливый парень не смог лично присутствовать на церемонии вручения, так как в это время был на свидании с Лике".
    После этой фразы в эфир была пущена заставка Editie NL. По ее окончании ведущие программы объявили, что неизвестный злоумышленник получил доступ к телесуфлеру, поэтому они вынуждены читать новости с бумаги.

    Xakep
    02.10.10 11:34    Интернет -> Игры
    15 самых оскорбительных компьютерных игр в истории человечества

    Некоторые из этих игр претендуют на ироничность, другие - откровенное извращение, кое-какие безусловно инфантильны, а остальные... решайте сами, замечает в своей статье в The Washington Post Мэтт Пекхэм, журналист PC World. Игры в нижеследующем списке не сгруппированы по категориям, подчеркивает автор.

    "Modern Warfare 2", которую автор считает в целом вполне респектабельной игрой, оказалась в перечне из-за миссии "Ни слова по-русски". "Хотите поиграть в террориста и пострелять по мирным гражданам, которые громко визжат? Автоматически проиграть, если попытаешься помешать своим дружкам-террористам? Автоматически проиграть в любом случае? Оскорбительно не насилие, а бессмысленный геймплей в этой миссии", - пишет автор.

    В Bonetown - игре, где геймерам обещают возможность потрахаться, - нужно победить чопорного святошу с помощью Иисуса и Рона Джереми, а также кулаков, алкоголя, наркотиков и своего либидо. Недавно в этой серии вышла мини-игра "Адюльтер-турне Тайгера Вудса-2010" (Tiger Woods Affair Tour 2010).

    Исключительно в Японии распространяется игра Rapelay, где мужчина выслеживает и насилует мать и ее двух дочерей. "Нет, это не для смеха, это крайне детальный симулятор с уклоном в фетишизм, приглашающий вас принудить к сексу до трех женщин одновременно", - замечает автор.

    Custer's Revenge - "Месть генерала Кастера" (он проиграл индейцам битву при Литтл-Бигхорне и пал в бою) - предполагает скачку по прерии под обстрелом и приз - возможность изнасиловать индейскую девушку.

    V-Tech Rampage основана на реальных событиях: студент Вирджинского технологического университета открыл стрельбу и убил 32 человека. "Можно ли в компьютерных играх затрагивать тему национальных трагедий и сложных социальных проблем? Безусловно. Пытается ли это сделать V-Tech Rampage? Ни капли", - пишет автор.

    Сходная по теме игра - Super Columbine Massacre RPG! по мотивам бойни в школе Колумбайн.

    Resistance: Ethnic Cleansing - грубо сделанный шутер о неонацистах для неонацистов, где геймеру заявляют: "От тебя зависит существование белой расы".

    Battle Raper - извращенный вариант бойцовской игры, где нужно не колотить противника, а срывать одежду с пышно сложенных женщин, чтобы в итоге силой заставить их себя ублажать.

    "JFK Reloaded" - симулятор убийства Кеннеди, геймер играет за Ли Харви Освальда.

    Operation Pedopriest - очевидная сатира. В распоряжении геймера батальоны евнухов, чтобы запугивать жертв и свидетелей сексуальных преступлений, задача - защищать похотливых священников от полиции и журналистов.

    The Torture Game 2 позволяет пытать и прикончить человекоподобную тряпичную куклу. "Можно спорить, игра ли это, так как победа или проигрыш не предусмотрены, да и мастерства никакого не требуется", - пишет автор.

    Muslim Massacre: The Game of Modern Religious Genocide позволяет, согласно аннотации, "управлять американским героем и уничтожать мусульманскую расу (!) с помощью арсенала самого смертоносного оружия в мире".

    Manhunt 2 дает возможность геймеру казнить людей подручными средствами - например, разбивать головы сиденьями от унитаза. Но больше всего, по мнению автора обзора, в ней раздражает не насилие, а халтурное исполнение.

    Virtual Jihadi стоит особняком: ее цель - привлечь внимание к бедам иракцев в условиях нынешней войны. Автор, иракец Вафаа Билал, преподаватель чикагской Школы искусств, взломал игру исламистов "Погоня за Бушем" и вставил в нее себя в роли террориста-смертника.

    Raid Gaza! предлагает сносить дома в секторе Газа, играя за Израиль. Игра "претендут на роль антиизраильской сатиры под маской стандартной стрелялки", замечает автор.

    Источник: The Washington Post
    02.10.10 11:30    Программное обеспечение -> Вирусы
    Компьютерный вирус Stuxnet проник в систему иранской АЭС в Бушере, затормозив ядерную программу Ирана без всяких бомбардировок, строят предположения СМИ. Речь идет о целенаправленном саботаже, считает компьютерный эксперт из Гамбурга, декодировавший вирус. Скрытое в программном коде слово "myrtus" может быть отсылкой к ветхозаветному персонажу и намекать на причастность "Моссада".

    Вирус-червь Stuxnet, обнаруженный в июне, стал объектом интенсивного изучения всех спецслужб и лучших хакеров планеты, пишет Le Temps. Он должен был создать сбой в системах управления промышленными процессами, разработанными немецкой компанией Siemens, которые используются, в частности, в иранском ядерном цикле, и, по мнению экспертов, разработчики так спешили запустить вирус, что не тратили время на дополнительные работы по его засекречиванию.

    Второе открытие - скрытое в программном коде слово "myrtus". По-еврейски "мирт" - Hadassah, и это настоящее имя Есфири (Эсфири), о которой в Ветхом Завете рассказывается, что она раскрыла и предупредила заговор персов против евреев.

    Слово "myrtus" может быть подписью специального киберподразделения при израильских спецслужбах - если только это не попытка дезориентировать следователей, пишет издание. Похоже, вирус Stuxnet нанес-таки ущерб Ирану: 1368 из 5000 центрифуг в Натанзе были выведены из строя. По словам немецкого специалиста по IT Ральфа Лэнгнера, Stuxnet мог попасть в Иран через зараженную USB-флешку, "забытую" около одного из компьютеров кем-то из российских специалистов, обслуживающих ядерную программу Тегерана, пишет газета.
    20.09.10 16:42    Программное обеспечение -> Вирусы
    Одесским кардерам грозит тюремній срок

    На днях сотрудникам УБОП удалось выйти на группу одесситов, подозреваемых в организации разворовывания денежных средств в особо крупных размерах. Пятеро жителей Южной пальмиры задержаны, по факту проведенных ими махинаций возбуждено уголовное дело.
    - Задержанные при помощи специального оборудования получали доступ к банковским счетам иностранных предприятий и организаций и переводили с них средства. - сообщают в пресс-службе МВД в Одесской области. - При обысках в офисах сотрудниками Антикоррупционного бюро Главного управления борьбы с организованной преступностью были изъяты компьютеры, серверы, бланки и штампы, платежные карты, фальшивые документы и паспорта, а также оружие, наркотики и деньги в сумме $350 тыс.
    По предварительной оценке специалистов, месячная добыча хакеров составляла около $300-500 тыс.
    - Преступникам инкриминирована статья 200 ч.2 Уголовного кодекса Украины: "незаконные действия с документами по переводу, платежными карточками и другими средствами доступа к банковским счетам, а также оборудованием для их изготовления, совершенную группой лиц по предварительному сговору". На данный момент следственная группа пытается установить личности пострадавших от рук одесских хакеров, - добавили в ведомстве.
    Источник: Kp.ua
    20.09.10 16:41    Программное обеспечение -> Вирусы
    Спамеры крадут пароли от кредиток прикрываясь обновлением Skype

    Спамеры предлагают за деньги скачать обновление для Skype и получают доступ к номеру кредитной карты.
    Приглашение скачать якобы обновление для Skype приходит по электронной почте. В этом приглашении сказано, что новая версия программы позволяет осуществлять более дешевые звонки, обладает лучшей скоростью работы и предлагает более высококачественную связь.
    Внешне письмо и все его атрибуты напоминают вполне легальную рассылку письма от компании Skype. Однако мошенники действуют по фишинговой схеме. Если пользователь решит скачать программу, он будет перенаправлен на поддельный сайт, похожий на сайт Skype.
    Для загрузки "обновленной версии" предлагается ввести адрес электронной почты, имя и данные кредитной карты. Данные на сайте просматривались через защищенное соединение, что тоже вводило пользователей в заблуждение.

    Xakep


    Число новых компьютерных вирусов в 2010 г. достигнет 2 млн

    Согласно данным компании G Data Software, число новых вредоносных программ за шесть месяцев 2010 г. (с января по июнь) уже достигло нового рекорда - 1 017 208 вирусов. По сравнению с тем же периодом прошлого года эта цифра увеличилась на 50%. Таким образом, число вирусов в 2010 г. уже достигло двух третей от общего объема за весь прошлый год. Эксперты G Data SecurityLabs прогнозируют еще один рекорд - общее число новых вредоносных программ в 2010 г. превысит 2 миллиона.
    "Существующее число вредоносных программ вызывает серьезные опасения. За прошедшие полгода индустрия написания вредоносного кода создает почти четыре новых вируса в минуту. Мы ожидаем, что во второй половине года общее число подобных программ составит два миллиона, - отметил Ральф Бензмюллер (Ralf Benzmuller), руководитель G Data SecurityLabs. - Злоумышленники сосредотачивают усилия на социальных сетях, которые привлекательны из-за большого числа пользователей. Пробелы, которые существуют в безопасности социальных сетей, касаются утечки данных, становятся более удобными для преступных действий".
    Лидером среди вредоносных программ, по данным G Data Software, являются программы для Windows. Так, 99,4% нового вредоносного кода предназначается для операционной системы Microsoft. Остальные вирусы предназначены для прочих систем, которые содержат, например, Unix или Java-технологии.
    Как и прежде, трояны доминируют среди пяти наиболее многочисленных категорий вредоносных программ с долей в 42,6%. Особенно заметны среди них категории поддельных антивирусных программ (bogus antivirus programs) и программ-вымогателей (blackmailers). Вредоносный код, такой как программы-загрузчики (downloaders) и дропперы (droppers), сохраняет второе место с устойчивой долей в 20,3%, говорится в отчете G Data Software.
    За прошлые 6 месяцев появилось очень много типов новых программ-шпионов - 12,8% представляют, например, трояны, нацеленные на интернет-банкинг (banking Trojans), и программы-клавиатурные шпионы (keyloggers). Сегмент программ-шпионов демонстрирует самый большой рост среди всех категорий вредоносных программ. Они позволяют нападающим украсть данные о доступе в социальные сети.
    Число программ скрытого управления ПК, как видно из таблицы, уменьшилась в сравнении со второй половиной 2009 г., переместившись на четвертое место с долей в 12%. Кибер-преступники используют такие вирусы для получения удаленного доступа к компьютерам. Наконец, последнее место в пятерке лучших принадлежит интернет-червям (worms) с общим количеством в 53 609 вредоносных программ.

    Адрес публикации в Интернет: http://old.anti-virus.by/press/viruses/4099.html
    13.09.10 10:01    Программное обеспечение -> Вирусы

    Новый сетевой червь поразил компьютеры в Disney, NASA, AIG и Procter & Gamble


    По всему миру начинает распространяться новый интернет-червь, предлагающий скачать порнографические фильмы. Вирус приходит на почту вместе с письмом, будто бы содержащим ссылку на файл с фильмами. Однако вместо "клубнички" пользователь получает зараженный файл адресной книги Outlook.
    Проникнув на компьютер, интернет-червь начинает рассылать себя по всем почтовым адресам, которые сможет найти. При этом ссылка, замаскированная под PDF-файл, ведет к сайту, содержащему вредоносную программу. После этого троян пытается удалить все установленные антивирусы, чтобы остаться незамеченным.
    Помимо почты, интернет-червь может заразить компьютер через флешку, используя для этого функцию автозапуска в операционных системах Windows, передает BBC. О значительном ущербе от вируса уже заявили Disney, NASA, AIG, Procter & Gamble и Wells Fargo. Они отметили, что их почтовые ящики заполнены сотнями писем с копиями интернет-червя.
    Новый интернет-червь работает по той же схеме, что и некогда популярный вирус ILoveYou, десять лет назад парализовавший работу многих компьютерных сетей по всему миру. По разным оценкам, ущерб от этого червя, рассылавшего "любовные письма", составил до 10 миллиардов долларов. Отличие нового вируса от ILoveYou заключается в том, что он не содержит вредоносного кода внутри письма, а ссылается на сторонний сайт.

    Xakep

    03.09.10 09:54    Программное обеспечение -> Вирусы
    02.09.2010
    В Удмуртии задержен 27-летний хакер

    30 августа 2010 года сотрудниками отдела по борьбе с экономическими преступлениями УВД по г. Глазову и Глазовскому району был задержан 27-летний житель города. На тот момент в результате проведенных оперативно-разыскных мероприятий сотрудниками милиции при содействии интернет-провайдера были собраны достаточные материалы для доказательства причастности задержанного к неоднократному взлому паролей на персональных компьютерах частных лиц. В частности в период с ноября прошлого года по март 2010 года он посредством своего компьютера осуществил доступ к компьютерной информации, принадлежащей жителю республики, а в декабре 2009 года с того же компьютера был взломан пароль на ПК индивидуального предпринимателя. Действия молодого человека в обоих случаях повлекли за собой модификацию и копирование информации, принадлежащей пользователям. Оперативники полагают, что данный молодой человек может быть причастен к другим фактам взлома паролей. В настоящее время известно, что неправомерный доступ был осуществлен без цели хищения. У задержанного был безлимитный трафик. СУ при УВД по г. Глазову и Глазовскому району в отношении молодого человека возбуждено уголовное дело по ст. 272 УК РФ. За неправомерный доступ к компьютерной информации санкция статьи предусматривает наказание в виде крупного штрафа или лишения свободы на срок до 2 лет.
    Источник: http://mvdrf.ru/news/47024/"

    02.09.10 14:12    Программное обеспечение -> Вирусы
    Украинский студент получил три года тюрьмы за взлом сайта

    Ленинский районный суд Винницы приговорил к трем годам лишения свободы с испытательным сроком в 2 года студента за вмешательство в работу сайта Могилев-Подольского городского совета. Об этом сообщили в пресс-службе СБУ.
    В марте текущего года 22-летний студент, изучавший информационную безопасность в одном из вузов Винницы, взломал сайт Могилев-Подольского городского совета. Он сменил логин и пароль доступа к панели управления сайта. Вследствие таких действий доступ к некоторым разделам получили все пользователи сети Интернет. Кроме того, молодой человек заблокировал, исказил и частично уничтожил информацию, размещенную на сайте.
    12 апреля следователи СБУ в Винницкой области возбудили уголовное дело по ч. 1 ст.361 Уголовного кодекса Украины (несанкционированное вмешательство в работу компьютерных сетей, что привело к блокированию, искажению или уничтожению важной конфиденциальной информации, являющейся собственностью государства).
    Приговором Ленинского районного суда Винницы обвиняемого приговорили к трем годам лишения свободы с испытательным сроком 2 года. Еще на 2 года суд лишил его права заниматься деятельностью в сфере информационных технологий.
    Источник: http://reporter.zp.ua


    Страница:предыдущая|следующая
    123

    Всего тем: 9
    Всего сообщений: 325
    Всего зарегистрированных пользователей: 7585
    Последний зарегистрированный пользователь: testav


    ЗАХАД НовостиТовары и услуги компанииКлиенты и партнерыКонтактыКарта сайтаПочта
       Яндекс цитирования Каталог TUT.BY                           Copyright © 2010  AV Захад                 
    Работает на бесплатной Amiro CMS