Вторник, 19.03.2024, 10:51
Вы вошли как Гость | Группа "Гости" | RSS

File:IPTV.png
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 2
  • 1
  • 2
  • »
Форум » Forum » Internet » В мире хакеров
В мире хакеров
ValentinДата: Четверг, 23.05.2013, 12:00 | Сообщение # 1
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
все о хакерах
ValentinДата: Четверг, 23.05.2013, 12:06 | Сообщение # 2
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
После взлома аккаунта Associated Press популярная сеть микроблогов улучшила защиту страниц

Twitter-аккаунт агентства AP был взломанСегодня, 12:47 Корреспондент.net
IT новости - Новости Twitter - После взлома аккаунта Associated Press популярная сеть микроблогов улучшила защиту страниц Twitter ввел новый уровень защиты страниц пользователей

Twitter Inc., популярный сервис микроблогов, ввел новый уровень защиты страниц пользователей.
Данные меры были приняты после того, как взлом аккаунта агентства Associated Press в прошлом месяце вызвал падение биржевых индексов, сообщает агентство Bloomberg.

Как стало известно, теперь можно настроить безопасность страницы таким образом, что для авторизации пользователю потребуется ввести уникальный код, который придет к нему по SMS на зарегистрированный на сайте номер телефона.

Стоит отметить, что подобные меры безопасности уже используются крупнейшими интернет-компаниями, такими как Facebook и Google.

Ранее сообщалось, что Twitter и Facebook анонсировали собственные приложения под Google Glass.

Хакеры сообщили о взрывах в Белом доме и ранении Барака Обамы Сообщение Associated Press о теракте в Вашингтоне, в результате которого был поврежден Белый дом и ранен президент США, было ложным. Информацию быстро опровергли в администрации Барака Обамы и удалили из Twitter агентства, однако фондовые индексы успели отреагировать падением. Информация о двух взрывах на Капитолийском холме, в результате которых юыл ранен Барак Обама, появилась в официальном Twitter агентства AP. Сообщение было быстро удалено, а в пресс-службе издания сообщили, что аккаунт подвергся хакерской атаке. Опровергли данные о теракте и в администрации американского президента. Тем не менее, американские фондовые индексы успели отреагировать на ложные сообщения падением. В частности, индекс Dow Jones потерял 0,09%. Положительная динамика вскоре была восстановлена. Ответственность за взлом официального аккаунта AP в Twitter уже взяла на себя «Сирийская электронная армия», отметившаяся, кроме прочего, хакерскими атаками на сайты американской компании CBS, FIFA и одной из служб «Би-би-си».

http://korrespondent.net/busines....stranic
doctortДата: Среда, 29.05.2013, 07:29 | Сообщение # 3
Группа: Проверенные
Сообщений: 404
Награды: 5
Репутация: 113
Статус: Offline
UA
МОСКВА, 28 мая - РИА Новости.
Китайские киберпреступники могли получить доступ к секретным материалам о более чем 20 передовых разработках систем вооружения США, сообщает агентство Рейтер со ссылкой на американские СМИ.

По данным отчета, недавно представленного в министерство обороны США, в распоряжении хакеров могли оказаться описания и чертежи современных военных самолетов и кораблей, а также систем противоракетной обороны, стоящих на вооружении не только армии Соединенных Штатов, но и ряда армий Европы, Азии и стран Персидского залива. Точные даты кибератак не сообщаются. Также не известно, с каких именно компьютеров были похищены документы.

Как, в свою очередь, сообщают австралийские СМИ, хакерским атакам со стороны Китая в последние дни подвергся целый ряд министерств, ведомств и спецслужб Австралии. В частности, киберпреступникам удалось похитить чертежи и планы нового здания штаб-квартиры австралийской разведки, а также конфиденциальные сведения МИД страны. Тем не менее, министр иностранных дел Австралии Боб Карр в понедельник заверил общественность, что отношения Канберры и Пекина из-за сообщений о хакерских атаках не ухудшатся.

США неоднократно называли Китай и Россию главными киберугрозами. Еще в ноябре 2011 года Управление национальной контрразведки в докладе конгрессу США сообщало, что хакеры из этих двух стран наиболее активно пытаются через интернет проникнуть на защищенные серверы, где хранится экономическая и оборонная информация. Китай неоднократно отвергал свою причастность к любым формам действий в киберпространстве и заявлял об американской киберактивности в китайском интернете.
ValentinДата: Четверг, 30.05.2013, 11:50 | Сообщение # 4
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
Украинские хакеры объявили о серьезной уязвимости в WordPress

ИзображениеВ Интернет партии Украины, основанной бывшим хакером Дмитрием Голубовым, объявили об обнаружении уязвимости в движке WordPress.

«Штатным хакером Интернет партии Украины Dementor’ом была обнаружена активная XSS в популярном движке WordPress, который сейчас очень активно используется на многих веб сайтах. Уязвимость присутствует из-за недостаточной фильтрации входящих данных. Проверенные версии WordPress: 3.5 и 3.5.1 (возможно есть и на более ранних), проверенные браузеры: Opera и Google Chrome», — рассказал основатель партии.

Чтобы пользоваться уязвимостью, нужно иметь права редактора или администратора. При размещении в тело сообщения JavaScript-кода, указанного на сайте партии (и на изображении ниже), злоумышленник получает возможность атаковать всех пользователей, которые зайдут посмотреть контент на сайте. В партии говорят, что уже сообщили об уязвимости разработчикам WordPress.

В партии также сообщили, что проверки различных ресурсов UA-IX показали множество уязвимостей в зоне gov.ua.

Напомним, именно активисты партии в феврале взломали сайт киевской юстиции и предложили министру юстиции Александру Лавриновичу «Давай, до свидания!». Такие действия объяснялись протестом против запрета Интернет партии Украины (решением суда от 23 января этого года).
ValentinДата: Воскресенье, 16.06.2013, 13:40 | Сообщение # 5
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
Обнаружен способ взлома телевизоров Samsung с функцией SmartTV
07 июня, 2013

Низкий уровень защиты телевизоров позволяет осуществить подмену трансляции и получить доступ к электронному кошельку владельца.

Как сообщил в своем блоге немецкий исследователь Мартин Хельфурт (Martin Herfurt), ему удалось взломать телевизор Samsung с функцией SmartTV.

Эксперт отметил, что осуществил успешную кибератаку с удаленного компьютера на трансляцию программ по технологии HbbTV (Hybrid Broadcast Broadband TV), используемой в телевизорах Samsung.

После взлома системы ему удалось подменить трансляцию, получить возможность создания поддельных субтитров и даже генерировать валюту для пиринговой электронной платежной системы Bitcoin, а также осуществить другие несанкционированные действия.
По словам хакера, взлом удалось осуществить, поскольку телевизоры используют встроенный браузер WebKit версии 1.1 и JavaScript, в котором присутствует ряд неустраненных уязвимостей. Более того, Samsung не использует в своих телевизорах шифрования SSL, что значительно облегчает задачу хакерам и позволяет им подменять контент прямо во время трансляции.
bratkivДата: Четверг, 15.08.2013, 07:23 | Сообщение # 6
Группа: Проверенные
Сообщений: 200
Награды: 2
Репутация: 48
Статус: Offline
UA
Symantec сообщает о масштабной хакерской атаке в Twitter

Злоумышленники взламывали аккаунты ничего не подозревающих пользователей и публиковали от их имени сообщения, содержащие ссылки на вредоносные программы. При этом многие подобные сообщения были опубликованы на русском языке.Серия взломов twitter-аккаунтов началась в начале июля и коснулась пользователей во всем мире. Множество аккаунтов уже несколько недель находятся под контролем злоумышленников, и, хотя с использованием некоторых из них уже опубликовано по несколько сотен твитов, многие владельцы аккаунтов пока этого не заметили.После того, как пользователь нажимает на ссылку в сообщении, в браузере открывается сайт с вредоносной программой. Вместе с загрузкой страницы стандартный браузер автоматически начинает загружать вредоносное приложение. И хотя приложение скачивается автоматически, его установка все равно инициируется пользователем.Эксперты также заметили, что в этих вредоносных твитах пользователям, помимо всего прочего, предлагается скачать бесплатную версию игры Asphalt 7. Будучи установленной, так называемая бесплатная версия может начать рассылку в фоновом режиме смс-сообщений на платные номера, и потраченная пользователем в итоге сумма будет значительно превосходить стоимость настоящей игры.Другие подобные твиты содержат изображения, которые привлекают интерес пользователей и побуждают кликать по ссылкам, что также приводит к загрузке вредоносного ПО на их устройства.Чтобы убедиться, что ваш аккаунт не взломан, эксперты Symantec рекомендуют проверить, не значатся ли среди ваших твитов такие, которых вы не публиковали, и не подписаны ли вы на аккаунты пользователей, которых вы не добавляли. Чтобы предотвратить взлом аккаунта, следует использовать сложные пароли, остерегаться фишинга, а также защищать свои устройства от вредоносного ПО, используя последние версии операционной системы, программ и антивирусного ПО.
bratkivДата: Пятница, 16.08.2013, 07:19 | Сообщение # 7
Группа: Проверенные
Сообщений: 200
Награды: 2
Репутация: 48
Статус: Offline
UA
МВД РФ намерено потратить 100 млн рублей на антивирусную защиту

Как сообщает издание «Вести ФМ», Министерство внутренних дел России решило обезопасить информацию на своих компьютерах, потратив на антивирусное и другие защитные решения порядка 100 млн рублей.По данным «Известий», поводом для инициативы МВД стала активность хакеров в отношении госучреждений. По данным спецслужб, ежедневно злоумышленники совершают огромное количество попыток взлома и атак на странички органов государственной власти. Только на сайты президента, Госдумы и Совета Федерации ежедневно производится до 10 тыс. атак.Для того чтобы определиться с выбором необходимого ПО, был проведен официальный тендер, по итогам которого за вышеуказанную сумму полицейские покупают 186 комплектов антивирусных программ. Это примерно по пятьсот тысяч за комплект.
bratkivДата: Воскресенье, 18.08.2013, 08:27 | Сообщение # 8
Группа: Проверенные
Сообщений: 200
Награды: 2
Репутация: 48
Статус: Offline
UA
Хакер опубликовал сообщение об ошибке Facebook на странице Марка Цукерберга

Эксперт в сфере информационных технологий из Палестины по прозвищу Халил сообщил, что ему пришлось опубликовать отчёт об ошибке на странице основателя социальной сети. Он посчитал необходимым сообщить Марку Цукербергу, что настройки безопасности его вебсайта позволяют любому человеку писать на чужой странице в Facebook, когда техподдержка сайта отказалась слушать его.Проблема системы безопасности вебсайта, которую обнаружил палестинский хакер, позволяет любому пользователю оставлять сообщения на стене другого, не добавляя его в друзья. Вначале Халил обратился в техподдержку Facebook, но сотрудники компании отказались признавать огрехи. Компания предлагает вознаграждение в $500 каждому, кто обнаружит недочёт и сообщит им об этом.В доказательство ошибки пользователь снял видео, в котором подробно объясняется, к чему приводит подобный пробел в системе безопасности, а в своём блоге он сохранил скриншоты отправленных в компанию писем и тестовых сообщений на чужих страницах.Обращение к Марку Цукербергу сразу привело к положительным результатам. Через несколько минут после появления сообщения с хакером связались сотрудники службы безопасности и попросили уточнить детали ошибки. Страница Халиля была заблокирована, а ошибка устранена.
Вознаграждение, которое ему полагалось, хакер не получил – команда Facebook посчитала, что своими действиями он нарушил право пользователей Facebook на неприкосновенность частной жизни.
bratkivДата: Пятница, 23.08.2013, 17:52 | Сообщение # 9
Группа: Проверенные
Сообщений: 200
Награды: 2
Репутация: 48
Статус: Offline
UA
Анонимусы залегли на дно

Сотрудник киберподразделения ФБР заявил, что им удалось свести на нет активность движения Anonymous.Арест этих хакеров, а также история с лидером LulzSec, который оказался информатором ФБР, создала «дополнительный уровень недоверия» среди хактивистов, говорит Остин Берглас (Austin P. Berglas) помощник специального агента ФБР в компьютерном подразделении Нью-Йоркского отдела ФБР. По его словам, члены LulzSec играли ключевую роль. Многие смотрели на них как на лидеров. Но когда всплыла вся история с Sabu, который общался с хакерами в чатах прямо из офиса ФБР, то атмосфера доверия оказалась полностью разрушена. Все поняли, что доверять нельзя никому, инициатива любой операции может исходить от спецслужб, и они могут все контролировать.
Как установил суд, четверо хакеров LulzSec причастны к взлому нескольких корпоративных сетей, в том числе компании Sony Pictures, производителя игр EA, медиахоллдинга News International, Управления по борьбе с организованной преступностью Великобритании (SOCA, Serious Organised Crime Agency).
«Движение Anonymous все еще существует, они до сих пор щебечут в твиттере и публикуют всякую всячину, но мы уже не слышим, чтобы эти ребята осуществляли такие большие взломы, — говорит Остин Берглас. — Этого просто не происходит, а причина — в разоружении самых крупных игроков».Некоторые независимые эксперты не согласны с Бергласом. Например, профессор из университета Макгилла Габриэла Колмэн (Gabriella Coleman), которая для изучения хакерской субкультуры даже три года прожила с хакерами, считает, что Anonymous способны легко мобилизоваться в любой момент.
U4ELДата: Суббота, 24.08.2013, 13:27 | Сообщение # 10
Группа: Проверенные
Сообщений: 36
Награды: 2
Репутация: 104
Статус: Offline
UA
В ПК с Windows 8 найдена «дыра» для шпионажа

По сведениям журналиста немецкого издания Die Zeit, власти Германии считают, что компьютеры под управлением Windows 8 позволяют шпионить за их владельцами благодаря встроенному бэкдору.

Федеральное управление по информационной безопасности Германии (BSI) выступило с предостережением, что компьютеры под управлением операционной системы Windows 8, вероятно, представляют более высокий уровень угрозы для пользователей, компаний, государственных ведомств и операторов объектов инфраструктуры государства, сообщает Reuters.

В частности, в заявлении говорится, что комбинация Windows 8 и микроконтроллера TPM (Trusted Platform Module) 2.0, которым оснащаются компьютеры под управлением Windows 8, ведет к «потере контроля над аппаратным и программным обеспечением системы». Это, утверждают в управлении, позволяет, в свою очередь, скрыто удаленно получать доступ к системе третьим лицам.

В связи с этим в управлении рекомендуют внимательно изучить предлагаемое решение и с осторожностью использовать ПК на базе Windows 8 в компаниях и организациях, хакерские атаки на которые могут привести к серьезным последствиям.

Официальная позиция BSI была разъяснена на сайте управления после нагнетания атмосферы немецким изданием Die Zeit. Во вторник, 20 августа, оно опубликовало статью, в которой говорилось, что BSI нашла в модуле TPM бэкдор (лазейку), предназначенный для осуществления слежки со стороны Агентством национальной безопасности США (NSA).

Автор статьи Патрик Бойд (Patrick Beuth), со ссылкой на внутренний документ BSI, который якобы оказался в его распоряжении, сообщил, что BSI подозревает американские спецслужбы в шпионаже с помощью технологии TPM. То есть компьютеры с американскими технологиями, распространяемые по всему миру, однажды могут начать выполнять команды, которые на них будут присылать NSA или другие спецслужбы.

Бойд написал статью под впечатлением от серии новостей, связанных с раскрытием деятельности NSA. Однако BSI поспешила выступить с официальным заявлением, в котором пояснило, что лишь рекомендует с повышенной осторожностью относиться к указанным технологиям, и что никаких предположений в шпионаже со стороны США управление не имеет.

Модуль TPM был разработан некоммерческой организацией Trusted Computing Group, в состав которой входят американские компании AMD, Cisco, HP, IBM, Intel, Microsoft и другие. Он включает в себя средства ограничения шифрования, удаленного контроля за системой и удаленной защиты данных. В частности, с помощью TPM удаленный пользователь может запретить владельцу ПК изменять или копировать приобретенный им цифровой контент.

Ранее американские компании опровергли свою связь со спецслужбами США, заявив, что они всего лишь обрабатывают поступающие к ним запросы на предоставление данных о пользователях, если эти запросы являются легитимными. Участие в каких-либо программах, связанных со шпионажем, они отрицают.

Пока установка модуля TPM в компьютеры является добровольной, однако в ПК с предустановленной Windows 8.1 его наличие будет обязательным.


Сообщение отредактировал U4EL - Суббота, 24.08.2013, 13:27
bratkivДата: Понедельник, 26.08.2013, 14:34 | Сообщение # 11
Группа: Проверенные
Сообщений: 200
Награды: 2
Репутация: 48
Статус: Offline
UA
В Orbit Downloader для Windows обнаружен скрытый инструмент для проведения DDoS-атак

Популярный среди пользователей операционной системы Windows загрузчик Orbit Downloader, как выяснилось, содержит скрытый инструмент для проведения DDoS-атак. При этом о наличии потенциально опасного компонента не подозревали не только пользователи, но, возможно, и разработчики.
Программа Orbit Downloader стала доступной для свободного скачивания примерно с 2006 года. Учитывая тот факт, что загрузчик является абсолютно бесплатным, а также то, что частично он распространялся с «потенциально нежелательными приложениями» сделало его довольно популярным.
Скрытый компонент был обнаружен исследователями из ESET в ходе проведения рутинного анализа программного обеспечения. После более подробного рассмотрения программы и ее более ранних версий выяснилось, что DDoS-инструмент был внедрен в исходный код Orbit Downloader где-то между версиями 4.1.1.14 (25 декабря 2012 года) и 4.1.1.15 (10 января 2013 года).
Работает компонент по следующему сценарию: при его установке на систему, он обращается к домену orbitdownloader.com, откуда скачивает конфигурационный файл со списком URL и целевых IP-адресов, а также Win32 PE DLL файл, предназначенный для осуществления атак.
Вирусописатели предусмотрели возможность проведения двух типов DDoS-атак. Какая из них будет использоваться зависит от наличия в установочном файле Orbit Downloader стороннего инструмента WinPcap. Если он есть, то на целевой адрес (на port 80) посылаются специально сформированные TCP SYN пакеты, а источник атаки маскируется случайным IP-адресом. В противном случае по заданному адресу (на port 80) посылается множество HTTP запросов на соединение, а также UDP датаграмм (на port 53).
В настоящий момент остается непонятным, замешаны ли в распространении DDoS-инструмента разработчики Orbit Downloader. В настоящий момент загрузчик все еще доступен для скачивания на его официальном сайте, однако многие популярные web-ресурсы, распространяющие различное ПО, удалили его. Кроме того, большинство антивирусных компаний внесли уязвимую версию программы в свои сигнатуры.
bratkivДата: Среда, 28.08.2013, 06:16 | Сообщение # 12
Группа: Проверенные
Сообщений: 200
Награды: 2
Репутация: 48
Статус: Offline
UA
Сирийские хакеры захватили домен Twitter

Хакеры из "Сирийской электронной армии" (Syrian Electronic Army, SEA) в ночь на среду, 28 августа, заявили, что взломали доменный регистр сайта Twitter.com и взяли под контроль домен крупнейшего сервиса микроблогов. Об этом хакеры сообщили в своем твиттере.
В частности, представителям SEA удалось поменять часть информации об администраторе доменного ресурса Twitter.com.Представитель сервиса микроблогов, с которым связалось издание Business Insider, сказал, что компания в курсе произошедшего и работает над разрешением ситуации. Более подробный комментарий представитель Twitter пообещал дать позже.
Между тем, хакеры из SEA также взяли на себя ответственность за взлом доменных регистров сайтов изданий The New York Times и Huffington Post.
О том, что сайт The New York Times подвергся хакерской атаке, представители газеты сообщили ранее во вторник. Версий о том, кто может стоять за атакой, тогда не выдвигалось.
На момент написания заметки сайт The New York Times по-прежнему не работал, сайту Huffington Post удалось выдержать атаку.
"Сирийская электронная армия" — группа хакеров, которые поддерживают президента Сирии Башара Асада. Они регулярно устраивают атаки на сайты ведущих мировых СМИ и других организаций с целью добиться освещения сирийского конфликта с позиции действующего режима.
SEA, в частности, организовывала хакерские атаки на сайты BBC, National Public Radio, Human Rights Watch, The Onion и Financial Times.
bratkivДата: Воскресенье, 05.01.2014, 16:06 | Сообщение # 13
Группа: Проверенные
Сообщений: 200
Награды: 2
Репутация: 48
Статус: Offline
UA
Эксплоиты АНБ

Немецкое издание Der Spiegel с подачи Эдварда Сноудена опубликовало информацию о работе хакерского подразделения Tailored Access Operations (TAO), которое действует в составе АНБ.
Оказывается, это подразделение занимается установкой бэкдоров на десятки тысяч компьютеров в десятках стран мира. Они ставят жучки удаленно через интернет, используя идентификационную информацию, которую посылает операционная система Windows во время сбоев, если пользователь нажал на кнопку «Отправить отчет в Microsoft». Кроме того, TAO устанавливает «жучки» на ноутбуки, которые пользователи покупают в интернет-магазинах. Инфицирование осуществляется по дороге от магазина к покупателю.Это еще не все. Издание Der Spiegel также сообщило, что получило доступ к так называемому «каталогу эксплойтов» объемом 50 страниц. В нем перечислены многочисленные устройства, в том числе смартфоны, ноутбуки и маршрутизаторы, куда АНБ способно внедрять «закладки» (implants).


Сообщение отредактировал bratkiv - Воскресенье, 05.01.2014, 16:08
GHzДата: Среда, 23.04.2014, 18:17 | Сообщение # 14
Группа: Проверенные
Сообщений: 31
Награды: 2
Репутация: 20
Статус: Offline
DE
Джонатан Джеймс не потратил впустую времени, потребовавшегося большинству на то, чтобы привыкнуть к тонкостям вычисления. Под псевдонимом c0nrade в 1999 году в возрасте 15 лет он взломал BellSouth и сеть школы Miami-Dade, после чего пошёл дальше: получил доступ к базе данных НАСА и Министерства Обороны США, после чего скачал оттуда програмное обеспечение общей стоимостью $1,7 миллиона, в результате чего властям на некоторое время пришлось закрыть целую сеть, что обошлось им в итоге в смехотворную сумму $41 000. Позже в интервью Джеймс сказал: "Сам код был дрянным… и, конечно, не стоил $1,7 миллиона, которые за него требовали". Кроме того, Джонатан также разнюхал огромное количество информации во время взлома базы данных МинОбороны, включая довольно много частных переговоров между служащими. Он стал первым подростком, признанным виновным за хакерство

История Джеймса, тем не менее, закончилась трагично. В 2007 году по интернету прошла огромная волна компьютерных нападений, свою причастность к которым Джонатан всячески отрицал, но был, тем не менее, обвинён в них и в 2008 году застрелился. Перед смертью хакер заявил, что не собирается отвечать перед судом за преступления, к которым он не имел никакого отношения, т.к. считает для себя позорным быть обвинённым в таких необдуманных, глупых действиях


Сообщение отредактировал Valentin - Среда, 23.04.2014, 20:56
ValentinДата: Воскресенье, 24.08.2014, 22:07 | Сообщение # 15
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
«Киберберкут» заблокировал телефоны депутатов Верховной Рады Украины

Эмблема «КиберБеркута»Движение «Киберберкут» объявило о блокировании телефонов депутатов Верховной Рады Украины и еще более 500 правительственных информационных интернет-ресурсов. Соответствующее сообщение размещено 24 августа на сайте организации.

Авторы послания предположили, что «наши дети будут проклинать Евромайдан, который привел к гражданской войне, полному развалу экономики и разрушению промышленности»

Свою акцию хакеры, обвиняющие новые власти в Киеве в «братоубийственной войне в собственной стране», приурочили к Дню независимости Украины.

«Киберберкут» неоднократно атаковал интернет-ресурсы новых властей в Киеве, а также политиков из тех стран, которые поддерживают проводимую на востоке страны силовую операцию против ополченцев Донбасса. В частности, хакеры взламывали страницы президента Украины Петра Порошенко, МИД страны, а также страницы президента Польши. 8 июля «Киберберкут» также заблокировал доступ сотрудников украинского «Приватбанка», принадлежащего олигарху и губернатору Днепропетровской области Игорю Коломойскому.
doctortДата: Пятница, 14.11.2014, 22:59 | Сообщение # 16
Группа: Проверенные
Сообщений: 404
Награды: 5
Репутация: 113
Статус: Offline
UA
https://duckduckgo.com/

Корпорация Google продолжает политику борьбы с пиратством, начатую еще в 2012 году. Последними мерами стало намеренное скрытие ссылок на трекеры с первых страниц поисковых запросов. Торрент-трекеры уже почувствовали результат таких мер, отмечая значительное снижение трафика.

Сайты Torrent Freak и ThePirateBay рассказали о снижении трафика более чем в половину. Не смотря на это, они надеятся, что пользователи продолжат пользоваться услугами торрента, только заходить им придется уже непосредственно на сам пиратский портал.

Политика Google повлияла и на онлайн-просмотр пиратского видео. В частности сайт FreeTV пожаловался на потерю девяноста шести процентов поискового трафика.

Ранее все меры, предпринятые Google против пиратства, почти не приносили результатов. Компания вынуждена совершенствовать свои методы, так как количество обращений правообладателей постоянно растет. За последний год Google получила более 200 000 000 удаление ссылок из поиска.
doctortДата: Среда, 26.11.2014, 19:14 | Сообщение # 17
Группа: Проверенные
Сообщений: 404
Награды: 5
Репутация: 113
Статус: Offline
UA
За интернет-фишинг хакерам грозит тюрьма

Госдума и РФ и Совет Федерации рассматривают возможность внесения в Уголовный Кодекс России новой статьи. Она будет предусматривать несение наказания за интернет-фишинг, то есть за выуживание всеми доступными способами личных данных пользователей, в том числе номеров и пин-кодов банковских карт.

В настоящее время УК РФ не предусматривает наказания за данный вид деятельности, то есть фактически пока что на территории нашей страны это является вполне законным видом деятельности. Однако если поправки в Кодекс все-таки будут внесены, то хакеры, промышляющие фишингом с целью наживы, будут вынуждены заплатить 2 миллиона рублей штрафа или сесть в тюрьму сроком на 10 лет максимум. С предложением внести соответствующую статью в УК РФ выступили банкиры и депутаты Национального совета финансового рынка, НСФР.
ValentinДата: Среда, 31.12.2014, 10:10 | Сообщение # 18
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
OTT сервис DIVAN.TV подвергся мощной DDoS-атаке

OTT сервис DIVAN.TV подвергся мощной DDoS-атаке28 января специалистами компании была обнаружена мощнейшая DDoS-атака, выражавшаяся в огромном росте необъяснимых обращений к сервисам компании.

В результате атаки была парализована работа медиаресурса DIVAN.TV. В службу поддержки начали поступать звонки от абонентов.
Благодаря слаженной работе департамента технического обслуживания, специалиствми компании было локализовано негативное воздействие ddos-атаки.

28 января технический департамент DIVAN.TV зафиксировал ничем не объяснимый рост обращений к серверам компании. Позже в Call-центр DIVAN.TV стали поступать сообщения пользователей со всей Украины о некорректности работы сервиса.

Руководство компании связывает начало атак с недавно опубликованными данными о пользовательских предпочтениях, в котором было указано, что пользователи сервиса DIVAN.TV доверяют больше альтернативным телеканалам, среди которых «Эспресо TV», «Громадське TV», «5 канал», «ТВі», нежели ТВ-каналам «Интер» и «1+1» .

Кроме тогое, в компании обращают внимание на тот факт, что в отличие от многих других провайдеров, сервис DIVAN.TV никогда не отключал эти каналы, а, наоборот – с 1 декабря 2013 г. открыл к ним бесплатный доступ в 200 странах мира.

В данный момент работа сервиса полностью восстановлена.

Напоминаем, что доступ к сервису DIVAN.TV можно получить через ModMenu в разделе «Платное ТВ».
ДеснаДата: Среда, 11.03.2015, 12:48 | Сообщение # 19
Группа: Модераторы
Сообщений: 4213
Награды: 81
Репутация: 4246
Статус: Offline
UA
Новый вирус в соцсети "ВКонтакте" списывает деньги пользователей Android

В соцсети «ВКонтакте» распространяется новый троянский вирус Podec, который подписывает пользователей Android на платные сервисы. При этом он умеет обходить механизм САРТСНА - которая проверяет, является ли пользователь реальным человеком или ботом - сообщает «Лаборатория Касперского».

Новый вирус может отправлять сообщения на короткие номера, при этом корректно отвечая на запросы подтверждения оплаты услуги, а также способен подписывать владельца гаджета на платные сервисы.
Podec распространяется через специально созданные в «ВКонтакте» группы, в которых пользователям Android предлагается скачать взломанные версии популярных приложений. Вместе с приложением пользователи получают и установочный пакет трояна.

После запуска Podec просит предоставить ему права администратора, чтобы пользователь или защитное ПО не смогли удалить программу.
Сейчас пострадали пользователи в основном из России, Украины и Казахстана.

Как не заразиться Podec?

Чтобы не заразиться новым вирусом, специалисты по компьютерной безопасности рекомендуют:


Не вступать в подозрительные группы в соцсети «ВКонтакте»;
Не скачивать подозрительные приложения для Android, а пользоваться исключительно проверенными авторами софта;
Не давать вредоносному ПО получить права администратора (для этого необходимо не нажимать «Да» при соответствующем запросе после установки).


Как быть, если вы уже заразились Podec?

Если заражение вредоносным ПО уже произошло, специалисты рекомендуют установить антивирус, как для обычного компьютера/ноутбука, так и для мобильных устройств.
ДеснаДата: Понедельник, 30.03.2015, 16:53 | Сообщение # 20
Группа: Модераторы
Сообщений: 4213
Награды: 81
Репутация: 4246
Статус: Offline
UA
Самые страшные компьютерные вирусы в истории Интернета

Creeper

Временем появления первых вирусов обычно считают начало 1970-х. Именно тогда появилась программа Creeper, написанная сотрудником компании BBN (Bolt Beranek and Newman) Бобом Томасом (Bob Thomas). Creeper обладала возможностью самоперемещения между серверами. Попадав на компьютер, она выводила на экран сообщение «I'M THE CREEPER... CATCH ME IF YOU CAN» («Я Крипер... Поймай меня, если сможешь»). По своей сути, эта программа еще не являлась полноценным компьютерным вирусом. Никаких деструктивный действий, или действий шпионского характера, Creeper не выполнял. Позже другим сотрудником BBN Рэем Томлинсоном была написана программа Reaper, которая также самостоятельно перемещалась по сети и, при обнаружении Creeper, прекращала его действие.

Elk Cloner

Более похожей на современный вирус была программа Elk Cloner, выявленная в 1982 году. Она распространялась, заражая операционную систему DOS для Apple II, записанную на гибких дисках. При обнаружении незараженной дискеты вирус копировал себя туда. При каждой 50-й загрузке вирус показывал на экране маленькое шуточное стихотворение. Хоть этот вирус и не был предназначен для нанесения вреда, он мог испортить код загрузки на дискетах с другими системами. Автором этого вируса считается 15-летний школьник из Питсбурга Рич Скрента (Rich Skrenta). Изначально жертвами этого компьютерного вируса стали друзья и знакомые автора, а также его учитель математики.

Brain

Первая вирусная эпидемия была зарегистрирована в 1987 году. Причиной ее стал вирус Brain. Он является первым компьютерным вирусом, созданным для IBM PC-совместимых ПК. В основе его разработки лежали исключительно благие намерения. Выпустили его два брата, владеющие фирмой по разработке программного обеспечения. Таким образом они хотели наказать местных пиратов, ворующих их ПО. Однако вирус создал целую эпидемию, заразив только в США более 18 тысяч компьютеров. Стоит отметить, что вирус Brain был первым вирусом, использующим стелс-технологии для сокрытия своего пребывания в системе. При попытке чтения зараженного сектора, он «подставлял» и его незараженный оригинал.

Jerusalem

Следующим знаковым событием в истории развития вирусов было появление вируса Jerusalem. Этот вирус был создан в 1988 году в Израиле - отсюда и его основное имя. Второе название вируса «Пятница 13-е». Он действительно активировался только в пятницу 13-го числа и удалял абсолютно все данные с жесткого диска. В те времена мало кто был знаком с компьютерными вирусами. Естественно, что антивирусных программ не существовало вовсе и компьютеры пользователей были абсолютно беззащитны перед вредоносными программами. Поэтому такая разрушительная активность этого компьютерного вируса вызвала грандиозную панику.

Червь Морриса

Также в 1988 году отметим появление вируса под именем «червь Морриса». Он был самым страшным из известных на тот момент компьютерных вирусов. Этот сетевой червь был одной из первых известных программ, эксплуатирующих переполнение буфера. Ему удалось сделать невозможное - вывести из строя всю глобальную сеть. Правда стоит отметить, что сеть тогда еще не была такой уж и глобальной. Сбой хоть и длился совсем не долгое время, но убытки от него были оценены в 96 миллионов долларов. Его создателем был аспирант факультета Вычислительной техники Корнелльского университета Роберт Т. Моррис. Дело дошло до суда, где Роберту Моррису грозило до пяти лет лишения свободы и штраф в размере 250 тысяч долларов, однако, принимая во внимание смягчающие обстоятельства, суд приговорил его к трём годам условно, 10 тысячам долларов штрафа и 400 часам общественных работ.

Michelangelo («March6»)

Был выявлен в 1992 году. Породил волну публикаций в западных СМИ. Ожидалось, что этот вирус повредит информацию на миллионах компьютерах. Хоть его и сильно переоценили, но он все-таки заслуженно считается одним из самых безжалостных компьютерных вирусов. Посредством дискет он проникал на загрузочный сектор диска, тихо сидел там, не напоминая о своем существовании до 6 марта. А 6 марта благополучно стирал все данные с жесткого диска. На этом вирусе сильно обогатились компании, выпускающие антивирусное ПО. Им удалось развить массовую истерию и спровоцировать покупки антивирусного ПО, в то время как от этого компьютерного вируса пострадало всего около 10000 машин.

Чернобыль (CIH)


Один из самых известных вирусов, ставший самым разрушительным за все предшествующие годы. Создан в 1998 году тайваньским студентом. Инициалы этого студента стоят в названии вируса. Вирус попадал на компьютер пользователя и бездействовал там до 26 апреля. Этот компьютерный вирус уничтожал информацию на жестком диске и перезаписывал Flash BIOS. В некоторых случаях это приводило к замене микросхемы, или даже к замене материнской платы. Эпидемия вируса «Чернобыль» пришлась на 1999 год. Тогда из строя было выведено боле 300 тысяч компьютеров. Также вирус еще носил вред компьютерам по всему миру в последующие годы.

Melissa

26 марта 1999 года был выпущен первый всемирно известный почтовый червь. Червь заражал файлы MS Word и рассылал свои копии в сообщениях MS Outlook. Вирус распространялся с огромной скоростью. Сумма нанесенного ущерба оценивается более чем в $100 млн.

ILOVEYOU («Письмо счастья»)


Появился в 2000 году. На почту приходило письмо с темой «I LOVE YOU» к которому был прикреплен файл. Скачав вложение, пользователь заражал свой компьютер. Вирус отсылал невероятное количество писем с компьютера незадачливого пользователя. Также он удалял важные файлы на компьютере. По некоторым оценкам, он обошёлся пользователям ПК по всему миру больше чем в 10 млрд $. Вирусом ILOVEYOU было заражено 10% всех существовавших на тот момент компьютеров. Согласитесь, довольно шокирующие цифры.

Nimda

Название этого компьютерного вируса представляет собой слово «admin», написанное в обратном порядке. Появился этот вирус в 2001 году. Попадая на компьютер, вирус сразу назначал себе права администратора и начинал свою деструктивную деятельность. Он изменял и нарушал конструкцию сайтов, блокировал доступ на хосты, IP-адреса и т.п. Для распространения вирус использовал сразу несколько различных способов. Делал он это настолько эффективно, что уже через 22 минуты после своего запуска в сеть стал самым распространенным компьютерным вирусом в сети Интернет.

Sasser

В 2004 году этот червь наделал много шуму. Больше всего от вируса пострадали домашние компьютеры и небольшие фирмы, хотя серьезные проблемы испытали и некоторые крупные компании. Только в почтовой службе Германии зараженными оказались до 300 тыс. терминалов, из-за чего сотрудники не могли выдавать наличные деньги клиентам. Жертвами червя стали также компьютеры инвестиционного банка Goldman Sachs, Еврокомиссии, 19 региональных офисов управления береговой охраны Британии. В одном из терминалов лондонского аэропорта Hithrow у авиакомпании British Airways отказала половина всех компьютеров на стойках регистрации пассажиров, а в американском городе Новый Орлеан до 500 больниц были закрыты в течение нескольких часов. Пострадали также социальные и здравоохранительные учреждения в Вашингтоне.

Чтобы заразиться этим червем, достаточно было просто подключить свой компьютер к Интернету и подождать несколько минут. Червь проникал на компьютер, сканировал Интернет для поиска других компьютеров с незакрытой дырой и рассылал им вирус. Особого вреда вирус не причинял - он просто перезагружал компьютер. К поиску червя подключилось специальное кибберагенство ФБР. Главная жертва корпорация Microsoft назначила цену 250.000$ за злоумышленника.И им оказался ... ученик средней школы Свен Яшан из немецкого города Роттенбурга. Как полагают некоторые обозреватели, подросток создал Sasser не только для того, чтобы прославиться, но и из сыновней любви - чтобы поправить дела небольшой компании PC-Help по обслуживанию ПК, принадлежащей его матери.

My Doom

Этот червь был запущен в январе 2004 года. На тот момент он становится самым быстрым червем, который распространяется по электронной почте. Каждый последующий зараженный компьютер отправлял спама больше чем предыдущий. Кроме этого, он изменял операционную систему, блокируя доступ к сайтам антивирусных компаний, сайту Microsoft, новостным лентам. Этим вирусом была даже предпринята попытка DDOS-атаки на сайт Microsoft. Одновременно все множество зараженных компьютеров обрушило огромное количество запросов с разных концов света на сайт Microsoft. Сервер направляет все свои ресурсы на обработку этих запросов и становится практически недоступным для обычных пользователей. Пользователи компьютеров, с которых идет атака, могут даже и не подозревать о том, что их машина используется хакерами.

Conficker

Впервые появился в сети в 2008 году. Один из опаснейших на сегодняшний день компьютерных червей. Этот вирус атакует операционные системы семейства Microsoft Windows. Червь находит уязвимости Windows, связанные с переполнением буфера и при помощи обманного RPC-запроса выполняет код. На январь 2009 года вирус поразил 12 миллионов компьютеров во всем мире. Вирус нанес такой вред, что компания Microsoft обещала 250 000 долларов за информацию о создателях вируса.

Этот список, как вы сами понимаете, не закончен. Каждый день выходят новые вирусы, и нет гарантии что следующий из них не вызовет очередную эпидемию. Установка лицензионного антивируса от авторитетной компании-производителя антивирусного ПО на лицензионную операционную систему с последними обновлениями поможет максимально обезопасить ваш компьютер.
ValentinДата: Пятница, 05.06.2015, 18:20 | Сообщение # 21
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
Хакеры из России запустили программу для шантажа пользователей

ИзображениеПо мнению IT-специалистов, программы-вымогатели являются достаточно серьёзной проблемой в области компьютерной безопасности, поскольку блокируют доступ к файлам пользователя. А вот за снятие подобного ограничения хакеры требуют оговоренную плату, причём, внести её нужно в строго определённое время. Если же проигнорировать данные требования злоумышленников, то все заблокированные файлы в итоге будут безвозвратно уничтожены.

Как сообщают эксперты в области компьютерной безопасности, в сети появилась очередная программа-вымогатель, над созданием которой поработали российские хакеры. Так, новый зловредный штамм, получивший название Troldash, при попадании в систему полностью блокирует её, оставляя лишь адрес электронной почты, посредством которой можно связаться со злоумышленниками. И если большинство хакеров стараются избегать прямых переговоров с пользователем, то создатели нового вируса смело идут на контакт и в ходе переписки выдвигают свои требования.
ValentinДата: Среда, 23.12.2015, 17:41 | Сообщение # 22
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
Группа хакеров Anonymous объявила войну Турции

Международная группа хакеров Anonymous обвинила Турцию в поддержке «Исламского государства» (ИГ) и объявила Анкаре кибервойну. Об этом пишет Daily Mail.

За последнюю неделю Anonymous вывела из строя «до 40 тысяч интернет-сайтов по всей Турции», утверждает издание.

«Турция поддерживает ИГ, покупает у нее нефть и лечит в госпиталях ее боевиков», — утверждает представитель Anonymous в видеоролике, размещенном в интернете. Он отметил, что «неприемлемо, чтобы Эрдоган продолжал оказывать помощь ИГ».



В случае если поддержка продолжится, хакеры пообещали масштабные атаки на весь турецкий сегмент интернета, в частности на банки и сайты правительства. «Турция, прекрати это безумие сейчас же, твоя судьба в твоих собственных руках», — заявил представитель Anonymous.

Международная группа хакеров Anonymous основана в 2003 году. У нее нет ни лидеров, ни руководящих органов. Хакеры устраивают кибератаки и взломы в знак протеста по всему миру. Чаще всего от их действий страдают сайты государственных учреждений и силовых структур.
ValentinДата: Суббота, 13.05.2017, 09:42 | Сообщение # 23
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
Атаки вируса WannaCry зафиксированы в 74 странах

Картинки по запросу Атаки вируса WannaCry«Специалисты "Лаборатории Касперского" проанализировали информацию о заражениях программой-шифровальщиком, получившей название WannaCry, с которыми 12 мая столкнулись компании по всему миру. На данный момент "Лаборатория Касперского" зафиксировала порядка 45 тысяч попыток атак в 74 странах по всему миру. Наибольшее число попыток заражений наблюдается в России», — рассказали в компании.

Как объяснили в «Лаборатории Касперского», хакеры использовали известную сетевую уязвимость Microsoft Security Bulletin MS17-010. На зараженную систему устанавливался набор скриптов, который запускал программу-шифровальщик.

При этом в самой компании Microsoft рассказали, что специалисты «добавили обнаружение и защиту от новой вредоносной программы, известной как Ransom: Win32.WannaCrypt». Компания работает с пользователями, чтобы предоставить им дополнительную помощь.

По данным "Лаборатории Касперского", Россия пострадала от них сильнее всего

В Великобритании хакерской атаке подверглись больницы. зломщики заявили, что готовы разблокировать сети, если получат 300 долларов (в биткоинах). Позднее премьер-министр страны Тереза Мэй рассказала, что угроза утечки персональных данных пациентов клиник отсутствует.

В Германии хакеры напали на сервисы компании Deutsche Bahn, которая является основным железнодорожным оператором страны.

Также известно об атаках в США, Китае, Испании, Италии и Украине.

В России хакеры атаковали телекоммуникационные компании «МегаФон» и «ВымпелКом», а также МВД. Официальный представитель ведомства Ирина Волк рассказала Интерфаксу, что вирус заразил не менее 1% серверов МВД.

По информации «Газеты.ру», хакерской атаке также подверглись компьютеры, подключенные к внутренним сетям Следственного комитета. Однако в СК отрицают эту информацию.

Об отражении хакерской атаки сообщили Минзрав России и Сбербанк.

-https://www.novayagazeta.ru/news/2017/05/13/131529-ataki-virusa-wannacry-zafiksirovany-v-74-stranah

Хакеры напали на 74 страны, но именно состояние Великобритании можно считать критическим в прямом смысле слова. В коме находятся больничные компьютеры, взломаны серверы сорока больниц, и поэтому пациентов они не принимают. Врачи есть, но этого для осмотра пациента недостаточно.

На сайте Национальной системы здравоохранения предупреждение: «Если необходима неотложная помощь, обращайтесь, как обычно, мы поможем». Однако на больничных дверях совсем другая надпись: «В отделении неотложной помощи не работают компьютеры». Написано от руки, поскольку все компьютеры выведены из строя. А в современной медицине это значит, что и большинство врачей.

В ноутбуках хранится вся информация о больном — группа крови, история болезни, аллергии. Часто молодые врачи в Британии диагностику проводят только компьютерную, а название лекарства и противопоказания уточняют в Интернете. Между тем в одной больнице могут быть заблокированы все компьютеры, так как вирус передается по внутренней сети.

Найджел Инкстер, бывший работник британской разведки MI6: «Если говорить прямо, я думаю, что в системе информационной безопасности Национальной службы здравоохранения есть серьезные проблемы. Многие из больниц — больше 40 по последним подсчетам — используют Windows XP, которая последние два или три года не поддерживалась компанией Microsoft».

Windows XP — операционная система, которую Microsoft выпустила 15 лет назад. Получается, что кибератака выявила техническую отсталость британских больниц. Они не были целью хакеров, они просто оказались самой легкой добычей. Очевидно, что государство не вкладывало деньги в обновление жизненно важных программ. Парадокс: на содержание Национального центра кибербезопасности Британия выделяет два миллиарда фунтов в год, а на обновление программ, выпускавшихся в начале века, меньше.

Британские больницы по совету центра кибербезопасности не отдают хакерам по триста долларов с компьютера, как требуют хакеры. Откупиться — самый быстрый способ восстановить доступ к документам, но без гарантий, что вирус не вернется и не попросит еще дважды по триста. Всего в английских больницах поражено около полутора миллионов компьютеров — суммарный выкуп будет составлять минимум 326 миллионов фунтов. Пока же хакеры получили довольно скромную сумму в шесть тысяч долларов со всего мира.

Вирус WannaCry первой парализовал испанскую телекоммуникационную компанию Telefonica. На карте мировой атаки — самой серьезной за всю историю — Россия помечена красным цветом как страна, наиболее пострадавшая от нападения. Сообщалось, что заражены компьютеры МВД и Следственного комитета. Однако ведомства информацию опровергли, сообщив, что используют отечественные серверы с российским процессором «Эльбрус», и что количество зараженных компьютеров составляет менее 1%. Выходит, «Эльбрус» хакеры не одолели.

Атака на Британию остается пока самой болезненной, так как здесь речь идет не об утечке документов — военных или финансовых — а о том, что ставит под угрозу жизни тысячи людей. Отложены операции на сердце, курсы химиотерапии, рентгеновские исследования, магнитно-резонансная томография. Впервые компьютерный вирус поразил здоровье людей.
ValentinДата: Суббота, 13.05.2017, 10:01 | Сообщение # 24
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
Атака без границ: организации в десятках стран пострадали от вируса-вымогателя WannaCry

Атаки вируса-шифровальщика замечены уже в 99 странах мира. По данным Avast, по всему миру было зафиксировано 75 тысяч кибератак.
Напомним, что в мире замечена высокая активность вируса. Он шифрует данные пользователей, впоследствии требуя выкуп за их разблокировку. Ранее сообщалось о 74 странах, в которых был замечен вирус.
(Источник :https://realnoevremya.ru/news/65147-ataki-virusa-wannacry-zafiksrovany-v-99-stranah)

В настоящее время эксперты "Лаборатории Касперского" анализируют образцы вредоносного ПО для установления возможности расшифровки данных, отметил представитель компании.

эксперт пояснил,, что атака происходила через известную сетевую уязвимость Microsoft Security Bulletin MS17-010, после чего на зараженную систему устанавливался набор скриптов, используя который злоумышленники запускали программу-шифровальщик.

"Все решения "Лаборатории Касперского" детектируют данный руткит как MEM:Trojan.Win64.EquationDrug.gen. Решения "Лаборатории Касперского" также детектируют программы-шифровальщики, которые использовались в этой атаке следующими вердиктами: Trojan-Ransom.Win32.Scatter.uf; Trojan-Ransom.Win32.Fury.fr; PDM:Trojan.Win32.Generic (для детектирования данного зловреда компонент "Мониторинг Системы" должен быть включен)", - отметил он.

По его словам, для снижения рисков заражения компаниям рекомендуется установить специальный патч от Microsoft, убедиться в том, что включены защитные решения на всех узлах сети, а также запустить сканирование критических областей в защитном решении.

"После детектирования MEM:Trojan.Win64.EquationDrug.gen необходимо произвести перезагрузку системы; в дальнейшим для предупреждения подобных инцидентов использовать сервисы информирования об угрозах, чтобы своевременно получать данные о наиболее опасных таргетированных атаках и возможных заражениях", - подчеркнул представитель "Лаборатории Касперского".

Ранее в пятницу сообщалось об атаках вируса-вымогателя на английские больницы и испанскую телекоммуникационную компанию Telefonica.

Некоторые эксперты указали на метод распространения вируса с помощью «дыры» в безопасности системы Windows. Об этом заявила, в частности, группа The Shadow Brokers, которая также сообщила, что выложила в свободный доступ хакерские программы, украденные у Агентства национальной безопасности США. О том, что данная атака была проведена с помощью программ, разработанных в недрах АНБ, заявил и бывший сотрудник ведомства Эдвард Сноуден.

По словам экспертов, с "программой-вымогателем" WannaCry был совмещен инструмент американских разведслужб, известный как eternal blue ("неисчерпаемая синева").
ValentinДата: Суббота, 13.05.2017, 10:15 | Сообщение # 25
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
Меры предосторожности

Цитата
Инженеры Microsoft уже выпустили патч для исправления уязвимости, которая позволяла заражать компьютеры вирусom-вымогателem WannaCry. Сейчас компания работает с клиентами для предоставления им дополнительной помощи.

Эксперты "Лаборатории Касперского" в свою очередь порекомендовали пользователям поставить обновление от Microsoft и убедиться, что сеть защищена.

Министерство внутренней безопасности США (МВБ) помимо этого рекомендовало не открывать незнакомые ссылки и файлы в сообщениях электронной почты, а также делать резервные копии данных.


Стало известно, как защитить компьютер от нового вируса

В минувшую пятницу, 12 мая, десятки тысяч компьютеров во всем мире поразил новый вирус под названием WannaCry. Он шифрует содержимое жесткого диска и требует выкуп за расшифровку - сумму в биткоинах, эквивалентную 300 долларам США.

Шифрованию подвергаются музыка, изображения, документы и системные файлы. Информация о том, что данные зашифрованы, появляется прямо на рабочем столе.

Чтобы убедиться, находится ли компьютер в безопасности (если он еще не заражен), пользователям нужно предпринять несколько шагов.

Во-первых, вирус поражает только компьютеры под управлением операционных систем семейства Windows. Пользователям Linux и Mac беспокоиться не о чем.

Вирус распространяется главным образом по электронной почте или через пиратские раздачи. Кликнув по вредоносному файлу в архиве или электронном письме, пользователь сам активирует вирус. Чаще всего зараженные файлы имеют расширение .JS или .EXE (исполняемые файлы).

Во-вторых, обладатели новой Windows 10 с актуальными обновлениями безопасности также могут ни о чем не волноваться. Всем остальным (обладателям Windows Server 2008/2012/2016, Windows Vista, 7, 8 и 10, если нет нужных обновлений) нужно отправиться на официальный сайт корпорации Microsoft и скачать "заплатку" под названием MS17-010. После установки патча понадобится перезагрузить компьютер.

Патч для более старых версий Windows (XP, Server 2003) также можно найти на сайте Microsoft.

Сайт Geektimes также опубликовал подробную инструкцию по проверке компьютера, а ресурс TJournal рассказал, как можно попытаться восстановить работу системы, если вирус уже проник на компьютер. Правда, без гарантии результата.
ValentinДата: Среда, 28.06.2017, 08:25 | Сообщение # 26
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
Вирус-вымогатель «Петя»

Что такое вирус Petya? Программа-вымогатель заразила компьютеры компаний по всему миру

Вирус-вымогатель PetyaДнем 27 июня на Украине и в России, а затем и в других странах мира начал распространяться вирус-вымогатель, который блокирует доступ к данным и требует 300 долларов в биткоинах за разблокировку. Вирус в различных модификациях известен еще с 2016 года. Распространяется он, как и многие другие вредоносные программы, через спам-письмо: например, первые версии Petya маскировались под резюме. Схема работы Petya уже была подробно описана специалистами по компьютерной безопасности.

Наиболее подробно механизм работы вирусов-вымогателей был описан еще в апреле 2016 года в блоге компании Malwarebytes Labs. Тогда вирус распространялся как письмо с резюме сотрудника: по клику на него открывалась Windows-программа, требовавшая прав администратора. Если невнимательный пользователь соглашался, то программа-установщик переписывала загрузочную область жесткого диска и показывала «синий экран смерти»: сообщение о сбое, предлагающее перезагрузить компьютер.

На этой стадии, как пишут исследователи, жесткий диск еще не зашифрован, и данные можно спасти — например, если выключить компьютер и подключить жесткий диск к другому, но не загружаться с него. В этой ситуации все данные можно будет скопировать.

После перезагрузки Petya запускает программу, маскирующуюся под утилиту CHKDSK. На самом деле она не проверяет жесткий диск на предмет ошибок, а шифрует его, причем, как установили исследователи из Malwarebytes Labs, не целиком, а лишь частично. В «Лаборатории Касперского» в конце марта 2016 года утверждали, что метод шифрования, применяемый в Petya, позволяет с помощью специалистов восстановить все данные.

После завершения шифрования компьютер показывает красный экран с сообщением «Вы стали жертвой вируса-вымогателя Petya» и предложением заплатить 300 долларов в биткоинах. Подробная инструкция, как купить необходимую сумму в биткоинах и как ее перечислить, содержалась на сайте в «дарквебе».

Судя по скриншотам современной версии Petya, теперь никакого сайта и подробной инструкции нет: зараженным пользователям предлагается написать на указанный почтовый адрес и в обмен на доказательство перечисления средств получить код для расшифровки жесткого диска.

Исследователи отмечают, что часть Petya, отвечающая за блокировку доступа, перехватывает управление компьютером на самом раннем этапе загрузки. Она написана высококвалифированными программистами.

С начала 2016 года Petya неоднократно видоизменялся. Существуют версии с желтым оформлением экрана с требованием выкупа, существуют и такие, где название вируса не указывается.

Как именно работает и распространяется та версия Petya, с которой столкнулись пользователи 27 июня, пока не сообщается. Судя по масштабу заражения, вирус доработан и имеет какую-то более сложную систему распространения. На Github уже появилась ссылка на один из биткоин-кошельков, который собирает деньги с зараженных вирусом компьютеров. На момент написания текста «Медузы» на него перечислили чуть более 2300 долларов.

Наиболее простой метод защиты от Petya и аналогичных вирусов-вымогателей — не кликать на вложения в подозрительных письмах от людей, которых вы не знаете.
ValentinДата: Среда, 28.06.2017, 08:43 | Сообщение # 27
Группа: Администраторы
Сообщений: 11545
Награды: 131
Репутация: 5017
Статус: Offline
DE
Как удалить вирус-вымогатель Petya и вылечить зараженный компьютер

Petya virus example screenshotPetya-вирус — очередной вымогатель, который блокирует файлы пользователя. Он может быть очень опасным и заразить любой ПК, но его основная цель — компьютеры компаний.

Вылечить свой компьютер, даже самостоятельно, вы сможете. Но если вы не делали резервных копий, о данных можете забыть — их восстановить не удастся.

Как я могу удалить вирус Petya с моего ПК?

Как ми уже упоминали, удаление вируса Petya имеет важное значение для безопасности ваших будущих файлов. Также, восстановления данных с внешних накопителей, может выполняться только тогда, когда вирус и все его компоненты полностью удалены с ПК. В противном случае, Petya может проникнуть и заразить ваши файлы на внешних накопителях.
Вы не можете удалить Petya с вашего компьютера с помощью простой процедуры удаления, потому что это не сработает с этой вредоносной программой. Это означает, что вы должны удалить этот вирус автоматически. Автоматическое удаление вируса Petya должно осуществляться с помощью надежного антивирусного средства, которое обнаружит и удалит этот вирус с вашего компьютера. Тем не менее, если вы столкнулись с некоторыми проблемами удаления, например, этот вирус может блокировать вашу антивирусную программу, вы всегда можете проверить инструкцию удаления, приведенную в конце статьи.

Руководство по ручному удалению вируса Petya:

Удалите Petya, используя Safe Mode with Networking

Reimage - это средство для обнаружения вредоносных программ.
Вам нужно приобрести полную версию для удаления киберинфекций.
Более подробная информация о Reimage.
  • Шаг 1: Перезагрузите компьютер для Safe Mode with Networking


    Windows 7 / Vista / XP
    1. Щелкните Start Shutdown Restart OK.
    2. Когда Ваш компьютер станет активным, нажмите F8 несколько раз, пока не появится окно Advanced Boot Options.
    3. В списке выберите Safe Mode with Networking

      Выберите 'Safe Mode with Networking'


    Windows 10 / Windows 8

    1. В окне логина Windows нажмите кнопку Power. Затем нажмите и удерживайте клавишу Shift и щелкните Restart..
    2. Теперь выберите Troubleshoot Advanced options Startup Settings и нажмите Restart.
    3. Когда Ваш компьютер станет активным, в окне Startup Settings выберите Enable Safe Mode with Networking.

      Выберите 'Enable Safe Mode with Networking'


  • Шаг 2: Удалить Petya

    Авторизируйтесь, используя Ваш зараженный аккаунт, и запустите браузер. Загрузите Reimageили другую надежную антишпионскую программу. Обновите её перед сканированием и удалите вредоносные файлы, относящиеся к программе-вымогателю, и завершите удаление Petya.

Если программа-вымогатель блокирует Safe Mode with Networking, попробуйте следующий метод.

Удалите Petya, используя System Restore

Reimage - это средство для обнаружения вредоносных программ.Вам нужно приобрести полную версию для удаления киберинфекций.
Более подробная информация о Reimage.

Перезагрузите компьютер для Safe Mode with Command Prompt


Windows 7 / Vista / XP
  1. Щелкните Start Shutdown Restart OK.
  2. Когда Ваш компьютер станет активным, нажмите F8 несколько раз, пока не появится окно Advanced Boot Options.
  3. В списке выберите Command Prompt

    Выберите 'Safe Mode with Command Prompt'


Windows 10 / Windows 8
  1. В окне логина Windows нажмите кнопку Power. Затем нажмите и удерживайте клавишу Shift и щелкните Restart..
  2. Теперь выберите Troubleshoot Advanced options Startup Settings и нажмите Restart.
  3. Когда Ваш компьютер станет активным, в окне Startup Settings выберите Enable Safe Mode with Command Prompt.

    Выберите 'Enable Safe Mode with Command Prompt'


Шаг 2: Восстановите Ваши системные файлы и настройки


После появления окна Command Prompt, введите cd restore и щелкните Enter

Введите 'cd restore' без кавычек и нажмите 'Enter'

Теперь введите rstrui.exe и снова нажмите Enter..

Введите 'rstrui.exe' без кавычек и нажмите 'Enter'

После появления нового окна, щелкните Next и выберите Вашу точку восстановления, предшествующую заражению Petya. После этого нажмите Next.

В появившемся окне 'System Restore' выберите 'Next'

Выберите Вашу точку восстановления и щелкните 'Next'

  • Теперь щелкните Yes для начала восстановления системы.


  • Щелкните 'Yes' и начните восстановление системы

    После того, как вы восстановите систему к предыдущей дате,загрузите и просканируйте ваш компьютер с � убедитесь, что удаление �рошло успешно.
  • Наконец, Вам всегда следует подумать о защите от крипто-программ-вымогателей. Чтобы защитить компьютер от Petya и других подобных приложений, используйте надежную антишпионскую программу, такую как Reimage, Plumbytes Anti-Malware или Malwarebytes Anti Malware

    .http://bedynet.ru/petya-%D0%B2%D0%B8%D1%80%D1%83%D1%81/
    ValentinДата: Суббота, 28.10.2017, 09:04 | Сообщение # 28
    Группа: Администраторы
    Сообщений: 11545
    Награды: 131
    Репутация: 5017
    Статус: Offline
    DE
    Новый вирус-шифровальщик BadRabbit.

    e-zDpFCRBTIBJFi266FEmyQpT6DDxKoMQZwDrQBtMhbsixA0dOR-Nx_8xIVgxpufIgccC_2T0h6pWU36bPSYurkvKFM2Xi5fv0_EyV_lCJKIMUevL_aeMqV30qi9jRob1sghFUm0Как защититься от вируса, который парализовал работу многих пользователей и учреждений?
    Зачем был позаимствован код NotPetya и сделаны отсылки к Игре престолов?

    На это неделе мир охватила очередная киберэпидемия. Новый вирус-шифровальщик BadRabbit начал свое распространение через сайты российских СМИ. Программа-вымогатель требует выкуп в размере 0,55 биткойна (около 16 тысяч рублей).

    Несмотря на небольшое сходство исходных кодов BadRabbit и известного шифровальщика NotPetya, вирусу не удалось заразить столь большое количество устройств, как во время эпидемии Petya и WannaCry. Тем не менее ему удалось поразить устройства Мининфраструктуры Украины, киевского метрополитена, одесского аэропорта, а также большое количество пользователей.

    Согласно данным лаборатории онлайн-угроз Avast, с атаками столкнулись жители 15 стран. Более всего пострадали Россия (на ее территории нами было зафиксировано 71% всего попыток атак), Украина — 14%, а также Болгария — 8%.

    Каким образом распространяется вирус BadRabbit?

    На этот раз вирус распространялся под видом обновлений, которым можно доверять.

    Злоумышленники скомпрометировали информационные системы агентства Интерфакс и сервер новостного портала Фонтанка, внедрив в них вредоносный скрипт. При посещении сайтов скрипт вызывал всплывающее окно с предложением установить поддельное обновление Adobe Flash. В случае, если пользователь соглашался, на компьютер скачивался исполняемый вредоносный файл, который запускал вирус.

    После заражения программа-вымогатель через протокол SMB пытается перекинуться на другие компьютеры, находящиеся в одной сети с зараженным устройством. Для распространения она имеет список дефолтных логинов и паролей, а также использует утилиту Mimikatz для извлечения учетных данных из системы. В отличие от WannaCry и NotPetya, новый вирус не использует эксплойт EternalBlue для массового заражения сети устройств.

    Mimikatz использует системный Сервис проверки подлинности локальной системы безопасности (LSASS, Local Security Authority Subsystem Service), который хранит хэши и пароли, используемые при различных сеансах аутентификаций. Например, для того, чтобы получить доступ к общей папке, которая хранится на другом компьютере в сети. Для этого необходимо ввести имя пользователя и пароль, которые и сохраняются в LSASS, чтобы не вводить эти данные повторно во время активной сессии.

    Утилита сканирует память LSASS для поиска данных для входа и их выгрузки. Затем они используются злоумышленниками, чтобы получить доступ к общим удаленным папкам для их последующего шифрования и распространения на другие устройства в локальной сети.

    В Windows 8.1 и выше существует возможность защиты Mimikatz путем запуска LSASS в защищенном режиме, но, к сожалению, эта опция по умолчанию отключена.

    Как происходит шифрование файлов вирусом BadRabbit?

    Злоумышленники не стали изобретать велосипед и использовали часть исходного кода шифровальщика NotPetya, исправив ошибки и адаптировав его для новых задач.

    Вымогатель BadRabbit шифрует как диск, так и файлы на зараженном устройстве. Первым делом, шифруются файлы с помощью встроенного в Windows криптографического API (Crypto-API). Одновременно с этим устанавливается легальная программа DiskCryptor, которая перезагружает систему и начинает выполнять шифрование диска.

    Во время этого вирус создает новую службу под именем "cscc". А, в случае сбоя, используется существующая служба файловой системы для CD-ROM ("cdfs").

    Стоит отметить, что оригинальные файлы шифруются в их исходном местоположении, что значительно снижает вероятность их восстановления без ключа дешифровки. Но, в отличие от NotPetya, здесь хотя бы предусмотрено создание этого ключа, а значит, у жертвы будет возможность восстановления доступа к файлам.

    Некоторые другие программы-вымогатели работают по другому. Они шифруют данные в новые файлы, удаляя исходные. Но и в этом случае, как и при обычном удалении, существует возможность их восстановления.

    Доступ к файлам блокируется с помощью алгоритма шифрования AES-128, который невозможно взломать с помощью прямого перебора (брутфорса). 33-байтовый ключ шифрования создается с помощью CryptGenRandom — функции криптографически стойкого генератора случайных чисел — и хэшируется с помощью алгоритма MD5.

    Программа-вымогатель усложняет строчки кода, чтобы обмануть антивирусные синтаксические анализаторы, и, также как и вирус Locky, содержит отсылки к «Игре престолов» (в коде можно обнаружить имена драконов).

    Несмотря на уловки, антивирус Avast определяет BadRabbit как Win32:Malware-gen, защищая от вируса всех наших пользователей.

    Как защититься от BadRabbit?

    Если вы обладаете правами администратора и в системе есть файл C:\Windows\cscc.dat, то вирус не сможет запуститься на компьютере. В противном случае, откройте блокнот и создаете файл с именем cscc.dat и переместите его в папку Windows на диске C.

    В случае, если заражения избежать не удалось, мы не рекомендуем платить выкуп. Не факт, что вам вышлют ключ для возврата доступа к файлам. А благодаря полученным средствам злоумышленники получат возможность создавать и распространять другие вирусы-вымогатели с целью нового заработка.

    Чтобы не стать жертвой программ-вымогателей мы рекомендуем:avast
    (https://blog.avast.com/ru/hroniki-badrabbit-virusa-vymogatelya-ohvativshego-rossiyu-i-ukrainu)

    1. Установить качественное антивирусное решение на все ваши устройства (в том числе мобильные).

    Экран поведения антивируса Avast анализирует нетипичное поведение всех программ на предмет скрытого вредоносного кода. А функция CyberCapture способна обнаруживать еще новые неизвестные киберугрозы.

    2. Регулярно устанавливать программные обновления. Новые версии часто содержат патчи безопасности.

    Конечно, в случае с BadRabbit пользователей поймали именно на этом. Поэтому всегда устанавливайте обновления только у официальных производителей софта и дистрибьюторов.

    3. Соблюдать осторожность. Не открывать подозрительные вложения электронной почты и ссылки в интернете.

    Что может быть страшного в открытии текстового документа Word или таблицы в Excel? Вредоносные файлы могут включать макросы, которые позволяют загружать на компьютер вирусы.

    Распространители программ-вымогателей часто используют методы социальной инженерии, чтобы обманом заставлять людей скачивать вирусы.

    4. Регулярно выполнять резервное копирование своих данных, и делать это правильно.

    Если у вас будет возможность восстановить данные из резервных копий, ущерб от шифрования окажется не столь велик. Храните резервные копии данных удаленно, иначе они могут также быть заблокированы вирусом.
    ValentinДата: Пятница, 03.11.2017, 16:56 | Сообщение # 29
    Группа: Администраторы
    Сообщений: 11545
    Награды: 131
    Репутация: 5017
    Статус: Offline
    DE
    В Kaspersky назвали самые популярные уловки мошенников в интернете

    Мужчина в офисе компании Лаборатория Касперского. Архивное фотоИнтернет-мошенники чаще всего привлекали пользователей приглашениями установить специальные программы для торговли на криптовалютном рынке, говорится в отчете "Спам и фишинг в третьем квартале 2017 года", который подготовила "Лаборатория Касперского".

    "Лаборатория Касперского" обнаружила вирус-троянец, который ворует криптовалюту из электронных кошельков пользователей, говорится в сообщении компании.

    "Адресатам приходило письмо с приглашением установить специальное ПО для торговли на криптовалютном рынке. Однако по ссылке они попадали на партнерские сайты брокерских контор, предлагающих заработать на торговле бинарными опционами. Для этого пользователь должен внести на счет некоторую сумму — разумеется, нет никаких гарантий, что она вернется к вкладчику. Кроме того, часто злоумышленники просто исчезают после получения денег, оставляя жертву ни с чем", — отмечает "Лаборатория Касперского".

    Не менее популярна была схема, когда пользователей прямо в письме просили перевести биткоины на определенный кошелек, обещая через пять дней вернуть вложенное с процентами. Третий распространенный сценарий — спам-предложение пройти образовательный курс по инвестированию в криптовалюты. "Стоят подобные семинары довольно дорого, а их реальная ценность в большинстве случаев оказывается минимальна. Однако к этому моменту деньги уже уходят в кошелек мошенников", — говорится в отчете.

    Kaspersky полагает, что зашифрованные BadRabbit данные можно восстановить
    Как резюмирует "Лаборатория Касперского", любимый метод спамеров — использовать в своих рассылках популярные темы. "В такие моменты пользователями очень просто манипулировать. Мы уверены, что такая тенденция продолжит развиваться и в будущем. Поэтому всем нам крайне важно критически относиться к отражению мировых событий и трендов на просторах интернета. Не стоит идти на поводу у кибермошенников", — считает эксперт по контентному анализу "Лаборатории" Дарья Лосева.

    Мошенники, однако, использовали не только горячую тему криптовалют. В августе и сентябре активно фигурировала тема ураганов "Ирма" и "Харви", землетрясения в Мексике — мошенники из Нигерии рассылали письма от имени членов семьи, чьи родственники погибли во время ураганов, и просили помочь с получением оставленного ими наследства. В сентябре использовалась спам-рассылка с предложениями бесплатно протестировать iPhone 8 и iPhone X от компании Apple или принять участие в его розыгрыше.

    Kaspersky мешает противоправным проектам американцев, заявил Никифоров
    По итогам третьего квартала 2017 года лидером среди стран — источников спама стал Китай (12,24%), на втором месте — Вьетнам (11,17%), а на третьем — США (9,62%). Замыкает первую десятку Иран с показателем 2,07%. Лидером по количеству срабатываний почтового антивируса за эти три месяца стала Германия (19,38%), на втором месте — Китай (10,62%), на третьем — Россия (9,97%). При этом во втором квартале Россия была на пятой позиции.

    РИА Новости https://ria.ru/economy/20171103/1508157973.html
    ValentinДата: Вторник, 14.11.2017, 11:30 | Сообщение # 30
    Группа: Администраторы
    Сообщений: 11545
    Награды: 131
    Репутация: 5017
    Статус: Offline
    DE
    Новый вирус поражает компьютеры через документы Word‍‍

    Эксперты обнаружили вирус, атакующий компьютеры через WordСпециалисты по кибербезопасности поведали о новом вирусе, который может заразить устройство без макросов. Он позволяет использовать файлы Word для того, чтобы выполнять код, скрытый в другом файле. Вредоносное программное обеспечение проникает на устройства через документы Microsoft Office.
    Будьте осторожны!
    Схема вредителей выглядит слендующим образом.
    Открываете вы файл, а там диалоговое окно с предложением обновить документ, если нажать "Да", появится еще одно окно. Повторное "Да" откроет все двери для вируса. Microsoft уже опубликовала информацию о том, как при использовании Office защититься от таких атак. Главное — быть осторожными с незнакомыми сообщениями, которые появляются на мониторе при открытии документа.
    Форум » Forum » Internet » В мире хакеров
    • Страница 1 из 2
    • 1
    • 2
    • »
    Поиск:

    Если посещение Форума было полезным, скажите автору "СПАСИБО" и нажмите на один из видов Рекламы
    Перевести WM
    Статистика Форума
    Последнии темы Самые популярные темы Мини-чат Новости сайта
  • Спортивные трансляции на ТВ (3823)
  • Литературная страница (466)
  • Европейские чемпионаты (214)
  • Лига конференций УЕФА (40)
  • Лига Европы (352)
  • Лига Чемпионов (536)
  • Soft Cam,ключи (157)
  • Лучшие из лучших (27)
  • Поздравления (14)
  • Транспондерные новости (1075)
  • Чемпионат Европы по футболу -2016,2020 ... (169)
  • раздел PLAYLIST IPTV - общий (22)

  • Спортивные трансляции на ТВ (3823)

  • Транспондерные новости (1075)

  • Новости Media (922)

  • Новости тенниса (569)

  • Лига Чемпионов (536)

  • Карты навигаторов ТомТом (511)

  • Литературная страница (466)

  • Новости Европейских чемпионатов (445)
  • http://golik.ucoz.ru/forum/0-0-1-34



    Пользователи, посетившие сайт за текущий день · Материалы · Имя пользователя

    Flag Counter
    Valentin