|
Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!
Здравствуйте, гость ( Вход | Регистрация )
 Сейчас обсуждают
 
| |
|
  |
Из мира информационной безопасности, Новости, более обширно |
|
|
RolikJorik |
26.12.2011, 0:12
|

Пока и ещё думаю!
Группа: Активисты soft.sibnet.ru
Сообщений: 2 858
Регистрация: 16.11.2007
Из: РОССИЯ
Пользователь №: 10 737
Репутация: 146

|
Раскрытие IP-адреса собеседника в Skype0day уязвимость в продуктах Kaspersky 2011/2012 ... уязвимость memory & pointer corruption заключается в неправильной обработке файлов библиотек basegui.ppl и basegui.dll. По словам исследователей, повреждение памяти может произойти при обращении недействительного указателя к поврежденному файлу конфигурации (* .cfg) посредством фильтров исключения приложения. Наличие данной уязвимости может позволить злоумышленникам нарушить работу антивируса. Затронутые версии: Kaspersky Anti-Virus 2012 & Kaspersky Internet Security 2012 KIS 2012 v12.0.0.374 KAV 2012 v12.x Kaspersky Anti-Virus 2011 & Kaspersky Internet Security 2011 KIS 2011 v11.0.0.232 (a.  KAV 11.0.0.400 KIS 2011 v12.0.0.374 Kaspersky Anti-Virus 2010 & Kaspersky Internet Security 2010 тут подробнееСообщение отредактировал RolikJorik - 26.12.2011, 2:18
» Спасибо сказали: «
|
|
|
|
RolikJorik |
26.12.2011, 13:59
|

Пока и ещё думаю!
Группа: Активисты soft.sibnet.ru
Сообщений: 2 858
Регистрация: 16.11.2007
Из: РОССИЯ
Пользователь №: 10 737
Репутация: 146

|
Хакеры атаковали разведывательно-аналитическую компанию Strategic Forecasting - утекло 200 Гб информации, которые включают в себя банковские документы, отчеты правоохранительных органов, данные о военных контрактах, внутренняя переписка, номера кредитных карт. Интересным является то обстоятельство, что ранее члены группировки уже предупреждали о «рождественском подарке» — нападении на сайты ряда крупных компаний и учреждений, включая и Stratfor, однако в последней, судя по всему, не прислушались к угрозам или просто не смогли им противостоять, в результате весьма облегчив хакерам работу, поскольку данные о кредитных картах сотрудников StartFor даже не были зашифрованы. Бесплатная версия Dr.Web CureIt! будет передавать статистику об использовании - Компания "Доктор Веб" сообщила об обновлении платной и бесплатной версий утилиты Dr.Web CureIt!. В рамках обновления добавлена функция сбора и отправки обезличенной статистики в аналитическую лабораторию «Доктор Веб». Кроме того, упразднена необходимость заполнения анкеты перед скачиванием лечащей утилиты. Помимо этого, запуск бесплатной версии Dr.Web CureIt! теперь возможен только под учетной записью администратора. Платная версия утилиты способна работать и под другими учетными записями. Также в платной версии Dr.Web CureIt! появилась возможность сканирования в полностью автоматическом режиме: после запуска утилиты из командной строки ключом /go сканер сразу начинает проверку, не требуя от пользователя каких-либо действий. Кроме того, пользователям платной версии стал доступен усиленный режим сканирования, ранее протестированный на бесплатной версии и предназначенный для противодействия троянцам-блокировщикам. Сообщение отредактировал RolikJorik - 26.12.2011, 20:12
» Спасибо сказали: «
|
|
|
|
RolikJorik |
30.12.2011, 14:54
|

Пока и ещё думаю!
Группа: Активисты soft.sibnet.ru
Сообщений: 2 858
Регистрация: 16.11.2007
Из: РОССИЯ
Пользователь №: 10 737
Репутация: 146

|
Уязвимость в протоколе Wi-Fi Protected Setup» Спойлер (нажмите, чтобы прочесть) « Организация US Computer Emergency Readiness Team опубликовала бюллетень безопасности, описывающий уязвимость в протоколе WPS (Wi-Fi Protected Setup), предназначенном для значительно облегченной настройки безопасности беспроводных роутеров и сетей. Сам протокол — его оригинальное название Wi-Fi Simple Config — был разработан в 2009 году специалистами ассоциации Wi-Fi Alliance целью дать возможность с некоторой долей безопасности пользоваться Wi-Fi лицам, мало сведущим в протоколах и стойких методах шифрования.
Типичная схема работы WPS выглядит следующим образом: традиционно при создании новых WLAN необходимо было выбрать сетевое имя и кодовую фразу для точки доступа, а позднее то же самое — для каждого нового устройства, добавляемого к сети. WPS возлагает функцию генерации сетевого имени на саму точку доступа. Для добавления нового клиентского устройства к защищенной сети достаточно будет ввести PIN-код из 4 или 8 цифр или нажать на специальные клавиши, имеющиеся на роутере и добавляемом устройстве.
Суть уязвимости заключается в специфике общения между собой точки доступа и новым беспроводным устройством. Злоумышленник, желая получить доступ к сети жертвы, посылает некий PIN-код для аутентификации на роутере. В ответ на неправильный PIN посылается EAP-NACK сообщение таким образом, что хакер способен определить первую половину цифр PIN-кода, а вторую половину оказывается возможным определить, анализируя контрольную сумму при передаче PIN. Все это приводит к тому, что атака методом «грубой силы», вероятней всего, завершится успехом, поскольку число необходимых попыток уменьшается с 108 до 103.
Пока решения проблемы не существует и тем, у кого роутер настроен на упрощенную схему безопасности, рекомендуется использовать другую схему аутентификации. Netgear, D-Link, Belkin и друге производители пока не прокомментировали сообщение об уязвимости.
» Спасибо сказали: «
|
|
|
|
RolikJorik |
5.1.2012, 14:37
|

Пока и ещё думаю!
Группа: Активисты soft.sibnet.ru
Сообщений: 2 858
Регистрация: 16.11.2007
Из: РОССИЯ
Пользователь №: 10 737
Репутация: 146

|
Как элементарно обходятся антивирусы и их «поведенческие анализаторы»Отмечена активность новой версии червя Ramnit в социальных сетях - Аналитики компании Seculert опубликовали свои наблюдения над активностью новой версии червя Ramnit, который уже ранее был неоднократно замечен в качестве инструмента для совершения мошенничеств, связанных с финансовыми операциями в интернете. Компания Panda Security сообщила о запуске бета-версии корпоративного антивируса Panda Cloud Office Protection 6.0 - Новая версия включает технологию управления устройствами, направленные против вредоносного программного обеспечения на внешних носителях. Эта технология позволяет через веб-консоль Panda Cloud Office Protection распределять права пользователей, такие как «запрет доступа», «доступ только для чтения», «общий доступ» для различных типов устройств (USB-флеш-накопители, цифровые фотоаппараты, DVD-диски и другие). Новая версия использует Windows Azure, «облачную» платформу сервисов, размещенную в центрах обработки данных Microsoft и предназначенную для поддержки доступных и надежных приложений. Индийские хакеры угрожают опубликовать исходный код антивируса NortonСообщение отредактировал RolikJorik - 6.1.2012, 21:52
|
|
|
|
RolikJorik |
16.2.2012, 15:57
|

Пока и ещё думаю!
Группа: Активисты soft.sibnet.ru
Сообщений: 2 858
Регистрация: 16.11.2007
Из: РОССИЯ
Пользователь №: 10 737
Репутация: 146

|
Антивирусные продукты компании Microsoft - Forefront и Security Essentials - в течение некоторого времени считали домен google.com вредоносным сайтом - При посещении Google.com пользователи получали предупреждение о том, что доступ к сайту заблокирован из-за обнаруженного эксплоита JS/Blacole. Вскоре после публикации обновления на сайт техподдержки Microsoft стало поступать множество сообщений от пользователей о ложном срабатывании антивирусной защиты. В течение четырех часов после того, как стало известно о сбое, Microsoft выпустила обновление определенных файлов до версии 1.119.1988.0, устранив предыдущую ошибку. Стоит отметить, что ложное предупреждение появлялось только у пользователей браузера Internet Explorer. Пользователи Firefox получали сообщение только после того, как они выполняли поиск по сайту. В браузерах Chrome и Opera подобная проблема не возникала.
» Спасибо сказали: «
|
|
|
|
alemtin |
11.4.2012, 12:11
|

Beer lover
Группа: Модераторы
Сообщений: 18 068
Регистрация: 4.7.2007
Из: Новокузнецк. Ильинка.
Пользователь №: 1 502
Репутация: 4322

|
Eset зафиксировала необычную Drive-by атаку в русскоязычном сегменте Интернет 10 апреля, 2012 Пытаясь скрыть наличие вредоносного кода, злоумышленники создали вирус, загружающийся только при движении курсора мыши. Согласно сообщению антивирусной компании Eset, специалистам в области безопасности удалось обнаружить неординарную Drive-by атаку, ориентированную на русскоязычных пользователей Интернет. Злоумышленники используют новаторскую технику сокрытия вредоносного JavaScript и неявные iFrame инъекции. Как уточняют эксперты, в данной угрозе высокую степень сокрытия вредоносного кода от антивирусных сканеров обеспечивает тот факт, что загрузка вредоноса осуществляется только при перемещении курсора мышки. Более того, злоумышленники почти не используют подозрительных включений iFrame, подгружая вирус из удаленного JS-файла. «В настоящий момент мы зафиксировали сотни web-сайтов в русскоязычном сегменте Интернет, инфицированных с помощью данной технологии», - подчеркивают в Eset. Эксперты также отмечают, что данная Drive-by атака является «первым шагом вирусописателей на пути обхода проактивного обнаружения», позволяющим отсеивать реальных пользователей и избегать конфликтов с антивирусными сканерами. Отметим, что авторы атаки используют код, присутствовавший в наборе эксплоитов Nuclear Pack, и атакуют Java-уязвимость CVE-2012-0507. Разработчики операционных систем Windows и Mac уже исправили данную брешь во всех своих продуктах. http://blog.eset.com/2012/04/05/blackhole-...art-redirection
» Спасибо сказали: «
|
|
|
|
alemtin |
25.7.2012, 22:01
|

Beer lover
Группа: Модераторы
Сообщений: 18 068
Регистрация: 4.7.2007
Из: Новокузнецк. Ильинка.
Пользователь №: 1 502
Репутация: 4322

|
Защита вирусов от копирования осложнит борьбу с ними» Спойлер (нажмите, чтобы прочесть) « Пол Ройял (Paul Royal), исследователь из Центра информационной безопасности при Технологическом институте шт. Джорджия (США), заявил о намерении обнародовать свою работу по новой методике разработке вирусов. Согласно выводам Ройяла, в ближайшем будущем можно ожидать массового появления вирусов с защитой от копирования. Аналогично крупным голливудским компаниям, которые защищают музыку и фильмы от копирования путем шифрования с помощью индивидуальных для каждого клиента ключей, вирусописатели уже начинают использовать шифрование тела вируса с ключом, индивидуальным для каждой зараженной машины. Для производителей антивирусов опасность заключается в том, что они уже не смогут собирать образцы вирусов для анализа на своих ресурсах – вирус будет выполнять свои задачи корректно только на той машине, которую он целенаправленно заразил. Техника шифрования вирусов с использованием уникального машинно-зависимого ключа впервые была обнаружена «в диком виде», когда в начале текущего года компьютеры Mac поразила эпидемия вируса Flashback. Кроме того, что этот вирус на пике эпидемии заразил не менее 600 тысяч машин с операционной системой, считавшейся неподверженной вирусам, экспертов по компьютерной безопасности сильнее насторожил тот факт, что каждая копия Flashback жестко привязывается к зараженной машине. В своей работе Пол Ройял с максимальной глубиной анализирует технику, примененную в вирусе Flashback и прогнозирует, что с распространением этой техники работа антивирусных компаний сильно осложнится, если вообще останется возможной. Почти апокалиптические прогнозы Ройяла имеют под собой основание. Сейчас работа антивирусных компаний выглядит следующим образом: они собирают образцы зараженных файлов с компьютеров своих клиентов, а потом выполняют автоматический анализ этих образцов для выявления общих особенностей. В результате анализа генерируются наборы характерных признаков, по которым можно опознать и обезвредить каждый конкретный вирус – в обиходе этот набор называется вирусной сигнатурой. Корпорация Symantec поддерживает базу данных из 19 миллионов таких сигнатур. Только за 2011 года специалисты и компьютеры Symantec провели автоматизированный анализ 403 миллионов уникальных вариантов вредоносного ПО против 286 миллионов в 2010 г. Без автоматизации эта задача была бы гораздо сложней. «Лаборатория Касперского», в свою очередь, сообщает, что через ее систему автоматизированного анализа за 2011 год прошло более миллиарда разных образцов с подозрением на вирусы. Это очень большие цифры, которые еще раз показывают, как сложно работать производителям антивирусов даже сейчас, когда копии вируса в разных системах практически не отличаются друг от друга. С массовым внедрением индивидуального шифрования тела вируса для каждой отдельной системы задача анализа грозит стать недоступно дорогостоящей. Теоретически, антивирусная компания может решить проблему с шифрованием тел вирусов, создав виртуальную машину, идентичную зараженной системе клиента. Однако, это может вызвать серьезную озабоченность среди пользователей относительно неприкосновенности своих персональных данных. Задачу борцов с вирусами осложняет и тот факт, что вирусописатели могут создать функции, которые будут интерпретировать команды вирусу от центров управления с помощью ключа, созданного на основании информации о размещении компьютера. Этот метод уже получил название «локализация набора инструкций»: в результате его применения команда для машины в Москве будет совершенно непонятна другому (или тому же) компьютеру в Берлине. Представители антивирусных вендоров уже выразили надежду, что Ройял будет продолжать обсуждение проблемы на высоком уровне, чтобы не давать злоумышленникам помощи и четких инструкций по привязке своих вирусов к каждой заражаемой машине. В свою очередь, сам Ройял заявляет, что его работа должна послужить предупреждением для всех специалистов по защите, чтобы они взялись за проблему с максимальной тщательностью и скоростью. По его словам, это не повод выбрасывать старые инструменты для анализа вредоносного ПО, но повод к их быстрой модернизации. Полное содержание своей работы Ройял собирается представить на хакерской конференции Black Hat в Лас-Вегасе на этой неделе. По материалам сайта MIT Technology Review.http://soft.mail.ru/pressrl_page.php?id=47578
» Спасибо сказали: «
|
|
|
|
Furios |
21.8.2017, 8:16
|

А!.. Ааа!! Ааааа!!! Ааа-а-аа-пчхи!!! Ладно, давай, наконец, помиримся, мы с тобой оба виноваты… особенно ты!
Группа: VIP
Сообщений: 11 410
Регистрация: 5.10.2007
Из: скаzZzка
Пользователь №: 7 150

|
Eset предупреждает о фальшивых письмах о продлении подписки на WhatsApp» Спойлер (нажмите, чтобы прочесть) « В антивирусной компании напомнили, что в WhatsApp раньше действительно взимали плату после года бесплатного пользования мессенджером, однако с января 2016 года он полностью стал бесплатным. Компания Eset, предупредила пользователей о мошенниках, которые сообщают об окончании подписки на мессенджер WhatsApp. В сообщении отмечается, что пользователям приходят на почту письма от лица WhatsApp, в которых сказано, что пробный период подписки на мессенджер заканчивается. Чтобы ее продлить, мошенники предлагают пройти по ссылке и обновить информацию о платеже. Ссылка приведет на фишинговый сайт с формой для указания банковских данных. «Излишне уточнять, что введенная информация отправится напрямую злоумышленникам и будет использована для снятия средств со счета жертвы», — говорится в сообщении компании. В Eset напомнили, что в WhatsApp раньше действительно взимали плату после года бесплатного пользования мессенджером, однако с января 2016 года он полностью стал бесплатным. В прошлом месяц Eset предупреждала о мошенниках, которые собирают данные о банковских картах и личную информацию пользователей с помощью письма о несуществующей покупке в iTunes Store. В компании рассказали, что мошенники рассылают письма, в которых утверждается, что с учетной записи Apple ID на другом устройстве был куплен альбом Рианны. Чтобы отменить «покупку», пользователю предлагают перейти по ссылке, которая ведет на фишинговый сайт, который замаскирован под официальную страницу iTunes Store. На фейковом сайте предлагается ввести свой Apple ID, пароль к нему, фамилию, имя, адрес, телефон, дату рождения и данные о банковской карте. После ввода этой информации, пользователь увидит сообщение, что его учетная запись прошла проверку, а затем он будет переведен на настоящий сайт Apple, однако его данные окажутся в руках мошенников. пруф
» Спасибо сказали: «
|
|
|
|
Furios |
19.9.2017, 10:05
|

А!.. Ааа!! Ааааа!!! Ааа-а-аа-пчхи!!! Ладно, давай, наконец, помиримся, мы с тобой оба виноваты… особенно ты!
Группа: VIP
Сообщений: 11 410
Регистрация: 5.10.2007
Из: скаzZzка
Пользователь №: 7 150

|
Версия 5.33 CCleaner была заражена вредоносом Floxif в течение месяца» Спойлер (нажмите, чтобы прочесть) « Версия 5.33 приложения CCleaner, предлагаемая для загрузки с 15 августа по 12 сентября, была заражена вредоносной программой Floxif. Об этом говорится в свежем отчете, опубликованном Ciscoinfo-icon Talos. Floxif представляет собой вредоносный загрузчик, который собирает информацию о зараженных системах и отправляет ее в командный центр. У этого вредоноса также имеется возможность загружать и запускать другие файлы. Floxif собирает следующую информацию: имя компьютера, список установленных программ, список запущенных процессов, MAC-адреса для первых трех сетевых интерфейсов и уникальные идентификаторы. Исследователи отметили, что зловред работает только на 32-битных системах. Кроме того, вредоносная программа завершает выполнение, если пользователь не работает под учетной записью администратора. Cisco Talos обнаружила этот экземпляр Floxif во время бета-тестирования новой технологии обнаружения эксплойтов. Эксперты считают, что злоумышленники могли использовать свой цифровой сертификат для замены легитимного приложения CCleaner на содержащее вредоносную программу. Остается неясным, взломали ли киберпреступники системы Avastinfo-icon или же вредоносный код был добавлен «инсайдером, имеющим доступ к средам разработки». Напомним, что Avast купил Piriform, компанию-разработчика CCleaner, в июле этого года, за месяц до выхода CCleaner 5.33. 13 сентября Piriform выпустила версию CCleaner 5.34 и CCleaner Cloud 1.07.3191, которые не содержат вредоносный код. Floxif использовал случайно сгенерированные имена доменов командного центра каждый месяц. Запросы DNS вредоноса, сделанные в августе и сентябре, показывают, что были заражены сотни, если не тысячи пользователей. После того, как Cisco Talos сообщила Avast о скомпрометированной версии CCleaner, и компания поспособствовала уничтожению командного центра, исследователи увидели, что зараженные машины посылают DNS-запросы на резервный домен. «Обновление CCleaner до версии 5.34 не устраняет проблему, так как вредоносная программа все равно остается в системе» - говорится в отчете Cisco Talos. Также в этом отчете содержатся технические подробности о работе Floxif. Пруф
» Спасибо сказали: «
|
|
|
|
Furios |
19.9.2017, 10:34
|

А!.. Ааа!! Ааааа!!! Ааа-а-аа-пчхи!!! Ладно, давай, наконец, помиримся, мы с тобой оба виноваты… особенно ты!
Группа: VIP
Сообщений: 11 410
Регистрация: 5.10.2007
Из: скаzZzка
Пользователь №: 7 150

|
Трое злоумышленников взламывали счета клиентов Сбербанка, используя чеки банкоматов из мусорных урн.» Спойлер (нажмите, чтобы прочесть) « Две 34-летние жительницы Люберец Елена Анисова и Людмила Баданина похищали деньги вкладчиков Сбербанка через сервис «Сбербанк Онлайн», используя чеки, найденные в мусорных урнах возле банкоматов. В выброшенных чеках они находили персональные данные клиентов, в частности номера телефонов, идентификаторы пользователей и пароли. Далее злоумышленницы отправляли полученные данные сообщнику, работавшему в одном из столичных салонов связи. Он предоставлял паспортные данные клиентов, которые находил в базе сотовых операторов. После этого на номер жертвы подключалась услуга «добровольная блокировка», а затем злоумышленники с помощью фальшивой доверенности оформляли новые SIM-карты взамен якобы утерянных. Далее мошенницы взламывали личный кабинет клиента в сервисе «Сбербанк Онлайн» и переводили его средства на свои банковские карты, после чего обналичивали их. В период с мая по сентябрь 2016 года группой мошенников было похищено порядка 660 тыс. рублей со счетов 11 жителей Белгородской области. Как выяснилось в ходе расследования, Анисова и Баданина уже не первый раз используют подобную схему. Они совершили аналогичные преступления в Московской области в начале 2016 года и находились на испытательном сроке. Свердловский райсуд г. Белгород с учетом всех обстоятельств приговорил Баданину к 2,5 годам, а Анисову к 5 годам лишения свободы с отбыванием наказания в колонии общего режима. Их сообщник получил штраф в размере 498 тыс. рублей. Пруф
» Спасибо сказали: «
|
|
|
|
Furios |
19.9.2017, 10:49
|

А!.. Ааа!! Ааааа!!! Ааа-а-аа-пчхи!!! Ладно, давай, наконец, помиримся, мы с тобой оба виноваты… особенно ты!
Группа: VIP
Сообщений: 11 410
Регистрация: 5.10.2007
Из: скаzZzка
Пользователь №: 7 150

|
Краткий обзор главных событий в мире ИБ за период с 11 по 17 сентября. Скучать экспертам по ИБ на прошлой неделе не пришлось – уязвимость нулевого дня в Microsoft .NET Framework, новый троян для удаленного доступа Kedi, фишинговая кампания с использованием взломанных учетных записей LinkedIn и т.д. Предлагаем ознакомиться с кратким обзором главных инцидентов безопасности за период с 11 по 17 сентября. » Спойлер (нажмите, чтобы прочесть) « Начало прошлой недели ознаменовалось сообщением о восьми уязвимостях в реализациях Bluetooth для Android, iOS, Windows и Linux. Проблема, получившая название BlueBorne, затрагивает практически все Bluetooth-устройства (более 8 млрд) и позволяет злоумышленнику получить полный контроль над атакуемым гаджетом. Для эксплуатации BlueBorne не требуется ни участие пользователя, ни сопряжение с устройством. Единственное условие – включенный Bluetooth. Во вторник, 12 сентября, компания Microsoft выпустила ежемесячные обновления безопасности для своих продуктов, исправляющие 82 уязвимости, в том числе одну уязвимость нулевого дня. CVE-2017-8759 затрагивает программную платформу .NET Framework и уже используется хакерами в атаках. По данным экспертов FireEye, с ее помощью злоумышленники распространяют шпионское ПО FINSPY, также известное как FinFisher. В ходе плановой проверки специалисты Kromtech Security Center обнаружили на серверах ElasticSearch вредоносное ПО для PoS-терминалов. Как сообщают исследователи, более 4 тыс. серверов оказались заражены вредоносами AlinaPOS и JackPOS. Заинтересовавшись находкой, с помощью поисковой системы Shodan эксперты обнаружили еще 15 тыс. уязвимых к атакам серверов ElasticSearch, доступных в интернете без какой-либо защиты. Эксплуатируя известную уязвимость в маршрутизаторах Netgear WNR2000, русскоговорящий хакер создал ботнет для осуществления атак Credential Stuffing (вброс регистрационных данных). Речь идет об обнаруженной в декабре прошлого года уязвимости CVE-2016-10176 в web-сервере маршрутизаторов Netgear, которая позволяет злоумышленникам выполнять различные действия с правами администратора. Хакер использовал ее для загрузки и выполнения вредоносного ПО RouteX. Исследователи безопасности из Sophos сообщили о новом Windows-трояне для удаленного доступа Kedi. Вредонос может скрывать свое присутствие от антивирусов, связываться с C&C-сервером через Gmail и похищать данные пользователей. Троян распространяется через фишинговые письма, содержащие вредоносную полезную нагрузку, маскирующуюся под утилиту Citrix. В свою очередь, исследователи из Check Point сообщили о новом вредоносном ПО для Android, получившем название ExpensiveWall. Вредонос способен без ведома пользователя отправлять SMS-сообщения и снимать деньги со счета для оплаты доступа к премиум-сервисам на мошеннических сайтах. ExpensiveWall распространялся через Android-приложения, загруженные порядка 4,2 млн раз. В общей сложности Google удалила из Google Play Store около 50 таких приложений. Специалисты компании Malwarebytes рассказали о недавних атаках, в ходе которых злоумышленники использовали действительные учетные записи LinkedIn для рассылки фишинговых ссылок через личные сообщения и электронную почту. Отличительной чертой данной кампании является использование хакерами взломанных доверенных учетных записей с хорошей репутацией. Среди прочих, злоумышленники также использовали скомпрометированные премиум-аккаунты, позволяющие общаться с другими пользователями LinkedIn (даже если они не были добавлены в список контактов) по электронной почте при помощи функции InMail. Несмотря на то, что с момента похищения Эдвардом Сноуденом секретных документов Агентства национальной безопасности США прошло уже четыре года, журналисты продолжают публиковать новые подробности. На прошлой неделе издание The Intercept представило очередной выпуск внутренней новостной рассылки АНБ – SIDtoday. В документе за 2005 год сообщается о разработке метода мониторинга P2P-трафика с целью получения важных сведений. В частности, эксперты спецслужбы смогли расшифровать трафик таких некогда популярных P2P-приложений, как eDonkey и Kazaa. Не обошлось на прошлой неделе без сообщений об утечках данных. Известная хакерская группировка OurMine, ранее специализировавшаяся только на взломах учетных записей в соцсетях, теперь решила сыграть «по-крупному». Киберпреступники взломали музыкальный видеохостинг Vevo и опубликовали 3,12 ТБ внутренних документов компании. Из-за некорректной конфигурации сервера CouchDB в открытом доступе оказались данные более полумиллиона американцев. База данных является частью более крупной БД, содержащей информацию свыше 191 млн зарегистрированных избирателей. БД принадлежит консалтинговой фирме TargetSmart, которая использует ее в политических кампаниях для сбора средств, исследований и пр. Подробности тут
» Спасибо сказали: «
|
|
|
|
Furios |
25.9.2017, 12:20
|

А!.. Ааа!! Ааааа!!! Ааа-а-аа-пчхи!!! Ладно, давай, наконец, помиримся, мы с тобой оба виноваты… особенно ты!
Группа: VIP
Сообщений: 11 410
Регистрация: 5.10.2007
Из: скаzZzка
Пользователь №: 7 150

|
Блокировщик рекламы для Chrome скрытно майнит криптовалюту » Спойлер (нажмите, чтобы прочесть) « Расширение SafeBrowse для браузера Chrome, которое позволяет пропускать рекламу на сайтах, тратит вычислительные мощности компьютера для заработка киптовалюты. Разработчики расширения уверяют, что это не они сделали, а их взломали. Обновление расширения SafeBrowse со скрытым майнером скачало 140 тысяч человек. Пользователи заметили, что их компьютер начал тормозить, а иногда намертво зависать. Программа могла нагрузить процессор до 100%, пишет hi-tech.mail.ru. В итоге в расширении нашли вредоносную часть, которая скрытно майнит криптовалюту Monero, которая сейчас стоит 97 долларов за единицу. После установки расширения резко возрастает нагрузка на процессор Разработчики расширения SafeBrowse рассказали изданию Bleeping Computer, что они не встраивали майнер и вообще не выпускали обновляли программу уже несколько месяцев. Они уверены, что их взломали хакеры. Им помогают разобраться в ситуации специалисты из Googleinfo-icon. Сейчас расширение SafeBrowse недоступно в магазине приложений для Chrome. Пруф
» Спасибо сказали: «
|
|
|
|
Furios |
26.9.2017, 9:15
|

А!.. Ааа!! Ааааа!!! Ааа-а-аа-пчхи!!! Ладно, давай, наконец, помиримся, мы с тобой оба виноваты… особенно ты!
Группа: VIP
Сообщений: 11 410
Регистрация: 5.10.2007
Из: скаzZzка
Пользователь №: 7 150

|
Интересно, что скажет Викиликс? Несколько о другом, но тоже интересно, кто кому что скажет: Wikileaks: компания из СПб разработала систему для слежки за гражданами» Спойлер (нажмите, чтобы прочесть) « В Wikileaks опубликовали утечку в рамках серии Spy Files Russia, среди которых документы российской компании «Петер-Сервис» с 2007 по 2015 год. В них говорится об инструменте, с помощью которого правительство следило за российскими интернет-пользователями и абонентами сотовых сетей. Об этом сообщает TechCrunch. Wikileaks утверждает, что российская компания «Петер-Сервис», поставляющая программное обеспечение телекоммуникационным компаниям, устанавливает инфраструктуру, которая позволяет следить за цифровой активностью россиян. Аналогичную программу снятия информации с технических каналов связи использовало Агентство национальной безопасности США и Центр правительственной связи Великобритании (о них Эдвард Сноуден заявлял в 2013 году), пишет incrussia.ru. «Сегодня технологии, разработанные компанией „Петер-Сервис”, выходят далеко за рамки классического процесса биллинга и распространяются в сферах слежения и контроля. … По всей видимости, компанию не заставляют подчиняться строгим законам о слежке — она активно стремится к сотрудничеству и созданию коммерческих возможностей с государственным разведывательным аппаратом. Фактически „Петер-Сервис” выступает единственным партнером по слежке, поскольку продукты компании дают доступ к данным российских клиентов мобильных операторов, которые оставляют открытыми для компании ценные метаданные, включая записи разговоров и текстовые сообщения, идентификаторы устройств (IMEI, MAC-адреса), идентификаторы сети (IP-адреса), информацию о сотовых вышках и многое другое». La Repubblica пишет, что «Петер-Сервис» хранит информацию с телетрафиком и позволяет госорганам запрашивать базу данных с сохраненной информацией. Это могут быть звонки на определенный номер телефона или данные об использованных платежных системах. В Wikileaks также опубликовали руководства пользователя с изображениями интерфейсов, которые позволяют искать информацию в базах данных. В TechCrunch отмечают, что в документах не упоминается Федеральная служба безопасности (ФСБ), а говорится о «государственных органах», которые включают в себя «правоохранительные органы». Wikileaks утверждает, что в «Петер-Сервис» могут обрабатывать до 500 млн соединений в сутки. При этом время поиска записей варьируется от одного дня до десяти секунд. В документах говорится, что компания разработала инструмент Traffic Data Mart (TDM), который позволяет узнать, какие сайты и социальные сети посещал человек, сколько времени он тратит на посещение определенного сайта, а также с помощью какого электронного устройства человек посещал сайт. TDM записывает и контролирует IP-трафик мобильных устройств, зарегистрированных у оператора. Этот инструмент ведет список доменов по категориям, среди которых запрещенные сайты, блоги, электронная почта, сайты с оружием, ботнеты, а также ресурсы с наркотиками или сайты с террористическим контентом. «На основе собранной информации система позволяет создавать отчеты по устройствам абонентов (идентифицированным по IMEI/TAC, бренду и модели) в течение определенного периода времени». Inc. направил в компанию «Петер-Сервис» запрос о комментарии и ожидает ответа. Компания «Петер-Сервис» была создана в 1992 году. Она предоставляет биллинговые решения, а также поставляет программное обеспечение телекоммуникационным компаниям. Среди клиентов «Петер-Сервис» компании «МегаФон», «Ростелеком», «Газпром телеком», МТС и Yota. Пруф
» Спасибо сказали: «
|
|
|
|
Furios |
1.10.2017, 15:11
|

А!.. Ааа!! Ааааа!!! Ааа-а-аа-пчхи!!! Ладно, давай, наконец, помиримся, мы с тобой оба виноваты… особенно ты!
Группа: VIP
Сообщений: 11 410
Регистрация: 5.10.2007
Из: скаzZzка
Пользователь №: 7 150

|
Данные более 5 млн россиян продаются на чёрном рынке» Спойлер (нажмите, чтобы прочесть) « Стоимость базы данных может составлять от 250 руб. до 60 тыс. руб. На черном рынке открыто продаются базы данных, содержащие актуальную конфиденциальную информацию о клиентах российских страховых компаний. В общей сложности эксперты аналитического центра «МФИ Софт» обнаружили 34 уникальные базы данных, включавшие информацию о 5 692 579 россиянах. Как полагают исследователи, утечка происходит не на этапе сбора информации, а после того, как база уже сформирована в системе страховой компании и готова к использованию. Главной причиной утечек исследователи называют инсайдеров, часто работающих на заказ. Основными покупателями такой информации являются криминальные структуры, собирающие сведения об «обеспеченных лицах» в мошеннических целях и рекламодатели, использующие их для последующей рассылки спама. По данным экспертов, на стоимость базы целиком влияют такие параметры как количество контактов, актуальность и полнота данных. Наиболее часто встречающийся ценник – 3,5 тыс. руб., с размером базы до 60 тыс. записей. При этом встречаются базы стоимостью от 250 руб. до 60 тыс. руб. Средняя цена одного контакта составляет 1,96 руб. Стоимость напрямую зависит от актуальности данных и полноты информации. Один контакт в небольшой базе данных со свежей и исчерпывающей информацией может стоить до 10 руб., тогда как в крупной базе, содержащей только имя клиента и его контактные данные, цена может снижаться до 0,001 руб. Согласно данным исследователей, 41% выставленных на продажу баз содержат данные страховых компаний Московской области, порядка 21% - компаний Ленинградской области и примерно 26% баз включают информацию о клиентах со всей России. 12% выставленных на продажу баз охватывают только один регион или региональный центр. 59% обнаруженных баз содержали подробную информацию о клиентах, такую как персональные данные, данные об автомобиле, историю страховых сделок и копии документов, при этом в 27% баз фигурировали только фамилия, имя, отчество и контактные данные клиентов. Отсюда.
|
|
|
|
Furios |
1.10.2017, 15:51
|

А!.. Ааа!! Ааааа!!! Ааа-а-аа-пчхи!!! Ладно, давай, наконец, помиримся, мы с тобой оба виноваты… особенно ты!
Группа: VIP
Сообщений: 11 410
Регистрация: 5.10.2007
Из: скаzZzка
Пользователь №: 7 150

|
ИНТЕРЕСНОЕ ЗА НЕДЕЛЮ В МИРЕ КИБЕРБЕЗОПАСНОСТИ (25-29 сентября) » Спойлер (нажмите, чтобы прочесть) « - Китайская киберполиция будет следить за слухами через поисковики. Новый сервис для слежения за пользователями Интернета будет встроен в одну из самых крупных в стране поисковых систем Baidu, включая также все интегрирующие с ней порталы и онлайн-форумы. - В Совете Федерации прошло совещание по «цифровой экономике» и «цифровым деньгам». В малом зале Пленарных заседаний Совета Федерации состоялось закрытое экспертное совещание Комитета Совета Федерации по экономической политике по теме «Современные тенденции цифровой трансформации финансовых систем: «цифровые „деньги“ для цифровой экономики России». - В Москве заработали камеры с системой распознавания лиц. Это одна из крупнейших в мире систем видеонаблюдения с функцией распознавания лиц для идентификации преступников и повышения безопасности. Об этом сообщило агентство Bloomberg. - Дуров пообещал пользователям Telegram защитить их свободу и анонимность. Основатель популярного приложения для обмена сообщениями Telegram Павел Дуров в четверг заявил, что компания продолжит следовать своей политике, защищая анонимность пользователей и свободу обмена информацией. - Роскомнадзор отменяет белые списки. У Роскомнадзора отпала потребность составлять «белые списки» сайтов, которые не должны блокировать операторы связи. Надзорное ведомство нашло технический способ предотвращать атаки, которые ранее приводили к блокированию популярных ресурсов. - Центробанк хотят наделить правом блокировать мошенническую информацию на сайтах. Об этом заявила в ходе страхового бизнес-форума «Вызовы года — 2017» замглавы департамента страхового рынка ЦБ Светлана Никитина. - Кудрин поддержал идею о легализации блокчейна. «Поддерживаю инициативу легализации блокчейна. Это еще один шаг на пути к цифровизации госуправления», — отметил он. - Корея проводит инспекции биткойн-бирж. Министерство науки и коммуникаций Южной Кореи и Корейская комиссия связи объявили о начале проведения инспекций на сайтах поставщиков криптовалютных услуг, включая биткойн-биржи. Они будут сосредоточены на кибербезопасности этих поставщиков и их соблюдении законов о конфиденциальности. - Касперский ответил на подозрения США в причастности компании к шпионажу. Евгений Касперский «более чем уверен», что в Вашингтоне знают, что его компания не имеет отношения к кибершпионажу. Такое заявление он сделал в кулуарах проходящего в Санкт-Петербурге форума «Промышленная кибербезопасность: на страже технического прогресса», пишет ТАСС. - Компьютерный сбой нарушил работу аэропортов по всему миру. Утром в четверг, 28 сентября, работа аэропортов по всему миру была нарушена в связи со сбоем в работе системы бронирования и регистрации Amadeus Altea. - Хакеры нашли новый способ взлома банкоматов. В своем докладе эксперты Trend Micro подчеркивают растущее число атак, нацеленных на банкоматы, и отмечают изменения в подходах злоумышленников, которые теперь отличаются от скиммеров, поддельных клавиатур и внедренных вредоносных программ и, более того, не требуют физического взаимодействия с машиной. - Центробанк РФ и Минфин упростят возврат украденных у клиентов банков средств. В случае списания средств со счета компании без ее согласия, банк может приостановить их зачисление на счет получателя до пяти рабочих дней. - В 2018 году Facebook может быть заблокирована в России. В 2018 году социальная сеть Facebook может быть заблокирована в России, если не выполнит требования закона «О персональных данных», согласно которому компании обязаны перенести персональные данные россиян для хранения на территорию РФ к середине 2018 года. Об этом сообщает «Интерфакс» со ссылкой на главу Роскомнадзора Александра Жарова. - В России заблокирован сервер обновлений Joomla! Российские пользователи начали сообщать о проблемах с доступом к серверу обновлений популярной системы управления содержимым Joomla!. Причиной послужила блокировка используемой данной CMS поддоменов Amazon Web Services, сообщает общественная организация «Роскомсвобода». Подробнее, со ссылками на темы, тут.
|
|
|
|
|
  |
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|