+ Ответить в теме
Страница 4 из 8 ПерваяПервая 1 2 3 4 5 6 7 8 ПоследняяПоследняя
Показано с 61 по 80 из 149

Тема: Новости мира Underground

  1. #61
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Небольшие корректировки (см. ниже).

    Обзор и обсуждение новых вирусов, троянов и тому подобных сетевых жителей, а так же тех, кто создает эти программы и "гадит" с их помощью. Т.е. речь пойдет так же и о начинающих и продвинутых хакерах, которые сотворили в сети Интернет что-то не хорошее.

    З.Ы. Изменил самж креатора этой темы.

  2. #62
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Немецкие хакеры получат бесплатный проезд в Нидерландах?

    Нажмите на изображение для увеличения
Название: 15789700.jpg
Просмотров: 84
Размер:	6.9 Кб
ID:	131436

    Немецкие хакеры поставили под вопрос введение в 2009 году в Нидерландах электронных билетов для общественного транспорта, сообщает РИА Новости. Немецким хакерам удалось взломать код, защищавший билеты. Демонстрация взлома была проведена на хакерском съезде в Берлине. "Эту технологию для чипа теперь можно выбросить", - заявил самый известный голландский хакер Роп Хонгхрейп (Rop Gonggrijp). Бюджет взлома составил 100 евро – именно столько стоит аппарат, дающий полный контроль над чипом Mifare, используемом в электронных билетах.

    Таким образом сейчас голландской компании NXP, разработавшей чип, придется вплотную заняться изучением методов взлома и их возможных последствий (предсказать которые нетрудно). В качестве запасного варианта NXP имеет более дорогостоящую и лучше защищенную модификацию чипа, однако в случае его применения окажутся выброшенными "на ветер" деньги, потраченные на создание прежней версии чипа Mifare.

    Источник: www.tachlabs.ru

  3. #63
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Новый троян скрывается в загрузочном секторе винчестера

    Нажмите на изображение для увеличения
Название: 15789900.jpg
Просмотров: 87
Размер:	6.1 Кб
ID:	131437

    Symantec сообщает о распространении нового руткита, устанавливающегося в загрузочном секторе винчестера. Руткит заносится в главную загрузочную запись жесткого диска, откуда запускается сразу же с загрузкой системы, из-за чего остается незамеченным большинством антивирусов. Обычно руткиты устанавливаются как драйверы вместе с устройствами или программами, что значительно облегчает их обнаружение, однако в данном случае руткит может действовать еще до загрузки системы параллельно с биосом, что существенно повышает эффективность его присутствия на компьютере.

    По данным Symantec, руткит производил массовые заражения 12 и 19 декабря прошлого года, им было заражено около 5000 компьютеров. За разработку руткита ответственна группа хакеров, создавших троян Torpig, установленный более чем на 250 тыс. систем, сообщает iDefense. Особенный интерес вызвал анализ происхождения руткита, произведенный специалистом под ником "gmer". Выяснилось, что для его написания за основу был взят руткит, первоначально созданный специалистами eEye Digital Security и показанный на конференции Black Hat в августе 2005 года. Тестирование Symantec показало, что успешное использование трояна возможно только в Windows XP.

    Источник: www.tachlabs.ru

  4. #64
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    ActiveScan: итоги 2007 года

    Нажмите на изображение для увеличения
Название: 15796700.jpg
Просмотров: 87
Размер:	10.3 Кб
ID:	131438

    PandaLabs подвела итоги работы бесплатного онлайнового антивирусного сканера ActiveScan за 2007 год. Как того и следовало ожидать, безоговорочным лидером среди обнаруженных вредоносных объектов стали трояны – на их долю пришлось 25.83% обнаруженных угроз, а также трояны были выявлены в 77.4% случаев обнаружения нового вредоносного ПО. "Трояны – это ключевая часть актуальной модели кибер-преступничества, поскольку они являются идеальным интрументом для использования заражений в финансовых целях, которые, на данный момент, являются основным приоритетом преступников, орудующих в Интернете", - отметил Луис Корронс, технический директор PandaLabs.

    Второе место досталось рекламным модулям – среди обнаруженных угроз они лишь немногим уступили троянам – итоговые 25.39%, а среди новых образцов их доля составила 11.20%. Вслед за рекламным ПО расположились черви7.99% по общим заражениям и 9.21% среди новых угроз. Наиболее активным семейством вредоносных модулей было признано семейство троянов-загрузчиков Downloader.MDW. "Самой зараженной страной" в 2007 году стала Мексика, здесь зараженные активными на момент сканирования модулями оказалось 26.39% машин от общего числа просканированных зараженных компьютеров. Второе и третье места соответственно заняли Тайвань (25.41%) и Франция (24.08%).

    Источник: www.tachlabs.ru

  5. #65
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Спамеры могут печатать рекламу на сетевых принтерах

    Нажмите на изображение для увеличения
Название: 15796300.jpg
Просмотров: 86
Размер:	4.9 Кб
ID:	131458

    Руководитель отдела компьютерной безопасности одной из пенсильванских компаний Эрон Вивер (Aaron Weaver) открыл способ, который благодаря малоизвестной функции заставлять принтер выводить на печать рекламу или любой другой материал практически через любой браузер. Теоретически раскрытая функция может делать более опасные вещи, например посылать факс или форматировать жесткий диск принтера. Вивер описал метод атаки на портале Ha.ckers.org и назвал его "межсайтовой печатью" по аналогии с атаками межсайтового скриптинга (CSS).

    Для осуществления несанкционированной печати пользователь может посетить как вредоносный, так и казалось бы безопасный сайт, уязвимый к атакам CSS. Хакер посылает браузеру код JavaScript , определяющий наличие принтера и запускающий процесс распечатывания. Вивер успешно опробовал уязвимость в Internet Explorer и Mozilla. Впрочем, рядовые пользователи могут быть спокойны за свои принтеры – метод Вивера действует только для сетевых принтеров, которые как правило используются лишь в компаниях. Атака возможна благодаря тому, что большинство браузеров способно подключиться к сетевому порту, используемому принтерами для поиска новых заданий.

    По словам владельца Ha.ckers.org и руководителя консалтинговой компании SecTheory Роберта Хансена (Robert Hansen), до сих пор случаев осуществления атак на принтеры зарегистрировано не было, хотя в будущем их нельзя исключить. Дело может принять совсем другой борот, если хакерам удастся заставить принтеры пересылать информацию о своей работе по Интернету. Исследователи безопасности уже продемонстрировали, что браузер способен "открывать ворота" для прослушки разговоров по VoIP или получения почты определенного пользователя. Разработчики браузеров были уведомлены о раскрытой возможности.

    При всем новшестве раскрытый метод нельзя назвать чрезмерно опасным для пользователя или эффективным для инициатора атаки, ведь финансовую выгоду, которая является сегодня главным стимулом для хакеров, извлечь из атаки принтера невозможно, а удаленная распечатка спама явно не скажется положительно на репутации рекламируемых товаров или услуг.

    Источник: www.tachlabs.ru

  6. #66
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    PandaLabs: тревожная статистика 2007 года


    Лаборатория PandaLabs указала на тревожную статистику, полученную по результатам вирусной активности в прошлом году. Ежедневно лаборатория получала "в среднем более 3 000 новых экземпляров вредоносных кодов". PandaLabs назвала сложившуюся ситуацию "близкой к эпидемии", хотя СМИ и не обратили на нее особого внимания. В сравнении с 2006 годом в 2007 году число новых угроз выросло на 800%, тогда как в 2006 году рост составлял всего 172%.

    "Это означает, что коэффициент роста числа вредоносных кодов увеличивается с каждым годом всё более заметно. В плане защиты, решения, основанные исключительно на постоянно обновляемых сигнатурных файлах, уже не способны гарантировать безопасность пользователя. Такие выводы очевидны, если обратиться к результатам исследования PandaLabs, которое показало, что 23% домашних пользователей заражены вредоносными кодами, несмотря на то, что на их компьютерах установлены активные, обновленные решения безопасности", - отмечает PandaLabs.

    В корпоративной среде ситуация также выглядит не лучшим образом - 72% сетей, включающих более 100 рабочих станций, были заражены вредоносными кодами. Это требует новых подходов к организации антивирусной защиты, для домашних пользователей ответом PandaLabs стали онлайновые сканеры NanoScan и TotalScan, а для корпоративной среды компания разработала так называемый принцип Коллективного разума – модель безопасности, позволяющая собирать множество образцов и производить их автоматический анализ, за счет чего можно очень быстро выяснить, являются ли эти образцы вредоносными.

    Источник: www.tachlabs.ru

  7. #67
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Новая атака через Skype требует "почти нулевую подготовку"

    Нажмите на изображение для увеличения
Название: 49375000.png
Просмотров: 73
Размер:	5.5 Кб
ID:	133450

    Выявленная в Skype уязвимость может предоставить злоумышленникам новый способ установки вредоносных программ на компьютеры пользователей. Об ошибке сообщил исследователь Авив Рафф (Aviv Raff), она заключается в использовании Skype компонента Internet Explorer для рендеринга HTML. Из-за недостаточных мер безопасности атакующий может запустить скрипт на компьютере жертвы и в конечном счете установить любой вредоносный модуль. Как написал в своем блоге британский специалист безопасности Петко Петков (Petko Petkov), используемые для компонента IE настройки безопасности Skype открывают злоумышленникам доступ не только к запуску любых программ, но и просмотру и записи файлов на компьютере.

    Для эксплуатации уязвимости используются сайты с распространенной ошибкой кросс-скриптинга. Она дает возможность запуска скриптов как если бы они принадлежали зараженному сайту. В опубликованном в блоге видео Рафф продемонстрировал заражение портала Dailymotion.com, где пользователь через функцию "Add video to chat" выбирает ролик с прикрепленным скриптом. Кроме того, атакующий может просто заполнить сайт зараженной рекламой, при этом требуется "почти нулевая подготовка". Уязвимость затрагивает последнюю версию 3.6.0.244, более ранние версии могут также быть подвержены риску заражения. До устранения ошибки Рафф посоветовал пользователям временно отказаться от использования видео в Skype.

    Источник: www.tachlabs.ru

  8. #68
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Сайт RIAA подвергся взлому

    Портал RIAA в эти выходные подвергся нападению, в результате "инъекции SQL" сам сайт продолжал работать, но весь его контент был удален. Такой тип атаки подразумевает формирование беспрепятственных SQL-запросов для управления базами данных. Взломщики не ограничились "очисткой" сайта, в разделе пресс-релизов была размешена ссылка на пиратский портал, где можно бесплатно скачать музыку и фильмы. Началось все с сайта Reddit.com, где была размещена ссылка SQL-запроса, с его помощью можно было замедлить работу сайта.

    Нажмите на изображение для увеличения
Название: 15997300.jpg
Просмотров: 11
Размер:	9.6 Кб
ID:	133454

    Видоизмененный запрос предоставил намного большие возможности вплоть до основательного "облегчения" сайта RIAA. Некоторые посетители Reddit в комментариях к ссылке иронизировали над RIAA, использовавшей для организации сайта open-source программу организации базы данных. Портал RIAA полностью восстановил работу в понедельник, хотя остается неясным, устранена ли брешь в безопасности сайта. RIAA пока официально не прокомментировала инцидент.

    Источник: www.tachlabs.ru

  9. #69
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Атака на эстонский Интернет: первый приговор

    Нажмите на изображение для увеличения
Название: 16110900.jpg
Просмотров: 66
Размер:	6.9 Кб
ID:	133687

    Дмитрий Галушкевич, этнический русский, стал первым приговоренным по делу о масштабных атаках на эстонские правительственные сайты в связи с переносом памятника Бронзового солдата. 20-летний хакер отделался денежным штрафом, ему придется выплатить около $1600. По словам премьер-министра Эстонии Андруса Ансипа, "молодой человек признал свою вину". "При вынесении приговора суд принял во внимание тот факт, за ним не числились никакие криминальные случаи", - сказал Ансипа. Андрус Ансип, а точнее его сайт, стал одной из главных целей атак на эстонский Интернет, после того как эстонские власти решили перенести памятник Бронзового солдата из центра Талина к военному кладбищу.

    В эстонских судах находятся на рассмотрении еще несколько обвинений в кибератаках, имевших место начиная с 27 апреля. Тогда были атакованы сайты президента, правительства, парламента, МИД, полиции, правящей Реформистской партии и многих других ведомств. 9 мая, в день празднования Дня Победы, сайты эстонских министерств юстиции и иностранных дел были временно недоступны. Множество сайтов были выведены из строя спам-атаками, также на страницах порталов размещались изображения премьер-министра Андруса Ансипа с усами Гитлера.

    Источник: www.tachlabs.ru

  10. #70
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Хакеры начали использовать тему Дня Святого Валентина

    Нажмите на изображение для увеличения
Название: 16184700.jpg
Просмотров: 61
Размер:	10.9 Кб
ID:	134444

    Так как хакеры не позволяют себе обойти в вирусах и спаме ни один более-менее значимый праздник, исключением не стал и приближающийся День Святого Валентина. Антивирусная лаборатория PandaLabs обнаружила два новых червя - Nuwar.OL и Valentin.E – использующих день всех влюбленных в качестве приманки. "Год за годом в преддверии Дня Святого Валентина мы наблюдаем появление нескольких образцов вредоносного ПО, которые пользуются темой праздника как приманкой, чтобы обмануть пользователей. Это говорит о том, что кибер-преступники до сих пор активно используют такие технологии, а многие люди по-прежнему попадают в приготовленную для них ловушку", - говорит Луис Корронс, технический директор PandaLabs.

    Для заражения Nuwar.OL использует электронные сообщения с темами вроде "I Love You Soo Much", "Inside My Heart" или "You… In My Dreams", по предлагаемой ссылке пользователь попадает на сайт, с которого происходит загрузка вредоносного кода. После загрузки сообщение рассылается по всем контактам пользователя, тормозя тем самым работу компьютера. Второй червь, Valentin.E, использует схожую технологию распространения. Он рассылается в письмах с темами "Searching for true Love" или "True Love" и содержится в прилагаемом файле "friends4u". Этот файл сохраняется с расширением SCR и для усыпления бдительности меняет обои на компьютере, рассылая без ведома жертвы копии сообщения по контактам. Элементарные меры защиты от этих вредоносных модулей не отличаются сложностью – игнорирование писем из подозрительных и неизвестных источников, в противном случае при просмотре не стоит скачивать прикрепленные файлы или переходить по предлагаемым ссылкам.

    Источник: www.tachlabs.ru

  11. #71
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Взломан один из гарвардских сайтов

    Нажмите на изображение для увеличения
Название: 16649500.jpg
Просмотров: 48
Размер:	8.4 Кб
ID:	139139

    В понедельник был взломан один из сайтов Гарвардского университета, а его контент появился в файлообменных сетях, сообщает портал Computerworld. Как утверждается, в пиринговые сети попал архив "весом" 125 MB с сайта гарвардской аспирантуры искусств и наук. В описании архива сказано, что он содержит файлы с полным бэкапом сайта и некоторыми контактными данными, а также файлы, открываемые с помощью Joomla, open-source системы управления.

    Пользователь, выложивший в файлообменные сети архив, сделал это исключительно с целью демонстрации низкого уровня безопасности гарвардского сервера. Неизвестный взломщик также раскрыл пароли и логины двух администраторов сайта, показав их халатное отношение к составлению безопасных паролей. Как и следовало того ожидать, особой популярности база сайта не получила – по состоянию на вечер понедельника ее скачало не больше десятка человек. Представители Гарварда никак не прокомментировали инцидент, так как в этот день проходил национальный американский праздник.

    Источник: www.tachlabs.ru

  12. #72
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Китайские хакеры отметились заражением тысяч веб-страниц

    Нажмите на изображение для увеличения
Название: 17284100.jpg
Просмотров: 1
Размер:	6.7 Кб
ID:	144657

    Хакеры, желающие украсть пароли к известным онлайновым играм, использовали для заражения более 10 тыс. веб-страниц за последние несколько дней. Эта атака дает очередной повод назвать Китай главным источником компьютерных атак – организованное массовое нападение было произведено именно из этой страны. Впервые атака была замечена специалистами McAfee в среду, всего за несколько часов были заражены тысячи страниц на сотнях сайтов. Точное количество сайтов установить не удалось, скорость произведенной атаки указывает на применение средств автоматического взлома. Скорее всего, хакеры использовали специальные поисковые "движки" для сканирования порталов на предмет наличия уязвимостей.

    Внешне зараженный сайт ничем особым не выделяется, однако в нем содержится код JavaScript, перенаправляющий на сервер, откуда происходит загрузка трояна. Схожая атака имела место в январе, тогда было заражено более 10 тыс. сайтов. По мнению специалистов безопасности, подобные атаки особенно привлекают преступников, так как с высокой вероятностью достигают своих целей, ведь пользователи заходят на сайты, которые посещают ежедневно, не подозревая об опасности.

    Источник: www.tachlabs.ru

  13. #73
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    "Король спама" отсидит 26 лет в тюрьме

    Нажмите на изображение для увеличения
Название: 17338100.jpg
Просмотров: 38
Размер:	6.8 Кб
ID:	144658

    Вот и состоялся суд над одним из крупнейших организаторов спам-прассылок, получившим второе имя "Король спама". Роберт Солоуэй (Robert Soloway) – на его счету десятки миллионнов рекламных писем, теперь ему с лихвой хватит времени, чтобы как следует подумать над своими противозаконными действиями – спамер проведет в тюрьме 26 лет. В 2005 году в одном из своих постов Солоуэй хвастался, что за десять лет работы ему предъявляли иски на десятки миллионов долларов, но он всегда выходил "сухим из воды". В том году на операциях со спамом Солоуэй заработал более $300 тыс.

    Во время пребывания в тюрьме спамер даст ряд показаний по финансовым аспектам деятельности, в правдивости его слов не будет необходимости сомневаться – беседы организуют с применением детектора лжи. В США проходят сотни судебных разбирательств со спамерами, но крайне редко дело кончается тюрьмой, да еще с таким сроком. Солоуэй несомненно станет показательным примером для других спамеров и заставит их задуматься над ответственностью за рассылку рекламных сообщений.

    Источник: www.tachlabs.ru

  14. #74
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    "Клип голой Шакиры" заражает трояном Agent.IMB

    Нажмите на изображение для увеличения
Название: 18024700.jpg
Просмотров: 40
Размер:	5.4 Кб
ID:	149093

    PandaLabs еще раз предупреждает пользователей о необходимости избегать электронных писем с предложением полюбоваться достопримечательностями звезд женского пола. В последнее время антивирусная лаборатория обнаружила поток писем, завлекающих любителей особенно пикантных фото перейти по ссылке, загружающей троян Agent.IMB. Заголовки таких писем грозятся показать нам "клип голой Шакиры", заявляют, что "Рианна разделась" или же "Скарлет Йохансон оголила грудь". Послание включает неизменную ссылку с текстом "Скачать и посмотреть". Правда, скачиванию подлежит лишь троян, а разглядывать в системе его будет антивирус, проверивший на "вшивость" сервис CbEvtSvc.exe, каждый раз запускаемый с загрузкой системы.

    "Данная технология социальной инженерии - совсем не новинка, однако, принимая во внимание количество пользующихся ею кибер-преступников, до сих пор очень многие пользователи попадаются в расставленные сети. Создатели вредоносного ПО иногда используют такой вид электронной почты для распространения различных образцов вредоносного ПО, поэтому в течение ближайших нескольких дней вполне могут появиться подобные этому мусорные сообщения, распространяющие другие вредоносные коды, например, троянов, банковских троянов и др.", - прокомментировал Луис Корронс, технический директор PandaLabs. В который раз напоминаем читателям о необходимости незамедлительного удаления "клубничных" предложений, полученных из неизвестных и подозрительных источников.

    Источник: www.tachlabs.ru

  15. #75
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Субтитры DivX могут стать предметом атак

    Нажмите на изображение для увеличения
Название: 18245100.jpg
Просмотров: 32
Размер:	2.7 Кб
ID:	150794

    Владельцам плеера DivX, использующим субтитры, стоит опасаться новой уязвимости, обнаруженной специалистами Secunia. Компания выявила наличие новой ошибки в DivX Player 6.7, возможно она затрагивает более ранние версии программы. Разработчики DivX пока не выпустили "заплатки", поэтому до ее появления наиболее простым решением будет либо вообще не использовать субтитры, либо не загружать их из неизвестных и подозрительных источников. Сама уязвимость может быть использована благодаря ошибке в обработке субтитров, когда вредоносный файл SRT содержит слишком длинные субтитры, приводящие в итоге к переполнению буфера. Потенциально успешная атака может привести к удаленному запуску на компьютере произвольного кода.

    Secunia оценила уязвимость как высоко критичную, что означает необходимость ее как можно более скорого устранения. Эксплойт уже был опубликован на сайте milw0rm.com, поэтому не стоит недооценивать опасность ошибки.

    Источник: www.tachlabs.ru

  16. #76
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Хакерские атаки переходят к процессорам

    Нажмите на изображение для увеличения
Название: 18245300.jpg
Просмотров: 39
Размер:	3.8 Кб
ID:	150795

    Долгие годы хакеры использовали ошибки в компьютерных программах для доступа к системам и по возможности перехвата управления, но теперь действия хакеров имеют новый путь развития: взлом процессоров. Во вторник исследователи из университета Иллинойса продемонстрировали компьютерный чип, способный оставлять злоумышленникам скрытый вход в систему пользователя. Для показанной атаки использовался специальный программируемый процессор, запущенный с системой Linux. Чип был запрограммирован таким образом, чтобы внести вредоносный firmware в свою память. После этого атакующий может проникать в систему как если бы он был ее обычным пользователем. Для взлома понадобилось изменение 1341 логических "ворот" чипа, всего же чип насчитывал более миллиона "гейтов".

    Команда исследователей использовала процессор LEON, задействованный в ней чип базируется на архитектуре Sparc, применяемой на ряде серверов Sun Microsystems. Сам процесс атаки начинается с отправки по сети пакета, запускающего на компьютере вредоносный firmware. Затем вводится специальный логин и пароль, после чего система переходит под полный контроль хакера. Исследователи сейчас заняты созданием инструментов, которые могли бы обнаруживать и блокировать такие атаки.

    Источник: www.tachlabs.ru

  17. #77
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Китайские хакеры собираются отомстить CNN

    Нажмите на изображение для увеличения
Название: 18304300.jpg
Просмотров: 34
Размер:	7.5 Кб
ID:	150820

    Сайту CNN, возможно, предстоит "заглохнуть" под ударами DoS-атаки, символизирующей протест китайцев против манипуляций западных журналистов с ситуацией в Тибете. Китайские добровольцы создали сайт Anti-CNN, на нем наглядно показано как западная пресса фальсифицирует данные и изображает тибетские события в невыгодном для Китая свете. В Интернете распространяются предложения по участию в совместной DoS-атаке, они исходят как самостоятельная инициатива хакеров параллельно с действиями Anti-CNN. Предположительно сообщения рассылает китайская группа хакеров Red Hacker Alliance, "засветившаяся" политически мотивированным атаками на сайты США, Японии, Тайваня и Индонезии.

    Зная не самое лучшее отношение китайцев в Западу в целом, нельзя недооценивать угрозу сайту CNN. Прошлой весной весь мир воочию убедился, что провокации могут приводить к практически полному блокированию онлайновой жизни целой страны, что уж говорит об одном информационном портале.

    Источник: www.tachlabs.ru

  18. #78
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Спаму исполнлось 30 лет

    Нажмите на изображение для увеличения
Название: 18518500.jpg
Просмотров: 28
Размер:	9.1 Кб
ID:	152281

    В 1978 году была совершена первая рассылка непрошенных электронных писем, ее получили сотни пользователей государственной сети Arpanet. Именно эти сообщения позже назовут спамом, который станет основной проблемой электронной почты по всем мире. На днях эта неотъемлимая часть Интернета будет праздновала свое 30-летие. Первую историческую рассылку совершил Гэри Терек (Gary Thurek), работавший в отделе маркетинга компании Digital Equipment Corporation, проданной Compaq в 1998 году. Дебютная спам-рассылка затронула чуть больше трехсот человек, не замедливших пожаловаться руководству на столь назойливый метод рекламы. Ее инициатор так и не был наказан судом.

    Происхождение самого термина "спам" имеет несколько версий. Слово "спам" происходит от названия одноименных мясных консервов компании Hormel Foods, появившихся в 1936 году. Позже по британскому телевидению в популярном шоу "Летающий цирк Монти Пайтона" был показан скетч о кафе, все его блюда содержали слово "спам". По мнению влиятельного блоггера Брэда Темплетона (Brad Templeton), массовые e-mail рассылки связаны с этим скетчем. Закон о пресечении спама впервые прошел в конгрессе США в 2003 году, он устанавливал определенные правила массовых рассылок для компаний.

    Спам до сих пор остается наиболее эффективным рекламным инструментом в онлайне. При минимальных затратах даже 1% откликнувшихся пользователей порой составляет сотни и тысячи человек. Проблема спама дополняется все более частым использованием его для заражения компьютеров троянами и контроля в бот-сетях. Общая доля спама в потоке e-mail сегодня достигает 90%.

    Источник: www.techlabs.ru

  19. #79
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    MP3 в файлообменных сетях устанавливают рекламные модули

    McAfee предупредила пользователей об обнаружении в файлообменных сетях фиктивных файлов MP3 и MPG, представляющих собой очередной троян. Новая угроза называется Downloader-UA.h, начиная с 5 марта McAfee VirusScan Online сообщил о ее обнаружении 360 тыс. раз, т.е. на долю этого трояна пришлось 32% всех обнаруженных угроз. При попытке скачать один их нижеприведенных файлов производится загрузка файла PLAY_MP3.exe. Среди возможных названий поддельных файлов приводятся следующие:
    • preview-t-3545425-adult.mpg;
    • preview-t-3545425-changing times earth wind .mp3;
    • preview-t-3545425-girls aloud st trinnians.mp3;
    • preview-t-3545425-heartbroken fast t2 ft jodie.mp3;
    • preview-t-3545425-jij bent zo jeroen van den.mp3;
    • preview-t-3545425-meet bambi in kings harem.mp3;
    • preview-t-3545425-middle eastern chick.mpg;
    • preview-t-3545425-paint me bunmingham.mp3;
    • preview-t-3545425-paralyized by you.mp3;
    • preview-t-3545425-pull over levert.mp3;
    • preview-t-3545425-say it right remix.mp3;
    • preview-t-3545425-st trinnians girls aloud.mp3;
    • preview-t-3545425-theme godfather.mp3;
    • t-3545425-bentley bizzle.mp3;
    • t-3545425-dx vs randi orton 2007.mpg;
    • t-3545425-haloween special.mp3;
    • t-3545425-just got lucky.mp3;
    • t-3545425-lion king portugues.mpg;
    • t-3545425-los padres de ella.mpg;
    • t-3545425-para sayo freestyle.mp3;
    • t-3545425-peanut butter jelly amende.mp3;
    • t-3545425-stare at sun thrice.mp3;
    • t-3545425-suicide bride dana.mp3;
    • t-3545425-wayne and jane.mp3.
    При запуске файла PLAY_MP3.exe появляется пользовательское соглашение с предложением установить на компьютере плеер.


    Если таковое получено, производится установка рекламных модулей FBrowsingAdvisor и SurfingEnhancer в директорий с файлами Firefox. При условии отсутствия Firefox выводится сообщение об ошибке.


    Сигнатуры для обнаружения Downloader-UA.h уже добавлены в антивирусную базу McAfee.

    Источник: www.techlabs.ru

  20. #80
    Благородный B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе B|!zzard Разбег по полосе Аватар для B|!zzard
    Регистрация
    08.03.2006
    Адрес
    Россия, Иркутск
    Сообщений
    9,511
    Поблагодарил(а)
    580
    Получено благодарностей: 2,356 (сообщений: 1,521).

    По умолчанию

    Киберпаноптикум - "самые-самые" угрозы в апреле

    Нажмите на изображение для увеличения
Название: 18824300.jpg
Просмотров: 27
Размер:	6.3 Кб
ID:	153140

    Ведущий аналитик Лаборатории Касперского Юрий Машевский опубликовал апрельский Киберпаноптикум, отобрав по разным категориям "самые-самые" вредоносные модули за прошлый месяц. Вот каким оказался получившийся список:
    • самый жадный зловред по отношению к банкам - Trojan-Spy.Win32.Banker.lax. Проявляет интерес к клиентам 104 банков;
    • самый жадный зловред по отношению к системам электронных денег - Trojan-Spy.Win32.Banker.krv. Под прицелом пользователи трех систем электронного платежа;
    • самый жадный зловред по отношению к пластиковым картам - Trojan-Spy.Win32.Bancos.blc. Проявляет интерес к трем системам пластиковых карт;
    • самый упакованный зловред - Backdoor.Win32.Hupigon.bqsi. Упакован 7 различными пакерами;
    • самый маленький зловред - Trojan.BAT.MouseDisable.b. 22 байта, после запуска блокирует работу мыши;
    • самый большой зловред - Trojan-Dropper.Win32.Agent.nrh. 46МБ, не слишком большой на фоне победителей предыдущих месяцев;
    • самый враждебный зловред - Backdoor.Win32.Agobot.gen. Уничтожает антивирусы везде, где может до них дотянуться: в оперативной памяти, в реестре и на диске;
    • самый распространенный зловред в почтовом трафике. Через месяц-другой придется пересмотреть ценность этой категории в силу того, что она всерьез узурпирована Email-Worm.Win32.Netsky.q. За прошедший месяц доля во вредоносном трафике несколько увеличилась – до 40,58%;
    • самое многочисленное семейство среди троянских программ - Backdoor.Win32.Hupigon, 3151 модификации;
    • самое многочисленное семейство среди вирусов и червей - Worm.Win32.AutoRun, 230 модификаций.
    Мы в свою очередь надеемся, что читателям не придется лично столкнуться с этими компьютерными угрозами.

    Источник: www.techlabs.ru

+ Ответить в теме
Страница 4 из 8 ПерваяПервая 1 2 3 4 5 6 7 8 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

     

Похожие темы

  1. Новости Microsoft
    от nons в разделе Software
    Ответов: 78
    Последнее сообщение: 25.06.2021, 04:55
  2. Новости Software
    от B|!zzard в разделе Software
    Ответов: 54
    Последнее сообщение: 20.02.2015, 14:37
  3. Новости. Hardware
    от Vampir's в разделе Hardware
    Ответов: 585
    Последнее сообщение: 10.12.2013, 13:22
  4. Уровень научных знаний у школьников мира
    от Воланд в разделе Политика и Общество
    Ответов: 3
    Последнее сообщение: 19.11.2007, 10:41
  5. Чемпионат мира по хоккею с мячом 2007
    от Derby_Day в разделе ХОККЕЙ
    Ответов: 2
    Последнее сообщение: 18.09.2006, 19:01

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Рейтинг@Mail.ru
Администрация сайта не выражает согласия
с высказыванием участников форума и не несет
ответственности за их содержание.

Копирование любого материала возможно только
при наличии ссылки на сайт.