ТОП САЙТА |
Последние сообщения в разделах форума |
Самые популярные темы |
Последние свежие новости |
Лучшие пользователи форума |
|
|
|
dex (10360 постов) |
|
Новости интернета
| |
admin | Дата: Пт, 05.11.2010, 00:03 | Сообщение # 1 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50075
Награды: 136
Репутация: 457
Статус: Offline
| Хакеры атакуют браузер Microsoft Internet Explorer Корпорация Microsoft сегодня выпустила экстренное предупреждение на сайте Technet, согласно которому в сети зафиксировано распространение нового эксплоита, атакующего ранее неизвестную критическую уязвимость в браузере Internet Explorer. В Microsoft Security Responce Center подтвердили, что уязвимость носит критически опасный характер и ей подвержены все поддерживаемые на данный момент версии браузера, начиная с IE6 и заканчивая бета-версией IE9. Специалист по анализу уязвимостей в программном обеспечении Microsoft Джонатан Несс говорит, что пока в сети обнаружены эксплоиты для IE6, но они при некоторой доработке могут быть использованы для 7 и 8 версий браузера. По данным специалистов Microsoft Security Responce Center , на сегодня уязвимость имеет "крайне ограниченное" распространение. Уязвимость позволяет запустить атаку класса Drive-By при посещении злонамеренного сайта и обойти систему защиты Windows. Специалисты говорят, что атака запускается "мгновенно" и без каких-либо оповещений со стороны системы. Несколько лучше обстоят дела у пользователей IE8 и систем Windows Vista и Windows 7, так как здесь присутствует технология DEP или Data Execution Prevention, которая включена по умолчанию и она не даст злонамеренным кодам начать исполнение в системе без явной на то команды пользователя. Кроме того, в последней версии Windows 7 есть и технология ASLR или Address Space Layout Randomization, которая блокирует подобные атаки за счет рандомизации адресного пространства кодов, попавших в ОЗУ компьютера из интернета. В компании Symantec заявили, что впервые увидели эксплоит пару дней назад и судя по характеру его распространения, он рассылается некими частными лицами преимущественно по корпоративным email, вероятно с целью промышленного шпионажа. В Symantec говорят, что сами коды эксплоита не рассылаются, в письмах идут ссылки на вредоносные сайты. "Рассылка писем идет в разные компании, работающие в разных секторах экономики и находящимися в разных странах", - говорит Викрам Такур, технический аналитик Symantec. На данный момент в Microsoft не говорят, когда точно будет выпущен патч для озвученной уязвимости, говоря лишь, что технические специалисты уже начали работать над исправлением. В качестве временной меры компания советует убедиться в активности технологии DEP, а также в актуальности баз знаний антивирусного программного обеспечения. http://www.cybersecurity.ru/
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
Странник | Дата: Ср, 30.11.2011, 16:39 | Сообщение # 2071 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| В Германии началась учебная кибервойна
В Германии стартовала учебная кибервойна. Компьютеры федеральных и региональных госслужб в течение двух суток, 30-31 ноября, будут подвергаться симулированным хакерским атакам. Операция называется Luekex 2011 и в ней примут участие более трех тысяч чиновников, пишет Bild. Информирование населения, а также его реакция включены в условия учебной тревоги. Власти планируют также задействовать социальные сети в интернете. Конкретные детали операции сохраняются в тайне, чтобы конфиденциальная информация случайно не попала к преступникам.
За учениями будут наблюдать Национальный центр киберзащиты, а также спецслужбы. Цель операции - выявить слабые места в IT-инфраструктуре госслужб.
К Luekex 2011 власти готовились почти два года. Обработка результатов продлится еще четыре месяца. Следующие учения пройдут в 2013 году и будут посвящены безопасности продовольственных запасов.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Ср, 30.11.2011, 16:40 | Сообщение # 2072 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| В Тюмени задержали взломщика платежных терминалов Сотрудники Управления "К" МВД России задержали хакера, похитившего около 10 миллионов рублей из платежных терминалов. Об этом сообщает агентство ИТАР-ТАСС со ссылкой на пресс-секретаря ведомства. По словам представителей Следственного департамента МВД России, подозреваемый создал "троянца", который собирал и передавал данные с зараженных компьютеров. Среди них были коды доступа и управления электронными кошельками и работой платежных терминалов.
После сбора сведений вредоносная программа зачищала следы своего пребывания на компьютере и уничтожала себя. Злоумышленник к тому же публиковал вирус на хакерских сайтах с инструкциями по применению и вскоре собрал вокруг себя группу единомышленников, отметили в ведомстве.
На основании полученных сведений мошенники вычленяли коды доступа к терминалам, создавали их копии и переводили деньги с "реальных" аппаратов на свои счета. Жертвой преступления, указывают в департаменте, могла стать любая компания, владеющая терминалом по оплате услуг.
Похищенные деньги обналичивались с помощью зарегистрированных на подставных лиц банковских карт и виртуальных электронных кошельков. Таким образом создатель программы за несколько лет похитил около 10 миллионов рублей, а в 2010 году скрылся от следствия в Тюменской области.
Там подозреваемый жил до момента задержания. При этом, подчеркнули в Управлении "К", хакер часто менял место жительства, жил по поддельным паспортам и даже сделал пластическую операцию.
При обыске в квартире злоумышленника были обнаружены банковские карты, зарегистрированные на чужие имена, и документы, подтверждающие, по мнению следователей, противоправную деятельность подозреваемого. Материалы по делу направлены в суд. О судьбе помощников хакера не сообщается.
Сегодня же, 30 ноября, как передает РИА Новости, представители МВД сообщили о росте мошеннических преступлений в IT-сфере. За девять месяцев этого года было заведено более тысячи уголовных дел, тогда как за весь 2010 год их было около 750. Основной проблемой при выявлении преступников является анонимность пользователей Сети, отметили в ведомстве.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Petro245 | Дата: Ср, 30.11.2011, 17:40 | Сообщение # 2073 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 4948
Награды: 132
Репутация: 464
Статус: Offline
| Хакеры опубликовали пароли сотрудников ООН
Хакеры из группы Team Poison опубликовали адреса электронной почты и пароли около тысячи сотрудников Организации Объединенных Наций. О взломе хакеры отчитались в микроблоге группы.
Опубликованные на сервисе Pastebin данные вскоре были удалены со страниц ресурса. Однако на момент написания заметки на сервисе существовал как минимум один документ, в котором украденная информация была продублирована.
В сопровождении к опубликованным данным хакеры объясняют причины, по которым они решили "остановить" ООН. Целью организации является создание мирового правительства, сообщается в документе. Кроме того, хакеры обвиняют ООН в неправильном, на их взгляд, поведении в ряде конфликтов по всему миру, включая создание государства Израиль и бездействие во время военной операции в Югославии.
Как пишет "Би-Би-Си", представитель международной организации заявила, что взлому подвергся сервер с данными 2007 года, который не содержал актуальных паролей. Она подчеркнула, что сайт Программы развития ООН, к которому относится большинство опубликованных адресов электронной почты, взломан не был.
Вслед за публикацией данных с серверов ООН в Twitter-аккаунте хакерского объединения CabinCr3w появилось сообщение о том, что его представители решили "посмотреть, что можно сделать" с сервером Генеральной Ассамблеи ООН.
В понедельник 28 ноября представители Team Poison и объединения Anonymous заявили о начале акции Operation Robin Hood. В ее рамках хакеры планируют "отбирать" средства у банков и перечислять их благотворительным организациям. При этом Team Poison подчеркивает, что публикация данных сотрудников ООН не имеет ничего общего с Operation Robin Hood.
|
|
|
|
Petro245 | Дата: Ср, 30.11.2011, 17:41 | Сообщение # 2074 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 4948
Награды: 132
Репутация: 464
Статус: Offline
| Twitter зашифрует свои сообщения Twitter купил компанию Whisper Systems, разработавшую системы защиты персональных данных для смартфонов и планшетников
Интернет-компания Twitter, управляющая одноименным сервисом микроблогов, купила фирму Whisper Systems, которая специализируется на защите персональных данных пользователей сетевых коммуникационных ресурсов.
Шифры и кодировки от Whisper использовали активисты «арабской весны». Теперь часть сервисов, защищающих личную переписку, будет закрыта.
«Мы купили Whisper для улучшения безопасности и конфиденциальности нашего сервиса для мобильных устройств», — сообщила администрация Twitter в официальном блоге. В Whisper добавили, что собираются использовать свой опыт для улучшения безопасности Twitter. Условия сделки компании не разглашают.
Компания Whisper была создана в 2010 году специалистами по кибербезопасности Мокси Марлинспайком и Стюартом Андерсоном. Они разработали системы защиты данных для смартфонов и планшетных компьютеров, работающих на базе операционной системы Android. Компания создала программы RedPhone (позволяет защищать голосовые сообщения), TextSecure (шифрует текстовые сообщения) и FlashBack (программа, с помощью которой можно сохранить информацию с мобильного телефона в облачном сервисе).
После завершения сделки некоторые сервисы RedPhone и FlashBack будут отключены. Whisper предоставила пользователя Android месяц на то, чтобы сохранить информацию, которая раньше находилась на облачных сервисах FlashBack, на компьютерах, флешках или других носителях, так как после отключения сервиса вся информация с него будет удалена.
Но многие сервисы, интегрированные Whisper в операционную систему Android будут сохранены, успокаивают основатели компании. Марлинспайк уверяет, что программы, которые использовали активисты «арабской весны» 2011 года, продолжат работать.
Ранее у Twitter неоднократно возникали проблемы с обеспечением конфиденциальности персональных данных. В марте Федеральная торговая комиссия США обвинила администрацию Twitter в том, что сервис не может защитить личную информацию пользователей. Тогда ошибки в системах безопасности данных позволили хакерам получить доступ к сообщениям пользователей Twitter, а также возможность посылать сообщения с любой учетной записи.
Алан Генри из PCMag говорит, что технологии Whisper, в частности, защитят пользователей гаджетов от взломов PIN-кодов. «Каждый раз, когда вы вводите код, чтобы заблокировать или, наоборот, разблокировать смартфон, программа защищает ваши персональные данные», — подчеркнул он.
|
|
|
|
Странник | Дата: Ср, 30.11.2011, 19:07 | Сообщение # 2075 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| OpenSpace купил "хипстерский блог" Epic Hero
Интернет-портал OpenSpace выкупил общественно-политический "хипстерский" блог Epic Hero для включения его в свой молодежный проект WeekendOpenSpace. Эту информацию подтвердили авторы блога Роман Федосеев и Илья Клишин в интервью, опубликованном на портале OpenSpace. Как объяснил Илья Клишин, в поисках редакторской работы, которую он собирался совмещать с ведением блога Epic Hero, он связался с генеральным директором OpenSpace Екатериной Герасичевой, а в ответ "получил предложение продать сайт целиком". OpenSpace выкупил права на сайт и на все тексты, на нем публикующиеся.
Блог Epic Hero "с сохранением бренда и команды" будет включен в проект WeekendOpenSpace, который сейчас готовится к запуску. Любой, зашедший на сайт epic-hero.ru, будет автоматически переадресовываться в раздел Epic Hero на сайтe WeekendOpenSpace.
Как объяснили Федосеев и Клишин, сотрудничество с OpenSpace они расценивают как "возможность для перехода на новый уровень - журналистский". Авторы блога также заметили, что согласились на продажу сайта из-за возможности расширить свою аудиторию, полностью посвятить себя ведению блога без необходимости зарабатывать деньги на другой работе и из-за личных симпатий к порталу OpenSpace. В рамках нового проекта они собираются делать больший акцент на "общество, на конкретные, человеческие истории".
Сумма сделки авторами не разглашается.
Сайт Epic Hero был зарегистрирован Романом Федосеевым в мае 2010 года, однако активно писать в него Федосеев и Клишин стали с ноября того же года. Первым заметным текстом на проекте стал пост "Хипстерский прорыв" про Триумфальную площадь и "Стратегию-31". Сами авторы называют блог с подзаголовком "Герой нашего времени" "первым хипстерским блогом о политике, экономике и обществе".
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Ср, 30.11.2011, 19:51 | Сообщение # 2076 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| Twitter и японская социальная сеть объединились против Facebook Сервис микроблогов Twitter начал сотрудничать с японской социальной сетью mixi. Об том сообщается в пресс-релизе на сайте японского сервиса. В рамках соглашения появятся возможности по объединению записей Twitter и сервиса микроблогов, существующего в mixi. В дальнейшем, как сообщает Agence France-Presse, компании планируют сотрудничать в ходе стихийных бедствий, а также совместно заниматься рекламным бизнесом и другими вопросами.
Таким образом, полагает агентство, компании рассчитывают усилить свои позиции в конкурентной борьбе с Facebook на территории Японии. Отмечается, что до 2011 года mixi занимал лидирующие позиции среди социальных сетей в Японии, однако в последнее время Facebook обходит японский сервис по посещаемости.
Для Twitter Япония является вторым по размеру рынком после США, подчеркивает AFP. Японская локализация появилась у сервиса раньше других, а в этом году компания открыла в Японии первый зарубежный офис. По данным компании Nielsen, в октябре на Twitter зашло 14,5 миллиона японских пользователей, тогда как на Facebook 11,3 миллиона.
Неизвестно, планирует ли Twitter аналогичное сотрудничество с соцсетями из других стран. В то же время, у Twitter и Facebook существует функционал одновременной публикации записей.
Сервис mixi был запущен в 2004 году. В отличие от Twitter, сервис носит более закрытый характер. Для регистрации на сайте необходимо наличие японского телефонного номера, а пользовательский контент недоступен извне.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
admin | Дата: Ср, 30.11.2011, 20:11 | Сообщение # 2077 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50075
Награды: 136
Репутация: 457
Статус: Offline
| Банковский троянец Zeus распространяется через Facebook
Британская антивирусная компания Sophos обнаружила кампанию в социальной сети Facebook, направленную на распространение банковского троянца Zeus. В Sophos говорят, что до сих пор Zeus не распространялся при помощи социальных сетей, а использующие его хакеры предпочитали рассылать вредоносный код по электронной почте или через взломанные сайты.
Сейчас в Facebook действуют несколько параллельных кампаний, направленных на распространение Zeus. Одна из кампаний использует несколько фото-сообщений, переадресующих пользователей на сайты с Zeus, в рамках других распространяется автоматический даунлоадер, скачивающий троянца и устанавливающий его на пользовательский компьютер.
"По определению, социальные сети созданы для того, чтобы быть социальными. Facebook позволяет легко распространять фотографии, видео и другой контент, что в данном случае на руку злоумышленникам", - говорит Майк Гиде, старший специалист по ИТ-безопасности компании ThreatLabz.
Напомним, что несколько недель назад финансовое вредоносное программное обеспечение Zeus получило обновление, оснащающее его пиринговой функциональностью. С P2P-возможностями закрытие хакерских ресурсов становится куда более сложной задачей, а сам троянец получает дополнительную степень гибкости для проведения мошеннических операций. Роман Хасси, создатель интернет-проектов Abuse.ch и SpyEye, говорит, что обнаруженная им новая версия троянца Zeus представляет собой значительный шаг вперед в сравнении с другими версиями данного вредоноса.
Около года назад авторы Zeus уже сделали попытку в сторону отхода от единого командного центра и перехода к более сложной многодоменной системе. Система Licat to Zeus, обнаруженная антивирусной компанией Trend Micro, использовала специальный алгоритм для генерации случайных доменов, работающий по аналогии с системой червя Conficker. Таким образом, распространение шло со случайных доменов.
Хасси говорит, что несколько недель назад он заметил новый алгоритм работы командных центров Licat. Поместив последний полученный вариант червя Zeus в программную "песочницу", эксперт заметил наличие странного UDP-трафика. Дальнейший анализ показал, что новый вариант Zeus имел несколько заранее встроенных IP-адресов, отвечавших инфицированным системам. Данные системы по цепочке зараженных ПК рассылали обновленные копии Zeus ранее зараженным системам и таким же образом передавали данные.
Таким образом, отследить конечного получателя можно было лишь проследив всю цепочку коммуникаций, которая может насчитывать сотни тысяч компьютеров.
Хасси предполагает, что данный вариант Zeus мог быть создан обособленной группой мошенников, которая к разработчикам оригинального троянца не имеет отношения. Также эксперт отмечает, что пиринговая версия Zeus уже разошлась большими масштабами - за сутки он обнаружил более 100 000 IP-адресов, с которыми взаимодействовал троянец. Большая часть зараженных компьютеров расположена в США, Италии и Индии.
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
Petro245 | Дата: Чт, 01.12.2011, 09:21 | Сообщение # 2078 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 4948
Награды: 132
Репутация: 464
Статус: Offline
| LiveJournal сообщил о победе над DDoS-атакой Популярный российский блог-сервис LiveJournal справился с обрушившейся на него в понедельник DDoS-атакой. Об этом сообщил Илья Дронов, руководитель LiveJournal Russia. Дронов также заявил, что в ближайшее время будет обновлена информация на сайте status.livejournal.org, где публикуются данные о состоянии сервиса.
Атака на "Живой журнал" началась в минувший понедельник, 28 ноября, после полудня и привела к отключению блог-сервиса на некоторое время. Ближе к вечеру работоспособность ресурса была частично восстановлена. Напомним также, что весной нынешнего года на LiveJournal обрушилась серия мощных DDoS-атак. Их заказчики и исполнители до сих пор неизвестны.
|
|
|
|
Petro245 | Дата: Чт, 01.12.2011, 09:21 | Сообщение # 2079 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 4948
Награды: 132
Репутация: 464
Статус: Offline
| Интернет-приемные для людей с ограниченными возможностями появятся в Свердловской области
По сообщению правительства Свердловской области, в регионе будут организованы "интернет-приемные" для людей с ограниченными возможностями, которые смогут общаться с руководителями и специалистами исполнительных органов государственной власти в режиме видеоконференции.
Предполагается, что помещения на базе муниципальных образований будут использованы для проведения приема граждан с ограниченными возможностями, сообщили в региональном министерстве информационных технологий и связи. Автоматизированные рабочие места муниципальных "интернет-приемных" будут оснащены видеокамерами, микрофонами, внешними датчиками и другими необходимыми устройствами. Кроме того, в общественной приемной губернатора Свердловской области, а также в областном правительстве будут установлены программно-аппаратные комплексы видеоконференцсвязи.
Стоимость внедрения проекта составит чуть более 2 млн рублей. Средства будут выделены в рамках финансирования областной целевой программы "Информационное общество Свердловской области" на 2011-2015 годы.
|
|
|
|
Petro245 | Дата: Чт, 01.12.2011, 09:22 | Сообщение # 2080 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 4948
Награды: 132
Репутация: 464
Статус: Offline
| Новый скандал в ЖЖ: хитрый скрипт собирает пароли и "угоняет" блоги популярных пользователей Очередной скандал в "Живом журнале": несколько популярных пользователей стали объектами мошенничества, которое в Сети принято называть "фишинг". Это воровство секретных данных (в нынешнем случае - пароля от журнала) с помощью поддельной страницы для их ввода.
Столкнувшиеся с этим пользователи описывают произошедшее так. В комментариях к записи приходит "бот" с ничего не говорящим именем и оставляет совершенно нейтральный комментарий. Спустя некоторое время откуда-то из комментариев "выскакивает" окно с просьбой "авторизоваться заново" - то есть, ввести логин и пароль для ЖЖ.
Окошко является фальшивым - при внимательном рассмотрении видно, что оно ведет на сервер Liviejournal.com. Одной из тех, кто не заметил подмены, была актриса Настя Цветаева. Теперь она пишет (осторожно, ненормативная лексика), что в ее журнале были стерты все записи. Цветаева обращает внимание, что неприятность случилась с ней после поста о выборах.
Механизм мошенничества описывает, в частности, популярный блоггер teh-nomad. Кое-кто предполагает, что дело может обернуться массовым "угоном" дневников.
С фальшивым окошком столкнулись и другие пользователи, журналы которых читает много "друзей" и которые часто критикуют власть. В частности, об этом же написала телеведущая Ольга Бакушинская, которая, правда, не поддалась на уловку.
Отметим, что в начале последней перед парламентскими выборами недели "Живой журнал" уже подвергался мощной Ddos-атаке.
|
|
|
|
|