ТОП САЙТА |
Последние сообщения в разделах форума |
Самые популярные темы |
Последние свежие новости |
Лучшие пользователи форума |
|
|
|
dex (10360 постов) |
|
Новости интернета
| |
admin | Дата: Пт, 05.11.2010, 00:03 | Сообщение # 1 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50075
Награды: 136
Репутация: 457
Статус: Offline
| Хакеры атакуют браузер Microsoft Internet Explorer Корпорация Microsoft сегодня выпустила экстренное предупреждение на сайте Technet, согласно которому в сети зафиксировано распространение нового эксплоита, атакующего ранее неизвестную критическую уязвимость в браузере Internet Explorer. В Microsoft Security Responce Center подтвердили, что уязвимость носит критически опасный характер и ей подвержены все поддерживаемые на данный момент версии браузера, начиная с IE6 и заканчивая бета-версией IE9. Специалист по анализу уязвимостей в программном обеспечении Microsoft Джонатан Несс говорит, что пока в сети обнаружены эксплоиты для IE6, но они при некоторой доработке могут быть использованы для 7 и 8 версий браузера. По данным специалистов Microsoft Security Responce Center , на сегодня уязвимость имеет "крайне ограниченное" распространение. Уязвимость позволяет запустить атаку класса Drive-By при посещении злонамеренного сайта и обойти систему защиты Windows. Специалисты говорят, что атака запускается "мгновенно" и без каких-либо оповещений со стороны системы. Несколько лучше обстоят дела у пользователей IE8 и систем Windows Vista и Windows 7, так как здесь присутствует технология DEP или Data Execution Prevention, которая включена по умолчанию и она не даст злонамеренным кодам начать исполнение в системе без явной на то команды пользователя. Кроме того, в последней версии Windows 7 есть и технология ASLR или Address Space Layout Randomization, которая блокирует подобные атаки за счет рандомизации адресного пространства кодов, попавших в ОЗУ компьютера из интернета. В компании Symantec заявили, что впервые увидели эксплоит пару дней назад и судя по характеру его распространения, он рассылается некими частными лицами преимущественно по корпоративным email, вероятно с целью промышленного шпионажа. В Symantec говорят, что сами коды эксплоита не рассылаются, в письмах идут ссылки на вредоносные сайты. "Рассылка писем идет в разные компании, работающие в разных секторах экономики и находящимися в разных странах", - говорит Викрам Такур, технический аналитик Symantec. На данный момент в Microsoft не говорят, когда точно будет выпущен патч для озвученной уязвимости, говоря лишь, что технические специалисты уже начали работать над исправлением. В качестве временной меры компания советует убедиться в активности технологии DEP, а также в актуальности баз знаний антивирусного программного обеспечения. http://www.cybersecurity.ru/
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
Странник | Дата: Сб, 16.02.2013, 18:11 | Сообщение # 3861 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| Facebook столкнулась с промышленным шпионажем
Представители социальной сети Facebook в пятницу заявили, что компьютеры нескольких инженеров компании, связанных с разработкой ключевых технологий Facebook, были атакованы при помощи ранее неизвестного Java-эксплоита, установившего уникальное вредоносного программное обеспечение. Представители компании говорят, что в результате атаки пользовательские данные не пострадали, а сложный вредоносный софт был обнаружен на компьютерах"ограниченной группы инженеров". Внутренняя служба безопасности Facebook работала с неназванной антивирусной компанией, чтобы выйти на командный сервер злоумышленников, где собирались ворованные у инженеров данные. По словам директора по безопасности Facebook Джо Салливана, на серверах также были обнаружены данные, принадлежащие нескольким другим компаниям. Он отметил, что Facebook уведомила эти компании о своей находке, атакже передала данные об атаках в ФБР США. В социальной сети говорят, что расследование по факту промышленного шпионажа пока не завершено. Салливан рассказал, что впервые следы атаки специалисты Facebook обнаружили в логах нескольких DNS-серверов компании. Дальнейшее расследование показало, чтонеизвестным хакерам удалось получить доступ к компьютерам инженеров, специализирующихся на ряде мобильных проектов Facebook. Криминалистический анализ ноутбуков показал, что внутри команды разработчиков Facebook атакованных систем было несколько. По словам Салливана, судя по конкретным действиям хакеров, злоумышленники изначально проектировали атаку именно под Facebook, так как прежде использованная последовательность действий во время нападений на западные компании не применялась. Интересно отметить, что атака на Facebook по времени произошла именно тогда, когда сервис микроблогов Twitter сообщил об утечке данных о 250 000 пользовательских аккаунтов, в том числе хешированных версией паролей пользователей. Хотя в самой Twitter не сообщили о том, кто и как смог украсть данные, РобертЛорд, директор по информационной безопасности Twitter, сообщил, что тогдашняя атака на Twitter была связана с плагином Java и призвал через свой блог отключить плагины Java в браузерах. В Facebook и Twitter рассказали, что перед атаками их сотрудники столкнулись с волной целевого мошеннического спама, при помощи которогосотрудники переправлялисьна поддельные сайты, где ихкомпьютеры заражались вредоносным программным обеспечением. Джо Салливан из Facebook говорит, что в данном случае их компании злоумышленники использовали Java-эксплоит,который работает даже в самой последней версии Java 7 Update 13. Он отметил,что Oracle уже уведомлена оеще одной критической проблеме в Java 7. Также Салливан заявил, что использованный Java-эксплоит работает как в Mac, так и в Windows. Сейчас сигнатуры этого вредоноса уже добавлены во многие популярные антивирусные продукты. В компании, комментируя последнюю атаку, заявили, что она не имела отношенияк самой социальной сети и пользовательским данным, на сей раз атакующие пытались заниматься именно промышленным шпионажем, охотясь за технологическими разработками крупнейшей социальной сети в мире. Facebook ничего не сообщила о том, куда вели следы хакеров.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Вс, 17.02.2013, 19:44 | Сообщение # 3862 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| Yahoo! может стать социальной сетью
В интервью Bloomberg News Марисса Майер, гендиректор Yahoo!, рассказала о стратегических планах компании. В частности, сказала она следующее:
«Обмен информацией [между пользователями] должен быть встроен в наши продукты в качестве базового компонента. Желание делиться своими интересами с друзьями – это одна из тех вещей, которые люди действительно хотят делать».
Эксперты из Wired тут же решили, что речь идет о фундаментальных переменах в стратегии Yahoo!. Понять слова Майер иначе, чем «мы собираемся стать социальной сетью», довольно трудно. Каким образом функционал, позволяющий «делиться интересами с друзьями», тогда станет базовым компонентом?
Пока что компания укрепляет связи с Facebook. После судебного иска в начале прошлого года (Yahoo! хотела отсудить у Facebook кнопку Like), при Майер два интернет-гиганта перешли к разговорам о сотрудничестве. Обмен пользовательскими данными между аккаунтами в Yahoo! и Facebook теперь довольно сильно развит, и Майер собирается и дальше действовать в том же направлении. В планах – создание общей поисковой системы. А ведь в 2006 году Yahoo! чуть не купила Facebook, предложив стартапу $1 млрд, но получила отказ.
Другой попыткой стать социальной сетью, которую теперь можно смело признать неудачной, стала покупка Flickr. Теперь фотосайт тонет вместе с Yahoo!, а его ниша занята Instagram и другими приложениями, ориентированными в первую очередь на мобильный рынок.
А основное стратегическое направление, по Майер, это как раз «мобилизация» основного портала Yahoo!. Сейчас почта и другие сервисы недостаточно хорошо адаптированы к мобильной среде. Майер собирается сократить количество онлайн-приложений для пользователей, но сделать работу с почтой удобной для пользователей смартфонов.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Пн, 18.02.2013, 11:19 | Сообщение # 3863 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| В 2012 году количество веб-атак выросло на 600%
Количество вредоносных атак в интернете за последний год выросло на 600%, говорится в последнем отчете компании Websence. Авторы отчета отмечают, что на протяжении всего 2012 года атакующие постоянно совершенствовали способы создания вредоносных сайтов и автоматизировали методы проведения атак с целью все более изощренного заражения вредоносными программами пользовательские компьютеры.
По данным анализа компании, лишь 15% вредоносных интернет-страниц создавались злоумышленниками специально для хостинга вредоносного программного обеспечения, тогда как 85% заражений проводились при помощи взлома уже существующих легитимных страниц. "Большинство атак было организовано на легитимные сайты, они бросают вызов традиционным подходам к обеспечению безопасности ИТ-ресурсов", - говорит вице-президент Websence Чарльз Ренерт. "Ц елевая природа этих ориентированных атак указывала на то, что хакеры все более точно определяют, какие именно ресурсы наименее защищены от нападений".
По его словам, в большинстве случаев хакеры атаковали легитимные сайты при помощи автматизированных наборов эксплоитов. Подобные наборы продаются в интернете всего за несколько сотен долларов, при помощи ни можно автоматически взламывать и размещать на легитимных чужих серверах собственное вредоносное программное обеспечение.
Websence отмечает, что самыми популярными направлениями для проведения атак были США, Китай и Россия, причем командные серверы, откуда поступали распоряжения на проведения атак, также чаще всего располагались в этих трех странах.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Пн, 18.02.2013, 11:30 | Сообщение # 3864 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| Skype запускает новый сервис видеосообщений
Популярный сервис интернет-телефонии Skype запустил тестирование новой функции «видеосообщений». Новинка позволяет пользователям Skype записывать короткие видеоролики, которые будут доставлены получателю в Skype, когда тот подключится к сети. Пока сервис находится в стадии ограниченной бета-версии. На сегодня пользоваться новинкой могут пользователи Skype на Android, а когда коммерческая версия сервиса станет доступна в завершенном варианте, она заработает на iPhone, Mac OS X и Windows. Она будет являться частью платного пакета Skype Premium, который стоит 10 долларов в месяц. В качестве продвижения сервиса Skype предложит пользователям возможность бесплатных 20 видеосообщений, которые будут доступны в течение трех месяцев, пишет CyberSecurity.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Пн, 18.02.2013, 21:50 | Сообщение # 3865 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| Panda: почти каждый третий ПК - заражен вредоносным ПО Антивирусная лаборатория PandaLabs опубликовала отчет о вирусной активности, включающий анализ мероприятий и происшествий в сфере IT-безопасности за прошедший год. Согласно отчету, 31,98% всех проверенных компьютеров в мире содержали вредоносные программы. Общее количество всех образцов вредоносных программ в базе данных PandaLabs достигло примерно 125 млн., а исследователи PandaLabs подсчитали, что как минимум 27 млн. новых образцов вредоносных программ было создано только в 2012 году. Три четверти новых образцов вредоносных программ, созданных в 2012 году, были троянами. Эти цифры показывают возможности киберпреступников по автоматизации процесса создания новых вариантов вредоносных программ, а также свидетельствуют о том, что в среднем в сутки создавалось 74 тыс. новых угроз. В 2012 году трояны доминировали среди всех прочих угроз больше, чем когда-либо ранее. Три четверти вредоносных инфекций были вызваны троянами (76,56%), что более чем на 3% больше по сравнению с 2011 годом. Одна из причин такого роста заключается в росте «популярности» наборов эксплойтов, таких как Black Hole, которые способны использовать различные системные уязвимости для автоматического заражения компьютеров без вмешательства пользователя. Вирусы занимают второе место (8%), в то время как черви опустились на третье место с6,44% от числа всех инфекций. Среди самых инфицированных стран лидируют Китай, Южная Корея и Тайвань с 54,89%, 54,15% и 42,14% зараженных компьютеров соответственно. Но есть и положительные новости: доля зараженных компьютеров во всем мире значительно снизилась. Например, количество инфицированных компьютеров в Китае упало с 56% в 2011 году до 54,89% в 2012 году, а в Тайвани это снижение было еще более заметным – с 52%до 42,14%. Страны с наименьшим уровнем заражения – Швеция (20,25% инфицированных ПК), Швейцария (20,35%) и Норвегия (21,03%). В 2012 году возрастет число угроз для мобильных телефонов и атак на социальные сети Помимо обзора наиболее значимых событий в сфере компьютерной безопасностив 2012 году, отчет также содержит прогнозы будущих тенденций на 2013 год. Киберпреступления и атаки на сайты социальных сетей 2012 года останутся актуальными и в 2013 году. Особое внимание необходимо будет уделить защите сетей от уязвимостей операционных систем и приложений, использование которых становится все более распространенным со стороны киберпреступников и национальных спецслужб с целью скрытого взлома систем. Пользователи Android столкнутся с возрастающим числом атак со стороны киберпреступников. Кибершпионаж и кибервойны все чаще будутзаявлять о себе в 2013 году, усугубляя проблему в мире компьютерной безопасности.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Вт, 19.02.2013, 11:15 | Сообщение # 3866 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| «Яндекс.Деньги» ввели одноразовые SMS-пароли
Компания "Яндекс сообщила", что теперь любую операцию в "Яндекс.Деньгах" теперь можно защитить одноразовым SMS-паролем. Для пользования сервисом необходимо привязать свой телефон к счету, пройти усиленную авторизацию ― и начать пользоваться новым сервисом. Использование сервиса бесплатно. Однако вернуться к платежному паролю после этого уже будет невозможно. Вместе с одноразовыми паролями в Яндекс.Деньгах появляются аварийные коды: записав эти пять специальных паролей, пользователь может в любой момент восстановить доступ к счету (это поможет, если он вдруг потерял телефон, или у него украли кошелек с токеном). Аварийные коды доступны всем пользователям с одноразовыми паролями. Одноразовые пароли, таблицы и токены обеспечивают максимальную защиту счета.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Вт, 19.02.2013, 19:02 | Сообщение # 3867 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| ЖЖ заблокировал пост за сюжет «России 1» о харакири
[/color]
Конфликтная комиссия ЖЖ заморозила пост редактора издательства «Крылов» Юрия Гаврюченкова за размещение инструкции по совершению самоубийства. Как пояснила 19 февраля «Ленте.ру» руководитель пресс-службы LiveJournal Екатерина Пахомчик, инструкции содержались в видео, вставленном в пост.
Как видно из [color=#0066cc]кэша замороженной записи, в ней содержится видео «Как правильно делать харакири (сэппуку)». В правом верхнем углу ролика, в котором демонстрируется способ совершения самоубийства с помощью ножа, виден логотип телеканала «Россия 1». Фрагмент какой передачи показан на видео, не уточняется.
Ранее, 17 февраля, о заморозке поста (и впоследствии дневника) gavrioutchenkov написал в своем блоге создатель альтернативной ЖЖ площадки lj.rossia.org Михаил Вербицкий. Вербицкий ссылался на репост записи «Маразм крепчал, деревья гнулись», в которой утверждалось, что пост Гаврюченкова заблокировали за обращение к читателю «аффтар, убей сибя ап стену» (стандартное послание на языке «падонков» — прим. ред.).
В замороженной записи автор пишет, что «молодые талантливые авторы кончают жизнь ап стену», но, по его мнению, «настоящим выходом» является харакири. Пахомчик подчеркнула, что внимание Конфликтной комиссии привлекло именно видео, а не комментарии к нему. Пост, на который Гаврюченков указал как на источник ролика, также недоступен.
Случай с блогом Гаврюченкова не связан с запросами российских властей, отметили в пресс-службе LiveJournal.
Активная борьба с распространением информации о суицидах в Рунете, и, в частности, в ЖЖ началась в ноябре 2012 года с началом действия реестра запрещенных сайтов. По закону, владельцы интернет-ресурсов должны закрывать для российских пользователей доступ к страницам, на которых обнаружена пропаганда самоубийств.
В январе 2013 года эксперты обнаружили пропаганду суицида в посте популярного блогера Рустема Адагамова, рассказывающем о самосожжении борца за свободу Тибета. Тогда глава LiveJournal Russia Илья Дронов заявил, что администрация сервиса будет закрывать доступ к таким постам на территории России, чтобы не подвергать опасности блокирования весь ЖЖ.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Ср, 20.02.2013, 11:09 | Сообщение # 3868 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| Хакеры из Anonymous взломали почти 600 тыс. адресов на израильском портале Walla
По неофициальной информации, в конце прошлой недели хакером под ником AnonSabre было взломано более 583 тыс учетных записей израильского веб-портала Walla, сообщает TheNextWeb. Walla являетсяодним из самых популярных сервисов в стране, предоставляя своим пользователям новости, поиск и электронную почту. Вся информация была загружена на портале Pastebin в качестве 93 ссылок. Однако, как отмечает TheNextWeb, на момент публикации ссылки уже были недоступны. Впервые утечка была обнаружена специализированным сервисом PwnedList, который позволяет пользователям узнать о том,что их учетные записи быливзломаны. Теперь сервис пытается обнаружить на общественных сайтах украденные данные пользователей и индексирует учетные записи, число которых составляет более 30 млн. "Мы заметили утечку данных на портале Walla с помощью автоматизированной технологии, когда проводился мониторинг хакерского сообщества, – заявил соучредитель Стив Томас порталу TheNextWeb. – Когда мы поняли, что определили только часть утечки, мы стали вручную отыскивать остальные, в сумме получилось 93 ссылки. Всего взломанных учетных данных оказалось 583083". Также он добавил, что никаких других данных, кроме адресов и имен пользователей не было, однако это не означает, что подобные атаки не будут повторяться. Нарушение было отмечено в публикации портала Haaretz, где утверждалось, что нападение было частью Twitter-кампании #Oplsrael, организованной группой Anonymous. Атаки в рамках кампании начались еще в ноябре во время военных действий Армии обороны Израиля в Секторе Газа.& Тем не менее, как отмечает портал TheNextWeb, принадлежность утечки пользовательских данных кAnonymous не может быть точной. Прежде всего, упоминания о пользователе AnonSabre нет ни в аккаунтах Twitter, принадлежащих к хакерской группе, ни в других социальных сетях. Соучредитель PwnedList Стив Томас соглашается, что информация о связи происшедшего с хакерской группой Anonymous не подтверждена. Однако он уточняет, что "эта утечка обсуждалась на сервере группы. Кроме того, сайт Walla была одной из целей пользователя Oplsrael в конце прошлого года".
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Ср, 20.02.2013, 17:23 | Сообщение # 3869 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| «Белтелеком» будет пускать в интернет-кафе посредством СМС РУП «Белтелеком» планирует перейти на идентификацию посетителей пунктов коллективного доступа в сеть Интернет посредством отправки СМС. Об этом сообщил сегодня журналистам генеральный директор РУП «Белтелеком» Сергей Попков, отвечая на вопрос корреспондента БЕЛТА.
По его словам, паспортный контроль в белорусских интернет-кафе уже не обязателен. Если будут обнаружены факты того, что у посетителя требуют показать паспорт в пункте коллективного доступа, то они будут рассматриваться руководством компании, и по ним будут приниматься соответствующие меры. В настоящее время прорабатываются вопросы идентификации посетителей интернет-кафе посредством отправки СМС. «Это наиболее перспективный сегодня метод идентификации интернет-пользователей», — пояснил гендиректор.
Сергей Попков также коснулся возможности идентификации интернет-пользователей с помощью средств фото- и видеофиксации. «Несмотря на то что видеонаблюдение в пунктах коллективного доступа в сеть Интернет сегодня уже ведется, технология распознавания лица еще требует доработки», — пояснил он.
Возможность использования альтернативных способов идентификации пользователей — с помощью технических средств фото-, видеофиксации или иным программно-техническим способом, включая SMS-сообщение, — предусмотрена постановлением Совета Министров №1191 от 22 декабря 2012 года. Конкретный способ идентификации будет определяться руководителем пункта коллективного пользования или уполномоченным им лицом. При использовании средств фото-, видеофиксации их расположение должно выбираться таким образом, чтобы фиксировать вход (входы) в помещение, общий план помещения с расположением рабочих мест, а также место (места) оплаты за оказанные услуги. При этом необходимо исключить возможность фиксации информации, отображаемой на экране монитора, и информации, набираемой пользователями на устройствах ввода информации. Постановление уже вступило в силу.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
Странник | Дата: Чт, 21.02.2013, 10:44 | Сообщение # 3870 |
 Супер-Модератор
Группа: Модераторы
Сообщений: 41903
Награды: 24
Репутация: 74
Статус: Offline
| DDoS-атака на банк скрыла кражу $900 тысяч
Хакерская атака в канун рождества, направленная на региональный банк Bank of the West в Калифорнии, США, помогла злоумышленникам отвлечь внимание персонала от несанкционированного перевода средств со счета одного из клиентов организации. Сумма перевода составила более $900 тысяч.
Как сообщает в своем блоге Брайан Кребс (Brian Krebs), 24 декабря 2012 года примерно в полдень по местному времени организованная группа хакеров начала переводить денежные средства с корпоративных счетов строительной компании Ascent Builders. Вскоре после начала осуществления переводов компьютерные сети организации были подвержены масштабной DDoS-атаке.
Несколько дней спустя Кребсу удалось связаться с невольной соучастницей аферы, которую злоумышленники использовали для отмывания похищенных средств. Мошенники связались с женщиной через ее резюме на одном из web-сайтов по поиску работы на дому и предложили помочь им перевести похищенные деньги на зарубежные счета. Ascent Builders были уведомлены Кребсом о произошедшем утром 26 декабря.
В результате проведенного расследования выяснилось, что хакеры осуществили ряд денежных транзакций 24 и 26 декабря 2012 года, а для легализации похищенных средств использовали 62 соискателя из США, разместивших свои резюме в Сети. Они осуществляли от своего имени финансовые переводы на сумму от $4 до $9 тысяч.
Комментируя ситуацию президент Ascent Builders Марк Шоп (Mark Shope) сообщил, что когда 24 декабря сотрудник, ответственный за работу с банковскими счетами компании, попытался проверить состояние счета в Bank of the West, соответствующий web-сайт оказался недоступен. Позже выяснилось, что система была заранее инфицирована хакерами и блокировала попытки посещения портала. «Мы связались с банком и нам сказали, что с сайтом все в порядке», - поясняет Шоп.
Вскоре после совершения основной части денежных переводов злоумышленники инициировали масштабную DDoS-атаку против банковского web-ресурса, в результате чего хакерам удалось выиграть немало времени прежде чем их афера была раскрыта.
Выше себя не ищи, крепче себя не испытывай!
|
|
|
|
|