ТОП САЙТА |
Последние сообщения в разделах форума |
Самые популярные темы |
Последние свежие новости |
Лучшие пользователи форума |
|
|
|
dex (10360 постов) |
|
Новости интернета
| |
admin | Дата: Пт, 05.11.2010, 00:03 | Сообщение # 1 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50074
Награды: 136
Репутация: 457
Статус: Offline
| Хакеры атакуют браузер Microsoft Internet Explorer Корпорация Microsoft сегодня выпустила экстренное предупреждение на сайте Technet, согласно которому в сети зафиксировано распространение нового эксплоита, атакующего ранее неизвестную критическую уязвимость в браузере Internet Explorer. В Microsoft Security Responce Center подтвердили, что уязвимость носит критически опасный характер и ей подвержены все поддерживаемые на данный момент версии браузера, начиная с IE6 и заканчивая бета-версией IE9. Специалист по анализу уязвимостей в программном обеспечении Microsoft Джонатан Несс говорит, что пока в сети обнаружены эксплоиты для IE6, но они при некоторой доработке могут быть использованы для 7 и 8 версий браузера. По данным специалистов Microsoft Security Responce Center , на сегодня уязвимость имеет "крайне ограниченное" распространение. Уязвимость позволяет запустить атаку класса Drive-By при посещении злонамеренного сайта и обойти систему защиты Windows. Специалисты говорят, что атака запускается "мгновенно" и без каких-либо оповещений со стороны системы. Несколько лучше обстоят дела у пользователей IE8 и систем Windows Vista и Windows 7, так как здесь присутствует технология DEP или Data Execution Prevention, которая включена по умолчанию и она не даст злонамеренным кодам начать исполнение в системе без явной на то команды пользователя. Кроме того, в последней версии Windows 7 есть и технология ASLR или Address Space Layout Randomization, которая блокирует подобные атаки за счет рандомизации адресного пространства кодов, попавших в ОЗУ компьютера из интернета. В компании Symantec заявили, что впервые увидели эксплоит пару дней назад и судя по характеру его распространения, он рассылается некими частными лицами преимущественно по корпоративным email, вероятно с целью промышленного шпионажа. В Symantec говорят, что сами коды эксплоита не рассылаются, в письмах идут ссылки на вредоносные сайты. "Рассылка писем идет в разные компании, работающие в разных секторах экономики и находящимися в разных странах", - говорит Викрам Такур, технический аналитик Symantec. На данный момент в Microsoft не говорят, когда точно будет выпущен патч для озвученной уязвимости, говоря лишь, что технические специалисты уже начали работать над исправлением. В качестве временной меры компания советует убедиться в активности технологии DEP, а также в актуальности баз знаний антивирусного программного обеспечения. http://www.cybersecurity.ru/
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
peresihne | Дата: Сб, 06.08.2022, 18:18 | Сообщение # 9671 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12643
Награды: 8
Репутация: 36
Статус: Offline
| Сьогодні українські кіберактивісти зламали російський сервіс Pager TV. Це сервіс, який дозволяє перегляд телебачення від сторонніх провайдерів на пристроях Apple (веб-ресурс – pagertv.ru),В результаті десятки тисяч користувачів Pager TV у своїх додатках (а саме Trailers для Apple TV та Pager TV для iOS) при виборі каналів спостерігали (спостерігають) ролики про агресію Росії проти України. Нагадаємо, упродовж 13 по 19 червня українська IT-армія атакувала понад 400 російських онлайн-ресурсів. Зокрема, українські фахівці зламали базу акредитації економічного форуму, на якому мав виступити президент РФ Володимир Путін. Через це виступ російського диктатора перенесли на годину. Було атаковано також регіональні суди Росії. Інформація, що зберігається на їхніх ресурсах, кілька тижнів залишається недоступною через постійні кібератаки.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Сб, 06.08.2022, 18:32 | Сообщение # 9672 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12643
Награды: 8
Репутация: 36
Статус: Offline
| Хакери з Північної Кореї атакували протокол deBridgeНОВИНИ 6:20 pm, 6 Серпня, 2022Співвласник deBridge Finance Алекс Смірнов підтвердив факт атаки хакерів на кроссчейн-протокол. За його словами, хакери з Північної Кореї підробили електронну пошту одного з керівників команди та розіслали заражені листи співробітникам. Для більшої ефективності у фейк-листі згадувався файл із коригуваннями заробітної плати. При спробі його відкрити пристрої і було атаковано.Більшість працівників вчасно помітили підозрілий файл, проте вистачило одного співробітника, який все ж таки не зрозумів що це атака і відкрив файл. Смірнов вважає, що це дозволило скомпрометувати мережу deBridge. Шкідливий код збирає інформацію про користувача, характеристики комп’ютера, запущені процеси і тому подібне. При цьому код не працює на macOS.На думку Смірнова, до справи причетні північнокорейські хакери із угрупування Lazarus Group. Аналогічні методи вони використовували під час рейдів на інші компанії. Більше того, за даними Смірнова, подібні атаки прямо зараз відбуваються і на інші Web3 компанії. А тому атака може бути частиною якоїсь більшої операції з крадіжки криптовалют.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Вс, 07.08.2022, 14:14 | Сообщение # 9673 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12643
Награды: 8
Репутация: 36
Статус: Offline
| Роскомнадзор по требованию Генпрокуратуры ограничил доступ к Patreon — сайту для распространения творческих произведений по платной подписке.Внесение в реестр страницы портала было выполнено на основании статьи 15.3 закона «Об информации», которой регламентируется ограничение доступа к данным, содержащим призывы к массовым беспорядкам и участию в несанкционированных акциях, экстремизму, а также недостоверной общественно значимой информации, распространяемой под видом достоверных сообщений. «Данная законодательная норма регламентирует порядок ограничения доступа к сайтам в сети “Интернет”, содержащим информацию с призывами к массовым беспорядкам, осуществлению экстремистской деятельности или участию в массовых (публичных) мероприятиях, проводимых с нарушением установленного порядка, недостоверную общественно значимую информацию, распространяемую под видом достоверных сообщений», — приводит РИА Новости сообщение на сайте реестра. Также по требованию Генпрокуратуры Роскомнадзор внёс в реестр страницу сайта онлайн-платформы для помощи в общении на английском языке Grammarly, на которой было размещено заявление о приостановке работы в России и Белоруссии. Основанием для этого послужила та же статья закона «Об информации», что и в случае с Patreon. Ввиду того, что сайты работают по протоколу HTTPS, блокировка страниц привела к ограничению доступа к обоим сайтам.
Компьютер думает так,как думает его хозяин.
|
|
|
|
admin | Дата: Пн, 08.08.2022, 22:36 | Сообщение # 9674 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50074
Награды: 136
Репутация: 457
Статус: Offline
| VK разместила программу bug bounty на платформе The Standoff 365
VK объявила об участии в платформе The Standoff 365 Bug Bounty, разработчиком которой выступает Positive Technologies. ИТ-компания разместила на платформе программу по поиску уязвимостей (bug bounty), которая с помощью внешних экспертов помогает находить недостатки в системе безопасности и устранять их до обнаружения злоумышленниками.
В bug bounty VK входят более 40 проектов. В случае выявления уязвимостей исследователи безопасности получат от компании вознаграждения от 6 тыс. рублей до 1,8 млн рублей в зависимости от уровня угрозы.
Напомним, VK (ранее Mail.ru Group)— одна из первых компаний в России, которая начала платить внешним исследователям безопасности за найденные уязвимости. С 2013 года компания получила более 15 000 отчетов, что позволило усилить защиту данных пользователей и исправить уязвимые места. Всего за время действия программы на выплаты было направлено более 185 млн рублей.
Алексей Волков, вице-президент, директор по информационной безопасности VK:
«Безопасность пользователей и доверие к сервисам VK всегда были приоритетом для нас. Мы применяем различные инструменты, чтобы укрепить киберзащиту, и давно используем bug bounty для проверки качества наших сервисов, видим в этом реальную, практическую пользу. За последние полгода количество кибератак на Россию выросло в разы, и мы рады, что отечественные компании запускают собственные bug bounty платформы. Уверен, что размещение нашей программы на платформе The Standoff 365 расширит возможности VK в поиске уязвимостей и их оперативном устранении».
О том, что российские компании «Киберполигон» и Positive Technologies готовятся запустить аналоги HackerOne, стало известно в марте текущего года.
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
admin | Дата: Вт, 09.08.2022, 21:00 | Сообщение # 9675 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50074
Награды: 136
Репутация: 457
Статус: Offline
| Минцифры отложило запуск репозитория для хранения программ с открытым кодом
Старт эксперимента по созданию государственного репозитория свободного ПО перенесен Министерством цифрового развития на неопределенный срок. Его запуск был предварительно запланирован на 1 мая 2022 года, но проект постановления правительства так и не был принят из-за сложностей с нормативным обеспечением.
В Минцифры сообщили, что постановление обсуждается между ведомствами с февраля 2022 года, процесс до сих пор не завершен. Когда эксперимент может быть запущен, не уточнили.
Как рассказал директор центра разработки Artezio Дмитрий Паршин, во время обсуждения были затронуты вопросы: станет ли репозиторий аналогом GitHub, где будет полностью открытый исходный код, или лицензия все же ограничит разработчиков в праве на доработку и продажу программ.
Напомним, в эксперименте должны были участвовать Минцифры, МВД, Росреестр, Пенсионный фонд и другие госорганы, окончательный список которых должен был быть сформирован к 1 июня. Создание национального репозитория должно было сопровождаться соответствующим нормативным регулированием и методической поддержкой публикаций свободного ПО.
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
peresihne | Дата: Ср, 10.08.2022, 17:53 | Сообщение # 9676 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12643
Награды: 8
Репутация: 36
Статус: Offline
| Российская компания «Доктор Веб» анонсировала облачный сервис Dr.Web FixIt!, предназначенный для дистанционной диагностики инцидентов в области информационной безопасности и устранения их последствий.
Принцип работы системы сводится к следующему. Сначала генерируется специальная диагностическая утилита FixIt! для выявления следов присутствия вредоносных программ на компьютере. На основе полученных данных выполняется диагностика, и в случае обнаружения зловредов создаётся лечащая программа FixIt!, которая устраняет последствия заражения.
В отличие от десктопных программ со схожими функциями, Dr.Web FixIt! представляет собой комбинацию веб-сервиса и специального исполняемого модуля, который изначально собирает информацию. Затем полученные данные обрабатываются в облаке. Как на момент сбора, так и при анализе данных используются собственные разработки компании «Доктор Веб». Та часть Dr.Web FixIt!, которая работает в виде веб-сервиса, помогает оператору найти проблему, используя базу знаний, построенную на обширном опыте анализа вирусов. После чего исполняемый модуль занимается лечением обнаруженных проблем.
«В отличие от продуктов, предназначенных для обнаружения уже известных (или похожих на известные) вредоносных программ с помощью вирусных баз, Dr.Web FixIt! позволяет выявлять новейшее вредоносное ПО, а также программы, используемые для целевых атак и не выявляемые никакими иными инструментами», — отмечает «Доктор Веб».
В качестве основных пользователей сервиса названы команды специалистов, ответственных за мониторинг безопасности и реагирование на инциденты. Кроме того, Dr.Web FixIt! будет полезен и таким компаниям, где квалификация системных администраторов не позволяет грамотно анализировать компьютерные инциденты, связанные с работой вредоносных программ. В случае необходимости специалисты компании «Доктор Веб» помогут проанализировать информацию, полученную с помощью новой системы. Сервис лицензируется по числу задач: приобрести Dr.Web FixIt! можно пакетами по 1, 10, 20, 50 или 100 задач. Срок лицензии составляет 1 год.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Чт, 11.08.2022, 18:38 | Сообщение # 9677 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12643
Награды: 8
Репутация: 36
Статус: Offline
| Неустановленные злоумышленники, связанные с разработчиками шифровальщика LockBit 3.0, используют инструмент командной строки в антивирусе Windows Defender для загрузки в скомпрометированную систему маяков Cobalt Strike, коммерческого инструмента для пентестирования, который активно используется хакерами.
Согласно имеющимся данным, злоумышленники используют инструмент MpCmdRun.exe для расшифровки и загрузки Cobalt Strike в систему жертвы. Однако использование Windows Defender является лишь одним из этапов хакерской схемы. Сначала злоумышленники компрометируют системы VMWare Horizon Server, на которых отсутствует исправление для уязвимости Log4j. Хакеры модифицируют компонент Blast Secure Gateway, устанавливая веб-шелл с помощью кода PowerShell. После проникновения в систему хакеры осуществляют выполнение ряда команд и запускают инструменты пост-эксплуатации, включая Meterpreter и PowerShell Empire. Далее злоумышленники загружают с удалённого сервера вредоносный DLL, зашифрованный вредоносный модуль и легитимный инструмент — MpCmdRun.exe, снабжённый рабочей цифровой подписью. Что касается вредоносного DLL, то речь идёт о библиотеке mpclient.dll, которая особым образом модифицирована. MpCmdRun.exe загружает библиотеку автоматически и с её помощью расшифровывает основное тело активного элемента Cobalt Strike, скрытое в файле C0000015.log. «Защитникам необходимо иметь в виду, что операторы LockBit и их партнёры исследуют и используют новые инструменты «living off the land», т.е. легитимные локальные средства, для загрузки маяков Cobalt Strike, успешно обходя некоторые типичные EDR-системы и антивирусы», — сказано в сообщении SentinelOne. Ранее в этом году эксперты SentinelOne предупреждали, что операторы LockBit используют утилиту VMwareXferlogs.exe (легитимный инструмент системы виртуализации VMware, используемый для обмена данными с логами VMX) для загрузки маяков Cobalt Strike.
Компания Cisco Systems подтвердила, что в конце мая её корпоративная сеть подверглась атаке хакеров, занимающихся распространением вымогательского программного обеспечения Yanluowang. Отмечается, что злоумышленникам удалось украсть не являющиеся конфиденциальными данные, связанные со скомпрометированной учётной записью одного из сотрудников.
В конце мая 2022 года в корпоративной сети Cisco Systems произошёл инцидент безопасности, и мы немедленно приняли меры по сдерживанию и блокировке злоумышленников. Этот инцидент не повлиял на бизнес компании, включая продукты и услуги, конфиденциальные данные клиентов и сотрудников, интеллектуальную собственность и операции в цепи поставок», — прокомментировали данный вопрос в Cisco Systems. По данным источника, злоумышленники смогли получить доступ к внутренней сети Cisco Systems после того, как им удалось взломать аккаунт Google одного из сотрудников. С помощью обмана им удалось убедить жертву принять push-уведомление многофакторной аутентификации, в результате чего был получен доступ к VPN в контексте целевого пользователя. После проникновения в сеть Cisco Systems злоумышленники скомпрометировали несколько серверов Citrix и получили привилегированный доступ к контроллерам домена. Получив права администратора домена, они осуществили сбор данных и загрузили на скомпрометированные системы вредоносное программное обеспечение, включая бэкдор. В конечном итоге специалисты Cisco Systems обнаружили присутствие злоумышленников во внутренней сети, после чего они были заблокированы. Отмечается, что в течение последующих нескольких недель хакеры не оставляли попыток восстановить доступ к системам Cisco Systems. При этом в компании не обнаружили никаких признаков того, что хакеры загрузили в сеть ПО для шифрования данных на скомпрометированных системах. Любопытно, что несколько дней назад один из участников атаки на Cisco Systems связался с порталом BleepingComputer и предоставил доказательства того, что хакерам удалось похитить ценные данные. Он сообщил, что в ходе атаки было украдено около 2,75 Гбайт данных (примерно 3100 файлов), многие из которых представляют собой соглашения о неразглашении, дампы данных и инженерные чертежи.
Компьютер думает так,как думает его хозяин.
|
|
|
|
admin | Дата: Пт, 12.08.2022, 21:10 | Сообщение # 9678 |
 Супер-Модератор
Группа: Администраторы
Сообщений: 50074
Награды: 136
Репутация: 457
Статус: Offline
| В мобильном поиске Google появилась вкладка «About this page»
Google начал агрегировать и показывать пользователям полезную информацию о веб-страницах, выбранных для посещения. Поисковик давно говорил о том, что хочет предоставлять своим пользователям инструменты для оценки информации, где бы те ни находились в интернете – не только на странице результатов поиска, но и при переходе на выбранную страницу.
Теперь, при просмотре любого сайта в приложении Google, пользователь может увидеть вкладку «About this page» со всей доступной информацией об источнике, включая краткое описание и отзывы других пользователей в интернете:
Информация о странице, собранная на этой вкладке поможет пользователям делать осознанный выбор при взаимодействии с информаций или услугами, предлагаемыми сайтами в интернете. Например, человек решивший сделать пожертвование в фонд защиты тропических лесов, или любое другое пожертвование, сможет убедиться в том, что сайт или страница, которую он просматривает, принадлежит действующей организации и не является мошеннической.
Ш@ринг TELEGRAM @avd777 Самый качественный шаринг и IPTV!!! Подробности здесь
|
|
|
|
peresihne | Дата: Сб, 13.08.2022, 14:47 | Сообщение # 9679 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12643
Награды: 8
Репутация: 36
Статус: Offline
| Бельгійський інженер Леннерт Воутерс за допомогою підручних інструментів зламав термінал прийому сигналу Starlink. За словами фахівця, для отримання доступу він придбав термінал Starlink та розібрав супутникову тарілку за допомогою теплової гармати, підручних інструментів вартістю близько 25 доларів та спирту. Інженер зняв з пристрою материнську плату і на її основі надрукував нову з підключеним мікрокомп’ютером. [DALSHE]За допомогою інструментів ви можете спробувати створити власну систему, яка дозволить вам спілкуватися із супутниками, але це досить складно“, – зауважив автор. За словами Воутерса, замикання та перезавантаження терміналу дозволили йому проникнути в заблоковані раніше частини системи. Ентузіаст зазначив, що злом супутникової тарілки дозволив йому точніше зрозуміти, як працює пристрій Starlink.
Фахівець наголосив, що знайдена ним уразливість дозволяє зламати буквально будь-який термінал Starlink – проблему можна вирішити лише заміною чіпа. Леннерт Воутерс повідомив про вразливість SpaceX у 2021 році, у відповідь за виявлення проблеми корпорація Ілона Маска виплатила ентузіасту гонорар.
“Ми знаходимо цю атаку технічно вражаючою, і це перша подібна атака, про яку нам відомо в нашій системі“, – розповіли про вразливість у SpaceX. Фахівці фірми уточнили, що для проведення атаки зловмиснику необхідний фізичний доступ до терміналу користувача.
Компьютер думает так,как думает его хозяин.
|
|
|
|
peresihne | Дата: Сб, 13.08.2022, 18:15 | Сообщение # 9680 |
 Супер-Модератор
Группа: Проверенные
Сообщений: 12643
Награды: 8
Репутация: 36
Статус: Offline
| Вот уже полтора года в YouTube ведётся работа по созданию на платформе интернет-магазина потокового видео. Результаты этой работы могут быть представлены общественности уже предстоящей осенью, а сейчас ведутся переговоры с правообладателями. Сегодня подписчики YouTube TV могут не только смотреть телеканалы, но и добавлять подписку на потоковые службы, в том числе HBO Max. В рамках нового проекта стриминги можно будет подключать прямо на YouTube. Аналогичные предложения уже есть у Amazon, Roku и Apple — иметь доступ ко всем любимым фильмам и сериалам в одном месте действительно удобно. Идею о запуске «маркетплейса стримингов» на YouTube начали обсуждать ещё в 2020 году, но только сейчас службы потокового видео начали относиться к ней серьёзно — в какой-то момент вопрос расширения аудитории оказывается животрепещущим для любой платформы. Это понимают и в самом YouTube, а 2 млрд ежемесячно активных пользователей на переговорах с потенциальными партнёрами приводятся в качестве основного аргумента, пишет .... ...... Journal со ссылкой на близкие к вопросу источники. Наконец, и с маркетинговой точки зрения модель представляется достаточно перспективной: просмотрев трейлер фильма или сериала на YouTube, зритель сможет тут же оформить подписку, чтобы насладиться лентой целиком.[/DALSHE]
Отношения между Meta* (владеет фacebook*, I-----m* и WhatsApp) и Apple оказались изрядно подпорченными после того, как на iPhone обновилась политика конфиденциальности, вследствие чего рекламная выручка гиганта соцсетей сократилась на $10 млрд в год. Однако за несколько лет до этого Apple дважды предлагала фacebook* способы заработать на совместных проектах, ] Одной из идей, которые Apple предложила ........*, были продвигаемые публикации в соцсети. Авторы таких постов получили бы возможность за некую сумму повысить видимость своих публикаций на платформе, расширив таким образом аудиторию — услуга имела все шансы стать популярной у представителей малого бизнеса. Apple предполагала, что эту услугу можно было оформить как покупку внутри приложения, а комиссия компании с таких транзакций составляет 30 %. Однако в соцсети не увидели в этой модели значительных отличий от классической онлайн-рекламы, выручку от которой компания не собирается делить ни с кем. Похожую историю рассказал Мэтт Малленвег (Matt Mullenweg), гендиректор компании Automattic, которой принадлежит Tumblr: Apple отклоняла обновлённую версию клиента Tumblr, в которой появилась возможность продвигать посты, до тех пор, пока данная функция не была реализована как микротранзакция внутри приложения — с комиссией Apple, конечно. Кроме того, Apple и фacebook* обсуждали возможность ввести в социальной сети платную подписку, абоненты которой не видели бы на платформе рекламы. Интерес производителя iPhone был столь же очевидным: подписка также должна была оформляться как покупка в приложении. Однако и по данному вопросу два технологических гиганта не смогли достичь консенсуса. Переговоры по обоим вопросам велись с 2016 по 2018 год.
* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»
Компьютер думает так,как думает его хозяин.
|
|
|
|
|