призрачный форум

www.prizrak.ws

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » www.prizrak.ws » Интернет - Безопасность! » News, Новости хакинга>> чё в мире твориться))


News, Новости хакинга>> чё в мире твориться))

Сообщений 61 страница 90 из 125

61

https://www.xakep.ru/post/41239/title.jpg
Представители немецкой полиции во вторник сообщили, что правоохранительным органам не удалось разгадать систему шифрования, использующуюся Skype, чтобы отслеживать звонки потенциальных преступников или террористов.

"Расшифровка закодированных сообщений Skype представляет для нас определенные трудности", - сообщил Джорг Зерке, президент федерального полицейского управления, во время конференции по вопросам безопасности. "Мы не можем их расшифровать. Именно поэтому нам необходимо получать доступ к данным до их шифрования, либо инструменты для расшифровки", - заявил он. Эксперты считают, что программное обеспечение Skype и других VoIP-провайдеров обладает высокой степенью защищенности, так как оно разбивает голосовую информацию на множество небольших пакетов, которые доставляются адресатам по тысячам различных маршрутов, а не по одному каналу, как это происходит во время обычного звонка. Джорг Зерке сообщил, что они не просят Skype предоставить ключи для раскодировки или обеспечить полиции Германии и других стран доступ к защищенной информации. "Мы не ведем переговоры со Skype. Не думаю, что это поможет, - считает он, добавляя, что не собирается ставить под угрозу благополучие и конкурентоспособность какой-либо компании. – Сомневаюсь, что какой-то провайдер пойдет на это". Зерке говорит, что у немецкой полиции возникла необходимость исследовать содержимое жестких дисков компьютеров подозреваемых в терроризме с помощью специального шпионского ПО. Такие действия тем более важны в свете того, что многие преступники опасаются прослушивания телефона и исследования их интернет-трафика. Поэтому они хранят важную информацию на жестком диске компьютера, не пересылая ее по почте.

Исследование информации, хранящейся на компьютерах пользователей, в Германии считается незаконным, так как жители страны все еще помнят о временах гестапо и секретной полиции, работавшей в ГДР. Джорг Зерке утверждает, что опасения преувеличены, а подобные обыски нужно проводить лишь в крайних случаях. "В данный момент мы ведем 230 дел, связанных с исламистами, - говорит Зерке. – Возможно, в двух-трех случаях нам придется прибегнуть к указанным мерам".

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

62

Новый троян атакует пользователей MSN

Специалисты компании Aladdin обнаружили нового трояна, распространяющегося через службу обмена мгновенными сообщения MSN. Уже спустя несколько часов после первого обнаружения (случившегося вечером 18 ноября), червь захватил более 11 тысяч систем, сообщает Computerworld. Ежечасно участниками бот-сети, управляемой с помощью одного из каналов IRC, становятся около сотни новых компьютеров. Троян рассылает свои копии в виде выполняемых файлов под видом картинок с расширением jpg, находящихся в zip-архиве. При этом зараженные файлы приходят пользователям MSN в основном от контактов из списка, аккаунты которых были уже взломаны. Одна из особенностей червя - использование сразу нескольких процессов для захвата новых машин; червь крадёт пароли, рассылает вредоносное ПО и Спам (spam). Эксперты Aladdin отмечают, что впервые засеченный ими IM-троян распространяется также и через VPN-сети. Таким образом, попав на компьютер через MSN, он сканирует сеть на предмет уязвимых компьютеров, так что его объектами его нападений могут становиться и системы, не использующие интернет-пейджер MSN.

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

63

Хакеры научились взламывать пароли с помощью Google

Google может значительно облегчить хакерам взлом паролей по их MD5-сверткам, выяснил исследователь Кэмбриджского университета Стивен Джей Мердок (Steven J. Murdoch). Г-н Мердок, опубликовавший недавно информацию об уязвимости в WordPress, открыл ее после того, как блог компьютерной лаборатории университета, «Light the Blue Touch Paper», работающий под управлением этого популярного движка, был взломан неизвестным хакером, сообщает The Register. Исследователь обнаружил возможность Google в процессе устранения последствий взлома блога компьютерной лаборатории, «Light the Blue Touch Paper», работающего под управлением WordPress. Атакующий, прежде чем получить несанкционированный доступ, создал в блоге учетную запись. Пароли к учетным записям хранятся в WordPress в виде свертков (хэшей), выполненных по алгоритму MD5. Их нельзя восстановить, но можно подобрать, свернув слово из словаря и сравнив его с хэшем пароля. Проведя безуспешную словарную атаку на пароль, г-н Мердок ввел хэш в Google и нашел несколько сайтов, где этот хэш соответствовал слову «Anthony». Исследователь затем написал программу, которая обращается за паролями к Google. Подобный подбор, однако, можно провести не для каждой системы: обычно хэши содержат дополнительное число, так называемый «salt», который делает свертки двух одинаковых паролей совершенно разными. Найти подобную н

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

64

Хакеры снова устроили охоту на пользователей Monster.com

Крупнейший рекрутинговый сайт Monster.com снова пострадал от хакеров. На этот раз, в отличие от атаки в сентябре, им удалось взломать систему защиты сайта и перенаправить пользователей на свой сервер.
Для устранения последствий взлома администрации сайта пришлось временно отключить его от Сети, сообщает Techspot.com. Факт вторжения был обнаружен после того, как ИБ-специалисты Monster.com заметили, что многие пользователи, вошедшие на сайт, перенаправляются на другой сервер, где находится форма ввода персональных данных, замаскированная под настоящий сайт. К счастью многих пользователей, троянский код перенаправления был обнаружен большинством антивирусных пакетов, и, в результате, пострадали немногие.

В конце августа – начале сентября хакерам удалось увести более миллиона записей с данными о соискателях работы при помощи трояна Infostealer.Monstres. Троян с локальных компьютеров перехватывал пароли к учетным записям, а также загружал на компьютеры пользователей сценарий, автоматически собиравший анкеты соискателей с сайта. Однако тогда система защиты сайта нарушена не была.

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

65

Рекламные баннеры на легальных сайтах могут быть небезопасными

Киберпреступники освоили новую технику внедрения вредоносных программных модулей на компьютеры пользователей интернета. Как сообщает Wired News, злоумышленники научились размещать на вполне легальных сайтах рекламные баннеры, содержащие вредоносный код.
Небезопасные рекламные объявления уже были обнаружены на ряде онлайновых ресурсов, не вызывающих подозрения, в частности, на сайте британского журнала The Economist и канадского информационного портала Canada.com. Вредоносные объявления представляют собой Flash-баннеры, в состав которых в зашифрованном виде включены функции, перенаправляющие пользователя на другие сайты и загружающие из сети определенные файлы. Такие баннеры распространяются через сервис управления рекламой DoubleClick DART. Причем применение шифрования позволяет киберпреступникам обходить средства безопасности DoubleClick.

Пользователю, попавшему на сайт с вредоносным рекламным объявлением, сообщается, что его компьютер инфицирован, и вирус осуществляет сканирование жесткого диска. Далее жертве предлагается приобрести антивирусное программное обеспечение. Таким образом, злоумышленники через небезопасные баннеры пытаются выманить деньги у доверчивых пользователей. В компании DoubleClick отмечают, что уже реализовали дополнительные инструментарии обеспечения безопасности, которые позволили обнаружить сотни вредоносных объявлений.

Согласно предварительной информации, распространением зараженных баннеров занимается онлайновая маркетинговая фирма AdTraff, якобы связанная с сетью Russian Business Network (RBN). Сеть RBN предположительно базируется в Санкт-Петербурге и предоставляет услуги так называемого "пуленепробиваемого хостинга". То есть, за определенную плату фирма гарантирует, что сайты клиентов будут доступны посетителям, несмотря на любые попытки закрыть их. RBN зачастую называют "рассадником киберпреступности", поскольку компанию совершенно не интересует, чем занимаются ее клиенты. Кстати, недавно эта сеть временно прекратила работу после того, как газета Washington Post опубликовала громкую статью с обвинениями в адрес RBN.

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

66

Представители Trend Micro утверждают, что их разработка блокирует веб-страницы, содержащие вирусы, а также способна ограничивать доступ к материалам, опасным для детской психики, то есть упоминающим секс, наркотики и насилие. По утверждению экспертов, консоли, предоставляющие доступ к интернет-контенту, нуждаются в подобном программном обеспечении не меньше, чем обычные персональные компьютеры.
Стоит отметить, что стандартная программная платформа PlayStation 3 существенно отличается от обычных операционных систем. Аппаратная часть PlayStation 3 также не совсем соответствует представлениям о персональном компьютере. Оба этих условия затрудняют написание вирусов для PS3. Также пока не обнаружено троянских или аналогичных программ, ворующих персональную информацию владельца консоли. Программное обеспечение уже доступно владельцам консоли от Sony в виде обновления прошивки устройства. До апреля 2008 года антивирусный пакет распространяется бесплатно.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

67

Хакеры разлочили 250 000 проданных iPhone

https://komap.net.ru/uploads/posts/1193266188_3f2ac9fa2d903e3b98711b37c3c46e07_full.jpg
Никто не знает какая часть из проданных телефонов iPhone была разлочена и работает с операторами, отличными от AT&T. Но Apple имеет своё мнение по этому поводу.

На днях компания не без удовольствия отчиталась об объёмах продаж чудо-мобильника. Всего за четвёртый квартал финансового года, который закончился 29-го сентября, было продано более 1.2 миллиона аппаратов. А всего с начала продаж нашли своих хозяев 1.4 млн. айФонов.

По оценкам Apple, всего под "разлочку" было продано 250 тысяч телефонов. При этом большинство таких продаж случились уже после известного снижения цен на iPhone.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

68

Хакеры все шире используют PS3 для взлома паролей?

По мнению некоторых исследователей в области безопасности, возможности хакеров по взлому паролей в текущем году существенно выросли за счет использования PS3. Это стало реальным благодаря тому, что консоль позволяет «легально» запустить Linux и использовать почти все ресурсы процессора Cell. Кстати, несмотря на то что формально использовать графический процессор RSX из-под Linux нельзя, из-за многочисленных дыр в защите операционной системы энтузиасты уже практически разобрались с тем, как это делать, и в будущем, вполне возможно, мы сможем увидеть несложные homebrew-игры для PS3.

Однако вернемся к Cell. Исследователь Ник Бриз из Новой Зеландии утверждает, что зафиксировал существенный рост хакерской активности, связанной со взломом зашифрованных файлов. Он связывает этот рост с тем, что доступные процессоры Cell могут «грубой силой» взламывать пароли на один или даже два порядка быстрее, чем обычные процессоры Intel.

Использование Cell – не единственный доступный способ обзавестись «грубой силой». Известная российская компания Elcomsoft недавно продемонстрировала, как можно существенно ускорить взлом за счет применения новых GPU – графических процессоров, применяемых в видеокартах.

Несмотря на такой прогресс, пользователи по-настоящему стойких систем шифрования с длинными ключами (например, SSL со 128-битным ключом) могут пока не беспокоиться. А вот взлом архивов, закрытых паролями средней длины, для заинтересованных лиц теперь уже не проблема.

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

69

18-летний хакер украл $25 млн.

В Новой Зеландии полиция провела допрос 18-летнего молодого человека, которого подозревают в руководстве преступной группой, за время своей деятельности заразившей около миллиона компьютеров и укравшей миллионы долларов. Допрос был проведен в рамках расследования, осуществляемого местной полицией при сотрудничестве с ФБР. Имя допрошенного подозреваемого не разглашается, известно лишь, что он использовал ник "Akill". Несмотря на то, что он был отпущен после допроса, Akill все еще находится под подозрением. Как утверждает полиция, Akill смог создать сеть бот-компьютеров, заразив вредоносной программой порядка 1.3 млн. ПК, что позволило ему узнавать конфиденциальную информацию – пароли, банковские данные и другие сведения, благодаря которым пользователи в сумме лишились $25 млн. 

Akill заканчивает школу, если его признают виновным, молодой человек может получить срок до десяти лет тюремного заключения. Допрос Akill'а стал второй фазой в масштабном противостоянии ФБР компьютерным бот-сетям. Во время первой фазы в США была прекращена деятельность сети из миллиона зараженных компьютеров. Нынешняя фаза привела к трем судебным искам против людей, подозреваемых в онлайновых преступлениях. Параллельно с проводимыми расследованиями ФБР в очередной раз напомнила пользователям элементарные меры компьютерной безопасности: устанавливайте антивирусы, оперативно их обновляйте, используйте брандмауэры и избегайте применения слишком простых паролей.

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

70

В Новой Зеландии задержан 18-летний главарь кибербанды Akill

https://www.newsland.ru/public/upload/news/big_internetAKILLDDoS_ataki_1.jpg
Полиция Новой Зеландии задержала 18-летнего тинейджера, известного в Сети под ником AKILL, пишет издание The New Zealand Herald. Его подозревают в руководстве международной хакерской группировкой A-Team. Кроме того, по данным следствия, он был одним из организаторов масштабной DDoS-атаки на серверы университета Филадельфии в прошлом году в США.

По данным независимого расследования, проведенного голландскими властями, AKILL был замешан в хакерских атаках, где использовалось в общей сложности 1,3 миллиона компьютеров. Ущерб от них оценивается в 19 миллионов долларов США, уточняет Reuters. По данным Associated Press, хакер также подозревается в хищениях средств с банковских счетов жертв.

DDoS-атака заключается в массовом обращении компьютеров к серверу, который от чрезмерной нагрузки перестает отвечать на нормальные запросы. Для DDoS-атаки обычно используются зараженные вредоносными программами компьютеры, позволяющие хакерам управлять своим трафиком и, в частности, генерировать нужные для атаки запросы.

Подозреваемые, в числе которых находится и AKILL, использовали для атаки сеть, объединяющую около 50 тысяч зараженных компьютеров.

К расследованию уже подключилось ФБР в рамках проводимой им операции Bot Roast II. Ожидается, что бюро потребует экстрадиции новозеландского хакера, однако решение об этом будет принято не раньше, чем закончится расследование.

В прошлом месяце обвинения по тому же делу были предъявлены 21-летнему Райану Бретту Голдштейну (Ryan Brett Goldstein) из американского штата Пенсильвания. Кроме него есть еще несколько подозреваемых в хакерском сговоре, однако, по мнению новозеландских следователей, они скорее были жертвами преступников. Всего в деле уже насчитывается восемь обвиняемых и подсудимых.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

71

Министерство обороны Японии озабочено утечкой данных

Министерство обороны Японии озабочено созданием новой системы для контроля секретных данных с целью предотвращения кражи конфиденциальной информации.

Причиной послужил сделанный в четверг, 13 декабря, арест капитана морских Сил самообороны Японии, подозреваемого в передаче секретной информации об оборонительной системе Иджис (Aegis).

Капитан третьего ранга Сумитака Мацуути работал в отделе, который занимался подготовкой файлов, предназначавшихся как тренировочный материал для офицеров. Именно эти данные и были переданы Мацуути третьим лицам.

Ранее было обнаружено, что секретная информация (info) распространена среди служащих Сил самообороны, которые не должны иметь доступа к ней. Предполагается, что Мацуути допустил утечку данных пять лет назад.

Министр обороны Японии Сигэру Исиба провел экстренное заседание с целью разработки плана действий на случай повторения инцидентов такого рода, сообщает nhk.or.jp.

Планируется наложить запрет на хранение в памяти личных компьютеров официальных представителей конфиденциальных данных.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

72

Критическая уязвимость JustSystems Ichitaro: выполнение кода

Обнаружена критическая уязвимость в JustSystems Ichitaro. С помощью нее можно удаленно скомпрометировать атакуемую систему.

Уязвимость обусловлена ошибкой при обработке определенных документов (формата .jtd) и может быть использована для переполнения стека при помощи специально разработанного документа, сообщает secunia.com. Таким образом, на атакуемой системе можно выполнить вредоносный код.

В данный момент эта уязвимость эксплуатируется. Пока что ошибка не устранена и единственный способ защиты – не открывать подозрительные файлы.

© prizrak-форум

Устранены три уязвимости MySQL

Выпущено обновление для open source баз данных MySQL, которое устранило три уязвимости. При определенных обстоятельствах, хакеры могут манипулировать информацией в системной таблице, заменив некоторые ссылки. Дополнительная информация (info) о проблеме на сайте MySQL.org не предоставлялась.

Кроме того, работа сервера может быть нарушена при обработке федеративных таблиц, хранящиеся на другом сервере баз данных, который MySQL запрашивает дистанционно. Если удаленный сервер реагирует меньшим количеством колонок, чем ожидалось, работа локального сервера нарушается.

Помимо этого, в некоторых случаях эксплойт в команде «ALTER VIEW» позволяет хакеру наследовать права предыдущих пользователей на просмотр данных. Недостатки системы безопасности касаются всех версий MySQL, пишет Heise Security. Они были исправлены в версии MySQL Enterprise 5.0.52 [MRU] и MySQL Community Server 5.0.51. Также уязвимости устранены в версиях MySQL 5.1.23 и MySQL 6.0.4.

В дополнение к модернизации системы безопасности, внесен ряд других улучшений.

© prizrak-форум

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

73

Apple устранила многочисленные дыры в Mac OS Х последних версий

Компания Apple выпустила очередной набор исправлений для операционных систем Mac OS Х последних версий.

Декабрьский комплект патчей включает в себя около трех десятков заплаток для различных компонентов программных платформ Mac OS Х 10.4 (кодовое название Tiger) и Mac OS Х 10.5 (кодовое название Leopard). Уязвимости, в частности, найдены в адресной книге, модуле CFNetwork, системе печати CUPS (Common Unix Printing System), плагине Flash Player, приложении iChat, компонентах, связанных с системой обновлений, и пр.

Большая часть обнаруженных дыр теоретически могут использоваться злоумышленниками с целью аварийного завершения работы приложений или выполнения на удаленном компьютере произвольного программного кода. Кроме того, некоторые уязвимости позволяют получить несанкционированный доступ к информации, хранящейся на компьютере жертвы.

Наряду с заплатками для операционной системы Mac OS X компания Apple выпустила патч, устраняющий дыру в бета-версии браузера Safari 3. Проблема, о которой идет речь, актуальна лишь для компьютеров, работающих под управлением Microsoft Windows XP или Windows Vista. Дыра теоретически позволяет проводить XSS-атаки (Cross-Site Scripting) на удаленные компьютеры.

Примечательно, что в текущем году Apple выпустила уже 36 комплектов заплаток для своих программных продуктов. Для сравнения, в прошлом году количество обновлений составило только 22. Рост числа апдейтов говорит об увеличивающемся интересе к программным платформам Apple со стороны хакеров и экспертов по вопросам компьютерной безопасности.

Подпись автора

Не имей сто друзей, а имей всех врагов! :P

Член Клуба [Яой]

0

74

Создатели Pinch попали в руки правосудия
Сегодня руководитель Федеральной службы безопасности России Николай Патрушев огласил результаты борьбы с преступлениями в сфере компьютерной информации в 2007 году.

В числе прочих особо было отмечено установление личности создателей известной троянской программы Pinch — российских вирусописателей Ермишкина и Фархутдинова. В настоящий момент следствие по этому делу завершается, и в скором времени оно будет направлено в суд.

Как известно, Pinch является одним из самых популярных среди российских злоумышленников троянцев-шпионов. Он позволяет красть у жертвы аккаунты доступа к электронной почте, «аське» и массе других сетевых служб и приложений. Вокруг Pinch’а его авторами, известными как Damrai и Scratch, была выстроена настоящая преступная индустрия.

Любой желающий мог заказать собственную версию троянца, особым образом сконфигурированную, и в дальнейшем получать от авторов «техническую поддержку». Рекламой услуг по созданию таких модификаций были переполнены все российские хакерские форумы.

Подобная схема привлекла массу script-kiddies, которые за несколько долларов могли получить в свои руки многофункциональную программу-шпион. В результате Интернет наводнили тысячи «Пинчей». В настоящий момент в наших антивирусных базах содержится более четырех тысяч вариантов этого зловреда!

По самым скромным оценкам, заражению «Пинчем» подверглось несколько сотен тысяч пользователей. Финансовый ущерб, нанесенный за годы существования и распространения данного троянца, оценить невозможно.

Сегодняшнее заявление Патрушева очень четко свидетельствует о том, что на деятельность активных групп вирусописателей, занимающихся настоящим киберпреступным бизнесом, самое пристальное внимание обратили наши спецслужбы. И, очевидно, они уже имеют значительные успехи.

По своей значимости арест авторов Pinch, несомненно, стоит в одном ряду с такими самыми известными событиями, как поимка автора червей NetSky и Sasser, создателей вирусов «Чернобыль» и «Melissa».

К сожалению, это не означает, что новые варианты Pinch больше не будут тревожить пользователей Сети. Троянец успел разойтись по Интернету в виде исходных кодов, и мы встречаем и будем встречать различные его «ремейки», созданные уже другими — пока остающимися на свободе — злоумышленниками.

Вот и конец пиньчу(((

Подпись автора

Не имей сто друзей, а имей всех врагов! :P

Член Клуба [Яой]

0

75

Прогноз 2008 г.: хакеры нацелены на «онлайн-жизнь»

BitDefender, поставщик антивирусного ПО и решений ИБ, 20 декабря объявил о выходе своего ИБ-прогноза на 2008 г. В числе самых опасных угроз вредоносное ПО для мобильных устройств, ботнеты, Фишинг (обман и воровство) и кража личных данных. Поскольку интернет-активность пользователей растет, BitDefender прогнозирует дальнейшие изменения в сфере информационной безопасности.

«В течении последних двух лет (2006-2007 гг.) поведение пользователей сильно изменилось, - заявил Богдан Думитру (Bogdan Dumitru), технический директор BitDefender. - С ростом популярности стиля жизни «онлайн», мы считаем, появятся и новые угрозы, связанные с онлайн-оплатой счетов, биржевой торговлей, магазинами, играми и социальными сетями. Традиционная стратегия антивирусных компаний направлена на защиту приложений, и хотя это, безусловно, важно, сегодня крупнейшие, а также новые угрозы направлены на «онлайн- жизнь».

© prizrak-форум

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

76

Червь «напал» на социальную сеть Google

Сайт социальной сети Orkut компании Google попал под атаку червя. Он заразил большое число ПК пользователей, когда они просматривали сообщения, оставленные их друзьями, компьютеры которых были заражены.

«Инфицированные» пользователи стали частью сообщества с названием «Infectatos pelo Virus do Orkut», что в переводе с португальского означает «инфицированные вирусом Orkut». В сообщество вошло более 655 тыс. членов. Через несколько часов после начала атаки, Google устранила используемую хакерами ошибку в межсайтовом скриптинге (XSS).

Этот инцидент является последним напоминанием о рисках, которые есть в социальных сетях, ведь все больше и больше пользователей используют их для коммуникаций. Такие нападения опасны, поскольку для заражения жертве достаточно просто просмотреть зараженную страницу, сообщает The Register.

«Практически невозможно преодолеть нападения такого рода, - комментирует Дэвид Мэйнор (David Maynor), СТО службы безопасности Errata Security. – Мы можем наблюдать смену парадигм. Для решения проблемы нужно никому ничего не доверять».

© prizrak-форум

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

77

Kaspersky отправил в карантин Windows Explorer

Дефективное сигнатурное обновление от Kaspersky Lab блокирует Windows Explorer (explorer.exe) как приложение, зараженное вирусом. В результате основной компонент Windows оказывается в карантине или, что еще хуже, удаляется.

Kaspersky Lab опубликовала рекомендации по восстановлению безопасных файлов, помещенных в карантин. Но это не очень утешает пользователей, которые установили автоматическое удаление инфицированных файлов.

Среди пострадавших был читатель The Register Карл (Carl) «У меня заблокировался файл explorer.exe, -сообщает он. - Для решения проблемы потребовалось несколько часов».

Посетив форум сайта Kaspersky, Карл увидел, что он далеко не одинок в этой проблеме. Сообщения о ложных предупреждениях антивируса после обновления баз свидетельствуют, что работа некоторых машин была остановлена.

Дефектные антивирусные сигнатурные обновления - не редкость. Однако последняя ошибка Kaspersky затрагивает основной компонент Windows, сообщает The Register.

Дэвид Эмм (David Emm), старший консультант по технологиям Kaspersky Lab UK, сказал: «Ложные тревоги иногда случаются, и мы относимся к ним очень серьезно. Мы тестируем системы в целях минимизации риска, но иногда случается и такое».

© prizrak-форум

Прогноз 2008 г.: хакеры нацелены на «онлайн-жизнь»

BitDefender, поставщик антивирусного ПО и решений ИБ, 20 декабря объявил о выходе своего ИБ-прогноза на 2008 г. В числе самых опасных угроз вредоносное ПО для мобильных устройств, ботнеты, Фишинг (обман и воровство) и кража личных данных. Поскольку интернет-активность пользователей растет, BitDefender прогнозирует дальнейшие изменения в сфере информационной безопасности.

«В течении последних двух лет (2006-2007 гг.) поведение пользователей сильно изменилось, - заявил Богдан Думитру (Bogdan Dumitru), технический директор BitDefender. - С ростом популярности стиля жизни «онлайн», мы считаем, появятся и новые угрозы, связанные с онлайн-оплатой счетов, биржевой торговлей, магазинами, играми и социальными сетями. Традиционная стратегия антивирусных компаний направлена на защиту приложений, и хотя это, безусловно, важно, сегодня крупнейшие, а также новые угрозы направлены на «онлайн- жизнь».

© prizrak-форум

Червь «напал» на социальную сеть Google

Сайт социальной сети Orkut компании Google попал под атаку червя. Он заразил большое число ПК пользователей, когда они просматривали сообщения, оставленные их друзьями, компьютеры которых были заражены.

«Инфицированные» пользователи стали частью сообщества с названием «Infectatos pelo Virus do Orkut», что в переводе с португальского означает «инфицированные вирусом Orkut». В сообщество вошло более 655 тыс. членов. Через несколько часов после начала атаки, Google устранила используемую хакерами ошибку в межсайтовом скриптинге (XSS).

Этот инцидент является последним напоминанием о рисках, которые есть в социальных сетях, ведь все больше и больше пользователей используют их для коммуникаций. Такие нападения опасны, поскольку для заражения жертве достаточно просто просмотреть зараженную страницу, сообщает The Register.

«Практически невозможно преодолеть нападения такого рода, - комментирует Дэвид Мэйнор (David Maynor), СТО службы безопасности Errata Security. – Мы можем наблюдать смену парадигм. Для решения проблемы нужно никому ничего не доверять».

© prizrak-форум

Подпись автора

Не имей сто друзей, а имей всех врагов! :P

Член Клуба [Яой]

0

78

Критическая уязвимость в Zoom Player: выполнение кода

Луиджи Ориемма (Luigi Auriemma) обнаружил критическую уязвимость в популярном медиаплеере Zoom Player. Она может быть использована хакерами для компрометации системы.

Уязвимость обусловлена граничной ошибкой, появляющейся при создании сообщения об ошибке для файлов, которые невозможно воспроизвести. Ее можно использовать для переполнения буфера, например, через специально созданный zpl-файл, содержащий http-ссылку на pls-файл с длинным именем.

Успешная эксплуатация уязвимости дает возможность выполнить произвольный код.

Уязвимость подтверждена в версии 5.0.0.0, а также в 6.00 beta 2. Также могут быть затронуты и другие версии, сообщается на secunia.com.

В следующих версиях плеера планируется устранить уязвимость, а пока не рекомендуется открывать подозрительные файлы.

© prizrak-форум

Штормовой червь" "зашевелился" к Новому году

Напоминание Panda Security об особой осторожности в онлайне подкрепили компьютеры из бот-сети машин, зараженных "штормовым червем". Организаторы бот-сети ждали до последнего и только начиная с этого понедельника запустили массовую рассылку Рожественского спама, пытаясь заставить пользователей скачать вредоносный модуль. В Интернете зарегистрирована рассылка с предложением посетить портал Merrychristmasdude.com, откуда и происходит загрузка одного из вариантов "штормового червя". Инициаторы рассылок завлекают своих жертв "клубничными" темами. На Merrychristmasdude.com расположены фотографии женщины с минимальным набором одежды, здесь предлагается скачать различный тематический контент, который F-Secure распознала как червь Email-Worm.Win32.Zhelatin.pd.

Напомним, червь впервые появился в середине января и атаковал тысячи компьютеров по всему миру e-mail сообщениями с темой "230 человек стали жертвами шторма в Европе". Всего через несколько недель червь начал рассылаться в сообщениях с различными громкими заголовками. При этом он получил функцию автоматического обновления, может существенно усложнило борьбу с его модификациями. Нынешний Размер (Size) созданной за год бот-сети точно неизвестен, специалисты оценивают его в 15 млн. компьютеров. По данным блога HolisticInfoSec.org, с последними вариантами "штормового червя" успешно борются разработки Лаборатории Касперского, Microsoft и Symantec.

© prizrak-форум

Подпись автора

Не имей сто друзей, а имей всех врагов! :P

Член Клуба [Яой]

0

79

Wii взломана

На конференции хакеров 24 Annual Chaos Communication Congres, которая проходила недавно в Германии, двое умельцев продемонстрировали новый способ взлома консоли Wii.

Хакеры использовали специальный интерфейс, благодаря которому была снята серия дампов и был получен доступ к ключам шифрования и дешифрования кода. В результате совсем скоро на Wii можно будет запускать собственные программы и даже портировать Linux.

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

80

Китай: у клиентов банков через Сеть украдено $13,7 млн.

Полиция города Шэньчжэнь (Китай) обнаружила преступную группировку, которая при помощи интернета украла банковские вклады на сумму более 100 млн. юаней (более $13,7 млн.).

Преступники создали несколько компаний, которые якобы предоставляли беспроцентные кредиты. Таким образом, злоумышленники получили имена и коды банков своих потенциальных «клиентов». Посредством интернет-системы банковских переводов они крали деньги обманутых людей.

От действий преступников пострадало несколько сотен банковских клиентов из разных городов – Пекина, Шанхая, Ухани, Шэньчжэня и других, сообщает РИА Новости.

По делу арестовано 18 подозреваемых.

Подпись автора

Член Клуба <Антияой>
Член клуба Позити ффф

0

81

Опасный троян угрожает смартфонам

Компания Fortinet утверждает, что в последнее время участились случаи заражения некоторых моделей телефонов на базе Symbian вредоносной вирусной программой. «Червь» по имени Beselo-A способен заразить Symbian S60-модели, включая Nokia 6600, 6630, 6680, 7610, N70, N72. Сам вирус маскируется под мультимедийный файл с названиями Beauty.jpg, Sex.mp3, Love.rm.

Если вы заметите где-нибудь подобные вещи, запускать их строго не рекомендуется, ведь после заражения программа начинает собирать все номера телефонов, расположенные в памяти устройства и рассылает им себя через MMS. Кроме того, «червяк» отсылает себя на мобильные телефоны, функционирующие в Китае и к абонентам одного оператора (название не уточняется).

В данный момент Fortinet ведёт расследование. Стоит отметить, что возможность случайно заразиться Beselo-A достаточно низкая.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

82

Касперский обещает эпидемию iPhone
Как только Apple представит SDK – пакет для сторонних разработчиков программ для iPhone, – нас ждет грандиозный всплеск активности вирусописателей, считают аналитики «Лаборатории Касперского». Они полагают, что для переноса антивируса на iPhone им потребуется 2-3 месяца.

То, что iPhone будет популярным, стало ясно сразу после его появления, и от массовой атаки вирусописателей его защищала относительная закрытость платформы. Выход пакета SDK станет решающим толчком для начала вирусной эпидемии среди более чем 4 млн. проданных iPhone.

Давно анонсированный Стивом Джобсом SDK, пакет разработчика программ для iPhone, предназначен для написания приложений для iPhone сторонними разработчиками. Если ранее его выход ожидался еще в феврале 2008 г., то теперь, когда февраль кончился, а продукта не появилось, говорят о первой половине марта.

«Для iPhone не будут писать „червей“ (самораспространяемые вредоносные программы, — прим. prizrak-форум), поскольку телефон не умеет отправлять MMS и обладает „очень кастрированным bluetooth“, — считает ведущий вирусный аналитик „Лаборатории Касперского“ Александр Гостев. — Но на трояны, в том числе шпионские программы, после анонса SDK придется грандиозный всплеск».

Среди пользователей продуктов Apple существует миф о полной безопасности среды, в которой они работают. По словам гендиректора «Лаборатории Касперского» Евгения Касперского, альфа-версия антивируса для MacOS на стадии тестирования вызвала довольно резкую реакцию Mac-сообщества. В нем стал популярен тезис: «Раз Касперский стал делать антивирус для Mac, значит, появятся вирусы». Компанию обвиняли в бесполезной растрате собственных ресурсов: зачем защищать то, что и без того отлично защищено? Однако только в 2007 г. в антивирусные базы были внесены 34 вредоносные программы для MacOS в дополнение к четырем известным годом раньше. Как охарактеризовал ситуацию сам Евгений Касперский в беседе с корреспондентом prizrak-форум, «популярность Mac растет, и когда по ним шарахнет, мало не покажется».

Защищенность же MacOS, перенесенной на мобильную платформу, хорошо продемонстрировал «первый троян для iPhone». Безымянный XML-скрипт, замаскированный под приложение «113 prep», был написан 11-летним школьником и при попытке его удалить, вместе с собой уничтожал весь каталог bin, где хранятся исполняемые файлы. Аналитики не могут уверенно сказать, считать ли этот случай проявлением первого сознательно созданного вируса для iPhone, или его можно списать на неряшливое кодирование американского пятиклассника, но тестом безопасности iPhone его можно считать наверняка.

Как полагает Евгений Касперский, разработка антивируса для iPhone не вызовет у его «Лаборатории» больших затруднений: скажется опыт работы над антивирусом для большого MacOS. Поскольку и та, и другая система разработана на базе клона UNIX FreeBSD, вопрос стоит только о портировании продукта. «Думаю, это займет у нас не более 2–3 месяцев после официального появления SDK».

Интересно, что планы «Лаборатории Касперского» вполне могут наткнуться на препятствие в лице маркетинговой политики Apple. Среди массы домыслов и слухов, порожденных iPhone SDK, есть один, очень похожий на достоверный: сторонние приложения будут легитимизироваться и продаваться исключительно через официальный репозиторий Apple, оставляя его хозяину некоторую часть выручки. Аналогичную схему Apple применяет в отношении музыкального и видеоконтента в своем магазине iTunes Store, и не исключено, что эта же площадка станет официальным репозиторием iPhone.

Каковы будут действия «Лаборатории Касперского», если Apple склонится к этому весьма вероятному сценарию, и свобода писать приложения не принесет свободы их распространения, Евгений Касперский сказать не смог. Впрочем, он уверен, что с этой проблемой его компания справится.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

83

Windows взломали механическим путем
Специалист по безопасности из Новой Зеландии придумал способ обхода парольной защиты Windows XP в считанные секунды. Для этого он предлагает использовать распространенный на сегодняшний день интерфейс FireWire. Автор (C) утверждает, что Microsoft знает о данной дыре уже как минимум два года, однако так и не удосужилась ее устранить.

Специалист по компьютерной безопасности Адам Бойли (Adam Boileau) из новозеландской компании Immunity может обойти пароль Windows XP за несколько секунд. На персональном сайте он опубликовал инструкцию по доступу к Windows XP, заблокированной по Alt+Ctrl+Del или через экран приветствия, без необходимости ввода пароля.

Для выполнения операции необходим второй компьютер на базе Linux, который должен быть подключен к целевому компьютеру посредством интерфейса FireWire. Далее специальный скрипт открывает полный доступ к оперативной памяти взламываемого компьютера, из которой хакер может читать информацию или записывать в нее. Таким образом злоумышленник может узнать в том числе и требуемый пароль.

Разъемами FireWire оснащаются многие настольные ПК и почти все современные ноутбуки. Их нельзя найти разве что в старых системах. В основном FireWire служит для подключения внешних накопителей данных.

Данный способ был придуман Бойли еще в далеком 2006 г. Однако тогда он не решился обнародовать документацию, так как Microsoft не нашла данную брешь существенной, и Бойли решил зря не будоражить индустрию. Однако сейчас, спустя 2 года, когда Microsoft так и не позаботилась о соответствующей заплатке, он все же пошел на данный шаг, сообщает theage.com.au.

По словам технического директора компании Sophos Пола Даклина (Paul Ducklin), обнаруженная Бойли брешь не является ни дырой, ни багом в традиционном значении этих слов, так как предоставление доступа к ОЗУ является одной из функций FireWire. Чтобы обезопасить себя от несанкционированного доступа, он рекомендует, во-первых, ограничить доступ к компьютеру третьим лицам, и, во-вторых, отключить порт FireWire, если он не используется. Комментариев от Microsoft пока не поступало.

На своем сайте Бойли утверждает, что корпорация Microsoft прекрасно знает обо всем этом (ссылаясь на спецификацию OHCI-1394), однако большая часть пользователей и понятия не имеют о том, что доступ к их системам получить настолько просто.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

84

Зловреды 2.0: «Лаборатория Касперского» объявила новую эпоху
Некоммерческие вирусные эпидемии окончательно ушли в прошлое: теперь Malware 2.0 приносит своим создателям не столько славу, сколько деньги, причем в основном за счет пользователей ранних (до Vista) версий Microsoft Windows. Авторы троянцев все активнее преследуют онлайн-игроков, а пользователям социальных сетей предстоит столкнуться с волной фишинга и напором XSS/PHP/SQL-атак.

Пациент скорее мертв, чем жив. Такой диагноз чисто хулиганским вредоносным программам поставили аналитики «Лаборатории Касперского» по итогам прошедшего года. По их данным, в 2007 г. не было ни одной глобальной пандемии, зато прошла масса локализованных эпидемий с четко выраженной финансовой подоплекой, так что коммерциализацию кибер-андеграунда можно считать окончательно завершенной.

Ярче всего в ушедшем году выступил сложносоставной модульный проект «Штормовой червь» (Storm Worm в зарубежных источниках, он же Zhelatin по классификации «Касперского»). Червь распространялся привычными способами — через почту и сервисы мгновенных сообщений, — а также по блогам, форумам, RSS-рассылкам и прочим каналам Web 2.0. Зараженные компьютеры, объединенные по протоколу P2P в бот-сеть, использовались в основном спамерами и организаторами заказных DoS-атак. При этом Zhelatin продемонстрировал способность к активной самообороне: при попытке исследовать зараженный элемент бот-сеть может ответить DoS-атакой, задействуя до 2 млн. машин. Аналитики называют «Штормового червя» типичным представителем нового поколения «зловредов» — Malware 2.0, и предвидят дальнейшее развитие и распространение столь «удачного» сочетания технологий.

Всего же за 2007 г. в базе «Касперского» появилось 220172 новых сигнатур. Это не только на 125% превышает показатель прошлого года, но и сопоставимо с количеством, добавленным за все предыдущие годы работы компании. По оценкам специалистов «Касперского», 99,66% от общего числа атак нацелены на ОС семейства Windows, тогда как на *nix-системы — всего 0,254% (236 тыс. образцов против 602 в абсолютном исчислении).

Год назад в компании ожидали от 2007 г. увеличения числа зловредов, использующих уязвимости в Windows Vista, но этого не произошло. «Новая система не заняла той доли рынка, которая могла бы заинтересовать вирусописателей, — объясняет ведущий вирусный аналитик „Лаборатории Касперского“ Александр Гостев. — В 2007 году стало значительно больше вредоносных программ под Mac OS. Но в сумме их оказалось всего 35, что даже меньше, чем для мобильных платформ (63 образца)». На пресс-конференции, посвященной итогам года, он особо отметил возрождение старых вирусных технологий. Вредоносное ПО все чаще заражает файлы, а антивирусные программы за последние годы «разучились» их лечить, а не просто уничтожать. Возобновились и случаи заражения загрузочных секторов винчестера, причем, по прогнозам Гостева, в нынешнем году boot-киты будут пользоваться большой популярностью у киберпреступников.

Также Гостев отмечает другую характерную особенность этого года — расцвет троянцев, служащих для кражи данных пользователей онлайн-игр. «Игровым» паразитам в этом году удалось обогнать программы, ворующие информацию о банковских счетах. По сравнению с банками, владельцы игровых серверов почти не преследуют в оффлайне злодеев, покусившихся на виртуальную собственность клиентов, при этом стоимость персонажей и артефактов может достигать десятков тысяч долларов.

Еще одна «группа риска» в наступившем году, по мнению «Лаборатории Касперского», — пользователи социальных сетей. Их ожидает активизация фишинга с размещением вредоносных программ в блогах и профилях, а также XSS/PHP/SQL-атаки, использующие уязвимости в самих сервисах Web 2.0 и поэтому опасные даже для тех, кто не поддается на мошенничество и социоинженерные уловки.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

85

В Японии арестован первый вирусописатель
Японская полиция арестовала аспиранта в префектуре Осака по подозрению в создании компьютерного вируса и использования графического изображения для его распространения в сети интернет.

24-летний аспирант Осакского университета электросвязи Масато Накацудзи стал первым арестованным производителем вируса в Японии, так как в этой стране нет законов, касающихся создания компьютерных вирусов.

Полиция Киото арестовала Накацудзи по подозрению в нарушении закона об авторских правах, указывая на то, что он по собственному усмотрению добавил текст к имевшемуся графическому изображению.

Полиция отмечает, что с октября по ноябрь прошлого года подозреваемый сделал этот вирус и вносил его в графические изображения, скачанный из сети, для того, чтобы распространить вредоносный код при помощи программы обмена файлами.

Полиция указывает на то, что данный вирус, прикрепленный к изображению, приводит к уничтожению некоторых компьютерных данных при попадании на машину-жертву.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

86

Информационная безопасность: неожиданные итоги года
Количество критических уязвимостей в 2007 г. резко возросло, подсчитали аналитики. Общее число уязвимостей, официально зарегистрированных в ПО, напротив, сократилось впервые за многие годы. Лидером по количеству «дыр» по-прежнему остается Microsoft. Свежих вредоносных программ стало больше на треть, зато объем спама наконец-то уменьшился, опустившись ниже планки двухлетней давности.

Всего в 2007 г. исследователи IBM Internet Security Systems (ISS) зарегистрировали 6437 уязвимости, что на 5,4% меньше, чем в прошлом году. Гендиректор по технологиям ISS Крис Роуланд сообщил агентству Associated Press, что кривая начала снижение в первый раз за последние 10 лет. По его словам, цифры были бы больше, если бы не активная скупка информации о прорехах производителями ПО, желающими избежать огласки, и криминальными структурами, которые готовы платить за такие сведения до $100 тыс. Денис Батранков, консультант по информационной безопасности IBM ISS, уточняет: «Специалисты исследовательской группы X-Force неоднократно подчеркивали, что хакеры переходят на другой уровень: от вандалов к коммерсантам. Они хотят не просто взламывать и получать от этого удовольствие, а еще и зарабатывать. Поэтому они перестали публиковать найденные уязвимости, а стали чаще их продавать. В этих условиях производители защитных систем вынуждены переходить от старых методов защиты рабочих станций, которые предлагались в виде персональных брандмауэров и сигнатурных антивирусов, к превентивным средствам: хостовым системам предотвращения атак и поведенческим антивирусам».

Ведущий вирусный аналитик «Лаборатории Касперского» Виталий Камлюк добавляет: «Отчет ISS отображает данные об уязвимостях всех платформ, включая Unix, но наибольшую угрозу для частных пользователей пока несут всё же уязвимости Windows. В Windows прорех в 2007 г. было найдено меньше по сравнению с 2006 г. Однако это может быть связано с большей востребованностью их на черном рынке. Сегодня информация (info) о новых, доселе неизвестных „чёрных ходах“ операционной системы все чаще попадает напрямую к создателям систем массового заражения компьютеров, таких, как WebAttacker, MPack, Icepack, и не получает широкой огласки. Несмотря на развитие технологий защиты от уязвимостей на этапе разработки, опасных уязвимостей меньше не станет».

Руководитель российского представительства Panda Security Константин Архипов подтвердил prizrak-форум, что прошлый год был не совсем типичным. «Меньше стало уязвимостей операционных систем, из-за которых когда-то возникали громкие вирусные эпидемии, — объясняет Архипов, — зато число их существенно возросло в клиентских приложениях, таких, как браузеры, офисные программы, мультимедиаплееры, PDF-ридеры, антивирусные продукты, архиваторы и т.д. Эта статистика вполне укладывается в существующий тренд: вредоносные программы все чаще служат для причинения финансового ущерба и тайного получения информации».

Согласно данным отчета ISS, «дыры» в веб-программах все чаще используются для извлечения прибыли, при этом в 2007 г. почти 100% атак на браузеры задействовали маскировку и/или шифрование, затрудняющие работу систем безопасности. По данным ISS, только 50% выявленных прорех поддаются устранению при помощи «заплаток», а доля особо опасных уязвимостей за год увеличилась с 16,2% до 22%, продемонстрировав резкий (28%) скачок в количественном выражении. Больше всего уязвимостей обнаружено в ПО Microsoft (238 случаев, или 3,7% от общего числа), следом идут Apple, Oracle, IBM и Cisco. Директор Центра технической поддержки «Доктор Веб» Алексей Гребенюк отмечает, что и число вредоносных кодов, эксплуатирующих уязвимости систем, за прошедший год резко возросло.

Число зафиксированных специалистами ISS вредоносных программ в 2007 г. увеличилось по сравнению с прошлым годом более чем на 30%. Архипов из Panda Security еще менее оптимистичен: «Если в целом говорить об итогах 2007 года, то он был ужасным. Количество новых вредоносных программ выросло в 9 раз по сравнению с 2006 г. А ведь тогда оно в 2,7 раза превысило данные за 2005 г. — оцените динамику. Традиционные подходы к обеспечению безопасности теряют эффективность. Так, по данным сайта wwwinfectedornot.com, в России 16% ПК с действующей и обновляемой антивирусной защитой заражены активными угрозами, и 26% — скрытыми».

Но есть и хорошие новости: по подсчетам ISS, системам безопасности удалось справиться с нарастанием спама. Объем нежелательной корреспонденции опустился ниже уровня двухлетней давности, что связывают с сокращением доли графики в рассылках. В середине года спамеры предпринимали попытки использовать вместо картинок файлы *.pdf и *.mp3, но широкого распространения эта практика не получила. Правда, в России и странах СНГ, по информации Алексея Гребенюка из «Доктор Веб», графический Спам (spam) пока процветает. «Более того, в 2007 г. мы наблюдали заметное повышение уровня криминализации спама, — добавляет он. — При этом территория бывшего СССР становится одним из главных источников Спам (spam)-рассылок, как из-за пренебрежения к антивирусным и антиспам-решениям, так и из-за развитого подпольного бизнеса по эксплуатации бот-сетей». По мнению г-на Батранкова из IBM ISS, каждый год США, Россия, и Китай соревнуются в том, кто пошлет больше спама. «Статистика показывает низкий уровень защищенности рабочих станций в нашей стране, — признает консультант. — Самое главное, что его легко можно повысить, но только нашими общими усилиями. Решения должны опережать злоумышленников, а информационные издания — своевременно оповещать не только о новых видах атак, но и о способах защиты от них».
prizrak.ws

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

87

Студент-кардер взломал банкомат ВТБ
Клиенты крупнейших российских банков продолжают терпеть кражи средств, совершаемые кардерами. Последний показательный случай зафиксирован в «ВТБ-24». Специалисты напоминают пользователям основные правила, позволяющие максимально застраховать себя от кардинга, и предупреждают, что обороты набирает интернет-кардинг.

Развитие сети банкоматов заставляет все чаще задумываться о защите данных кредитных карт. С явлением кардинга (использование реквизитов чужой карты для снятия денег или оплаты товаров и услуг) сталкиваются многие известные финансовые учреждения. Последнее показательное хищение средств, совершенное кардером, произошло в омском отделении банка «ВТБ-24». Студент одного из местных вузов заключен под стражу и обвиняется в незаконном завладении денежными средствами, хранящимися в банкомате, сообщает прокуратура Омской области.

Следствие установило, что в январе 2008 г. студент (фамилия его не называется) вступил в сговор с не установленным пока лицом, от которого получил поддельные пластиковые карточки. Затем злоумышленник приехал к банкомату, где снял со счетов банка «ВТБ-24» 76 тыс. рублей, которые позднее передал сообщнику. В качестве вознаграждения студент получил 3800 рублей. Через несколько дней он предпринял очередную попытку незаконного снятия денежных средств, но был задержан сотрудниками правоохранительных органов. Возбуждено уголовное дело по п. «а, б» ч.2 ст. 158 УК РФ (тайное хищение чужого имущества, совершенное группой лиц по предварительному сговору с незаконным проникновением в хранилище).

Как отмечают участники рынка, кардеры редко работают поодиночке. Обычно формируется преступная группа. Анализ, проведенный экспертами Perimetrix, показывает, что среди профессиональных кардеров наблюдается четкая специализация. Кто-то делает поддельный пластик, кто-то ищет номера кредитных карт, а кто-то специализируется на PIN-кодах. Так, недавно в Чувашии была задержана группа из 5 молодых людей, от действий которых пострадали клиенты не только ряда российских банков, но и владельцы кредитных карт из Германии, Англии, Израиля и Канады. Ущерб, нанесенный ими, оценивается, по меньшей мере, в $80 тыс. Летом прошлого года управлением "К" МВД России пресечена деятельность банды кардеров, которые украли более 8 млн. рублей у клиентов десятков банков из России, США, Германии, Китая и других стран.

Специалисты напоминают о стандартных правилах для всех владельцев кредитных карт. Во-первых, не стоит носить PIN-код вместе с картой, во-вторых — использовать карту только в проверенных местах (опасно снимать наличные в банкоматах небольших стран Азии или Среднего Востока). «На практике проще всего иметь относительно небольшой, ограниченный объем средств на дебетовой карте или небольшой лимит на кредитной карте, — считает Денис Зенкин, директор по маркетингу компании Perimetrix. — В этом случае пользователь очень хорошо страхует себя от больших убытков и рискует потерять максимум $1 тыс. Пользователи могут существенно минимизировать риск, используя банкоматы внутри банков или банкоматы, доступ к которым ограничен (скажем, расположенные в компании). В таких банкоматах намного сложнее установить камеры, накладки на клавиатуру или прокладку в гнездо считывателя».

Эксперты говорят, что набирает обороты скиминг (считывание магнитной дорожки карты с помощью специального устройства), но им в основном занимаются профессионалы. В то же время интернет-кардинг (воровство данных платежных средств через Сеть) уже набрал обороты. В компании Perimetrix оценивают черный рынок номеров кредитных карт в интернете как минимум в $500 млн. «При этом сегодня можно купить номера карт жителей Британии, США, стран континентальной Европы, — отмечает Денис Зенкин. — Цена на один номер варьируется от $2 до $20 в зависимости от остатка средств на карте и некоторых других параметров. Отмечу, что торговля номерами карт в интернете существенно осложняет борьбу с преступлениями, так как скимер, получивший информацию, например, в Москве, может продать ее через интернет в Бразилию или Китай. А уже там местные преступники снимут деньги».

Что касается кражи номеров в самом интернете, то, помимо фишинга, специалисты по защите информации говорят о крупных утечках финансовых и персональных данных. Даже если из компании утекла не финансовая информация (info), преступники могут использовать чужие персональные данные, чтобы получить кредитку на чужое имя. Это особенно распространено в Северной Америке, но скоро доберется и до России.
prizrak-форум.ruКлиенты крупнейших российских банков продолжают терпеть кражи средств, совершаемые кардерами. Последний показательный случай зафиксирован в «ВТБ-24». Специалисты напоминают пользователям основные правила, позволяющие максимально застраховать себя от кардинга, и предупреждают, что обороты набирает интернет-кардинг.

Читайте также:
Студент-кардер взломал банкомат ВТБ
«ТехноСерв А/С» защитил ВТБ от спама
ЕБРР занялся венчурными инвестициями в России
Развитие сети банкоматов заставляет все чаще задумываться о защите данных кредитных карт. С явлением кардинга (использование реквизитов чужой карты для снятия денег или оплаты товаров и услуг) сталкиваются многие известные финансовые учреждения. Последнее показательное хищение средств, совершенное кардером, произошло в омском отделении банка «ВТБ-24». Студент одного из местных вузов заключен под стражу и обвиняется в незаконном завладении денежными средствами, хранящимися в банкомате, сообщает прокуратура Омской области.

Следствие установило, что в январе 2008 г. студент (фамилия его не называется) вступил в сговор с не установленным пока лицом, от которого получил поддельные пластиковые карточки. Затем злоумышленник приехал к банкомату, где снял со счетов банка «ВТБ-24» 76 тыс. рублей, которые позднее передал сообщнику. В качестве вознаграждения студент получил 3800 рублей. Через несколько дней он предпринял очередную попытку незаконного снятия денежных средств, но был задержан сотрудниками правоохранительных органов. Возбуждено уголовное дело по п. «а, б» ч.2 ст. 158 УК РФ (тайное хищение чужого имущества, совершенное группой лиц по предварительному сговору с незаконным проникновением в хранилище).

Как отмечают участники рынка, кардеры редко работают поодиночке. Обычно формируется преступная группа. Анализ, проведенный экспертами Perimetrix, показывает, что среди профессиональных кардеров наблюдается четкая специализация. Кто-то делает поддельный пластик, кто-то ищет номера кредитных карт, а кто-то специализируется на PIN-кодах. Так, недавно в Чувашии была задержана группа из 5 молодых людей, от действий которых пострадали клиенты не только ряда российских банков, но и владельцы кредитных карт из Германии, Англии, Израиля и Канады. Ущерб, нанесенный ими, оценивается, по меньшей мере, в $80 тыс. Летом прошлого года управлением "К" МВД России пресечена деятельность банды кардеров, которые украли более 8 млн. рублей у клиентов десятков банков из России, США, Германии, Китая и других стран.

Универсального средства защиты от кардеров нет, но специалисты советуют владельцам кредитных карт не забывать об элементарных правилах

Специалисты напоминают о стандартных правилах для всех владельцев кредитных карт. Во-первых, не стоит носить PIN-код вместе с картой, во-вторых — использовать карту только в проверенных местах (опасно снимать наличные в банкоматах небольших стран Азии или Среднего Востока). «На практике проще всего иметь относительно небольшой, ограниченный объем средств на дебетовой карте или небольшой лимит на кредитной карте, — считает Денис Зенкин, директор по маркетингу компании Perimetrix. — В этом случае пользователь очень хорошо страхует себя от больших убытков и рискует потерять максимум $1 тыс. Пользователи могут существенно минимизировать риск, используя банкоматы внутри банков или банкоматы, доступ к которым ограничен (скажем, расположенные в компании). В таких банкоматах намного сложнее установить камеры, накладки на клавиатуру или прокладку в гнездо считывателя».

Эксперты говорят, что набирает обороты скиминг (считывание магнитной дорожки карты с помощью специального устройства), но им в основном занимаются профессионалы. В то же время интернет-кардинг (воровство данных платежных средств через Сеть) уже набрал обороты. В компании Perimetrix оценивают черный рынок номеров кредитных карт в интернете как минимум в $500 млн. «При этом сегодня можно купить номера карт жителей Британии, США, стран континентальной Европы, — отмечает Денис Зенкин. — Цена на один номер варьируется от $2 до $20 в зависимости от остатка средств на карте и некоторых других параметров. Отмечу, что торговля номерами карт в интернете существенно осложняет борьбу с преступлениями, так как скимер, получивший информацию, например, в Москве, может продать ее через интернет в Бразилию или Китай. А уже там местные преступники снимут деньги».

Что касается кражи номеров в самом интернете, то, помимо фишинга, специалисты по защите информации говорят о крупных утечках финансовых и персональных данных. Даже если из компании утекла не финансовая информация (info), преступники могут использовать чужие персональные данные, чтобы получить кредитку на чужое имя. Это особенно распространено в Северной Америке, но скоро доберется и до России.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

88

Хакеры взломали сайт депутата Госдумы Зубова и наполнили его фотоальбом порнографией
Хакеры взломали Официальный www сайт Валерия Зубова, бывшего губернатора Красноярского края, а ныне - депутата Госдумы от партии "Справедливая Россия". Ранее он со скандалом покинул партию "Единая Россия" из-за ее "вредных решений".
Сайт zubow.ru является официальным сайтом Валерия Михайловича Зубова и зарегистрирован на его имя еще в 2003 году. URL (ссылка) на этот сайт имеется на официальном сайте Госдумы, на посвященной Зубову странице.
Сайт депутата Валерия Зубова регулярно обновляется. Последняя запись на титульной странице датирована 25 января 2008 года. Титульная страница вообще выглядит вполне благопристойно.
Шок вызывал фотоальбом депутата. URL (ссылка) на фотоальбом расположена на титульной странице (справа), а также в разделе "Биография". В фотоальбоме депутата Госдумы Валерия Зубова были представлены порнографические изображения (видимо, фотомонтаж), на которых похожий на депутата Зубова человек занимается сексом с неграми(комментарий к одной из картинок гласит: "Валерий Зубов изучает проблемы СПИДа в африканских странах"), а также другие изображения подобного характера.
Скорее всего, неприличные изображения были загружены злоумышленниками через дыру в безопасности. К 15:30 московского времени 5 февраля неприличные изображения были удалены с сайта депутата Зубова.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

89

Ведущие разработчики антивирусов объединились
Крупнейшие разработчики антивирусного ПО, среди которых Trend Micro, Panda Security, BitDefender, а также российские «Лаборатория Касперского» и Dr. Web на этой неделе объявили о создании совместной организации для тестирования антивирусов. По мнению участников объединения, это позволит создать независимые стандарты тестирования ПО, способствует появлению коллекции вредоносных сэмплов для тестирования и единой классификации вредоносного ПО. Для пользователей это облегчит выбор оптимального продукта для своих нужд.

В испанском Бильбао в понедельник, 4 февраля, более 40 экспертов в области информационной безопасности и тестеров антивирусного ПО собрались для создания некоммерческой организации Anti-Malware Testing Standards Organization (AMTSO).

Создание организации Anti-Malware Testing Standards Organization является серьезным шагом на пути к более адекватному и эффективному тестированию продуктов категории «Anti-Malware», рассказывает prizrak-форум Николай Гребенников, заместитель директора департамента инновационных технологий «Лаборатории Касперского». На настоящий момент, по его словам, необходимость независимых стандартов тестирования понимают практически все производители антивирусных продуктов и независимые исследователи, что подтверждается количеством участников встречи в Бильбао.

«„Лаборатория Касперского“ приветствует данную инициативу и рассчитывает быть активным участником данного процесса, учитывая тот факт, что мы имеем определённый опыт участия в создании методологии тестирования программных продуктов, включая взаимодействие с зарубежными исследовательскими организациями AV-Comparatives, AV-TEST.org, а также российским порталом Anti-Malware.ru», — говорит Гребенников.

Помимо ЛК, в AMTSO вошли ALWIL Software, AV-Comparatives, AV-Test.org, AVG Technologies, Avira, Bit9, BitDefender, Dr. Web, Eset, F-Secure, G Data Software, Hispasec Sistemas, IBM, McAfee, Microsoft, Norman, Panda Security, PC Tools, Sana Security, Secure Computing, Sophos, Symantec, Trend Micro и VirusBuster.

Успешная работа данной организации, объединяющей большой ряд производителей антивирусных продуктов, откроет перспективы для обсуждения и решения других сложных вопросов антивирусной индустрии, таких, как единая коллекция вредоносных сэмплов для тестирования, единая классификация вредоносного ПО, считает Николай Гребенников. Унификация в данной области, по его мнению, облегчит восприятие и понимание ситуации пользователями антивирусных продуктов, и позволит лучше разбираться в средствах защиты от вредоносных программ.

Для конечных пользователей объединение производителей антивирусов также принесет свои плоды. По словам Вернона Джексона (Vernon Jackson) из IBM Global Technology Services, пользователи будут иметь возможность принимать более продуманные решения относительно выбора средств защиты, соответствующих их потребностям.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0

90

Онлайн-радио угрожает безопасности пользователей Winamp
Secunia в пятницу, 18 января, предупредила о двух критических уязвимостях безопасности в популярном аудиоплеере Winamp. Злоумышленники могут использовать специально разработанные потоки данных для выполнения вредоносного кода на пользовательской машине. Уязвимость обусловлена ошибкой в in_mp3.dll. Во время создания названий потоков при обработке метаданных Ultravox, атакующий может при помощи длинных значений тегов и осуществить переполнение стека и выполнить произвольный код на системе жертвы. AOL использует протокол Ultravox для радио-сервиса онлайн. В Secunia подтвердили, что уязвимость присутствует в версиях 5.21, 5.5, и 5.51. Могут быть затронуты и другие версии, сообщается на heise-security.co.uk. Для решения проблемы специалисты ИБ рекомендуют скачать с сайта Winamp версию 5.52.

Подпись автора

Я Хранитель Свеч на границе Тьмы Свет ковал мой меч для своей войны…


www.prizrak.ws Аниме Форум - для общения любителей аниме (японской анимации), манги и хентая. Новости, статьи по темам: безопасность, хакерство, программы. Игры и софт для WinOS, PocketPC, Linux/Unix и др. Архив игр, фильмов DVD, музыки mp3 и программного обеспечения. Теги: скачать anime, скачать мангу, скачать хентай, скачать яой, скачать юри, скачать аниме обои картинки, скачать музыку mp3, скачать фильмы dvd, скачать софт, скачать программы, скачать игры ^__^

0


Вы здесь » www.prizrak.ws » Интернет - Безопасность! » News, Новости хакинга>> чё в мире твориться))