SecuRRity.Ru » Материалы за Июль 2009 года
Тысячи логинов и паролей от аккаунтов сети ВКонтакте попали в открытый доступ
автор: Administrator | 30 июля 2009, 17:39 | Просмотров: 16547теги: Новости, ВКонтакте, компьютер, вирус, hosts, Интернет, социальную сеть, браузер, фишинг
В Интернете появился новый компьютерный вирус для операционной системы Windows, который взламывает аккаунты пользователей социальной сети «ВКонтакте».
Троян работает по следующему принципу: он модифицирует файл hosts (расположен по адресу C:\WINDOWS\system32\drivers\etc\) таким образом, что при попытке пользователя зайти в любимую социальную сеть браузер его компьютера открывает сайт-двойник.
В результате адрес электронной почты и пароль сразу же после введения на поддельном ресурсе добавляются в базу данных ворованных аккаунтов...
Троян работает по следующему принципу: он модифицирует файл hosts (расположен по адресу C:\WINDOWS\system32\drivers\etc\) таким образом, что при попытке пользователя зайти в любимую социальную сеть браузер его компьютера открывает сайт-двойник.
В результате адрес электронной почты и пароль сразу же после введения на поддельном ресурсе добавляются в базу данных ворованных аккаунтов...
Волшебный триптих или вредные советы от Kaspersky
автор: Administrator | 29 июля 2009, 16:57 | Просмотров: 5766теги: Уязвимые сайты, viruslist.com, защита, сайт, данные, Kaspersky, угрозы
Несколько лет уже существующий www.viruslist.com обзавелся новыми зеркалами www.securelist.com и www.securelist.ru. Владельцем новоявленного триптиха является Лаборатория Касперского, ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама (в этот же портал влился и www.spamtest.ru господина Ашманова). Главным редактором сайта стал Александр Гостев, руководитель Центра глобальных исследований и анализа угроз Лаборатории Касперского.
Как это обычно бывает в российском сегменте информационной безопасности, о безопасности веб-ресурса "про безопасность" можно слагать песни - как говорил известный поэт-песенник, "столько песен сложено, слажаю еще одну..."
Давайте посмотрим, чему может нас научить этот на самом деле замечательный информационный портал. Во-первых, пароли пользователей на нем хранятся в открытом виде, что будет весьма приятно тому, кто доберется до базы данных (интересно, пароль администратора сайта тоже в открытом виде? в таблице users?).
Как это обычно бывает в российском сегменте информационной безопасности, о безопасности веб-ресурса "про безопасность" можно слагать песни - как говорил известный поэт-песенник, "столько песен сложено, слажаю еще одну..."
Давайте посмотрим, чему может нас научить этот на самом деле замечательный информационный портал. Во-первых, пароли пользователей на нем хранятся в открытом виде, что будет весьма приятно тому, кто доберется до базы данных (интересно, пароль администратора сайта тоже в открытом виде? в таблице users?).
В мобильном Интернете был обнаружен первый полноценный ботнет
автор: Administrator | 17 июля 2009, 19:40 | Просмотров: 5706теги: Новости, мобильный, ботнет, данные, SYMBOS_YXES.B, телефоны, безопасности, Trend Micro, ПО
В мобильном Интернете был обнаружен первый полноценный ботнет - специальное вредоносное ПО заражает телефоны пользователей и умеет красть их данные, а также отсылать спам.
Специалисты по компьютерной безопасности из компании Trend Micro объявили о том, что обнаружили первый ботнет, включающий в себя мобильные устройства. По их мнению, этот факт значительно повлияет на развитие сетевых угроз для мобильных пользователей.
Сотрудники Trend Micro обнаружили вредоносное ПО для Symbian-систем под названием SYMBOS_YXES.B. Им заражаются мобильные устройства пользователей при посещении различных веб-сайтов.
Специалисты по компьютерной безопасности из компании Trend Micro объявили о том, что обнаружили первый ботнет, включающий в себя мобильные устройства. По их мнению, этот факт значительно повлияет на развитие сетевых угроз для мобильных пользователей.
Сотрудники Trend Micro обнаружили вредоносное ПО для Symbian-систем под названием SYMBOS_YXES.B. Им заражаются мобильные устройства пользователей при посещении различных веб-сайтов.
ESET сообщает о массовой вирусной угрозе Bredolab
автор: Administrator | 17 июля 2009, 12:54 | Просмотров: 6001теги: Новости, ESET, Троян, Bredolab, PDF-файл, фальшивые антивирусы, Вредоносные программы
Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о начале активного распространения троянской программы Win32/TrojanDownloader.Bredolab.AA. Программа заражает компьютеры через Интернет и использует различные уязвимости файлов в форматах PDF и SWF.
Едва проникнув в оперативную память, вредоносный код моментально начинает свое распространение. Троян попадает в список автозагрузки, а также получает доступ к системным ресурсам, отключая все процессы, отвечающие за безопасность. Таким образом, программа будет находиться в памяти при каждом включении компьютера. Bredolab проникает во все файлы пользователя, имеющие формат PDF и SWF, которые обычно используются для хранения и передачи различных документов.
Троян моментально устанавливает соединение со своим удаленным сервером посредством HTTP-пртокола с целью получения дополнительных инструкций. Заразив компьютер, Bredolab начинает загружать вредоносные программы с различных серверов и интернет-сайтов. Обычно это рекламное и шпионское ПО, даунлоудеры и программы, нацеленные на кражу паролей и другой ценной информации. Также были зафиксированы случаи, когда троянская программа Bredolab была сама загружена на ПК пользователя с помощью другого даунлоудера, относящегося к семейству фальшивых антивирусов Win32/TrojanDownloader.FakeAlert.
Едва проникнув в оперативную память, вредоносный код моментально начинает свое распространение. Троян попадает в список автозагрузки, а также получает доступ к системным ресурсам, отключая все процессы, отвечающие за безопасность. Таким образом, программа будет находиться в памяти при каждом включении компьютера. Bredolab проникает во все файлы пользователя, имеющие формат PDF и SWF, которые обычно используются для хранения и передачи различных документов.
Троян моментально устанавливает соединение со своим удаленным сервером посредством HTTP-пртокола с целью получения дополнительных инструкций. Заразив компьютер, Bredolab начинает загружать вредоносные программы с различных серверов и интернет-сайтов. Обычно это рекламное и шпионское ПО, даунлоудеры и программы, нацеленные на кражу паролей и другой ценной информации. Также были зафиксированы случаи, когда троянская программа Bredolab была сама загружена на ПК пользователя с помощью другого даунлоудера, относящегося к семейству фальшивых антивирусов Win32/TrojanDownloader.FakeAlert.
Правда ли, что антивирусные компании создают вирусы?
автор: Administrator | 6 июля 2009, 09:54 | Просмотров: 11977теги: Статьи, антивирус, софт, вирусы, компания, Windows, компьютеры, Безопасность, бесплатный
По Интернету с переменным успехом курсирует следующая байка: мол, или некоторая часть, или вообще все вирусы на самом деле пишутся разработчиками антивирусных пакетов, чтобы вселять страх в души бедных пользователей и заставлять их платить свои кровные за спасительный софт.
Порой об этом мифе забывают, а порой – обычно после того, как новостные издания напишут о свежей эпидемии, а компании в тот же день отрапортуют о выпуске обновлений для борьбы с ней, – начинают обсуждать его с новой силой. "Теперь-то всё точно понятно, ага!"
Если копнуть глубже, эта конспирологическая теория разбивается о ряд достаточно сильных аргументов: почему существует так мало вирусов для Linux и Mac OS X? Понятно, что миром пока ещё правит Windows (читайте – её рыночная доля самая большая), но ведь те же фанаты Apple, нашедшие деньги на весьма дорогой фирменный компьютер, наверняка быстрее отыщут средства и на покупку антивируса, чем студент, скачавший из сети пиратский образ Windows Vista.
Кроме того, для перечисления всех компаний, занимающихся разработкой антивирусных утилит, не хватит пальцев обеих рук и ног. Даже если предположить, что хотя бы половина из них "балуется" написанием троянцев, то, Вы представляете себе масштабы этого бардака?
Порой об этом мифе забывают, а порой – обычно после того, как новостные издания напишут о свежей эпидемии, а компании в тот же день отрапортуют о выпуске обновлений для борьбы с ней, – начинают обсуждать его с новой силой. "Теперь-то всё точно понятно, ага!"
Если копнуть глубже, эта конспирологическая теория разбивается о ряд достаточно сильных аргументов: почему существует так мало вирусов для Linux и Mac OS X? Понятно, что миром пока ещё правит Windows (читайте – её рыночная доля самая большая), но ведь те же фанаты Apple, нашедшие деньги на весьма дорогой фирменный компьютер, наверняка быстрее отыщут средства и на покупку антивируса, чем студент, скачавший из сети пиратский образ Windows Vista.
Кроме того, для перечисления всех компаний, занимающихся разработкой антивирусных утилит, не хватит пальцев обеих рук и ног. Даже если предположить, что хотя бы половина из них "балуется" написанием троянцев, то, Вы представляете себе масштабы этого бардака?
Работоспособность сайта восстановлена
автор: Administrator | 6 июля 2009, 01:56 | Просмотров: 5491теги: Новости сайта, сайт, ошибки, комментарии
Теперь добавить комментарии на сайте - может каждый.
Charles Miller обнаружил критическую уязвимость в iPhone
автор: Sveta | 3 июля 2009, 17:58 | Просмотров: 4202теги: Новости, Apple, уязвимость, iPhone, хакер, телефон, доступ, SMS
Компания Apple работает над заплаткой к уязвимости в iPhone, позволяющей злоумышленнику определить местоположение устройства по GPS, подслушивать телефонный разговор и даже объединить аппарат в мобильную бот-сеть, передает AppleInsider.
Используя данную уязвимость, хакер имеет возможность получить полный доступ к операционной системе мобильника с привилегиями владельца. Несанкционированный доступ осуществляется путем отправки SMS-сообщения, несущего двоичный код. Этот код выполняется телефоном без ведома пользователя.
Используя данную уязвимость, хакер имеет возможность получить полный доступ к операционной системе мобильника с привилегиями владельца. Несанкционированный доступ осуществляется путем отправки SMS-сообщения, несущего двоичный код. Этот код выполняется телефоном без ведома пользователя.
Эксперту не разрешили рассказать о возможностях взлома банкоматов
автор: Administrator | 1 июля 2009, 17:00 | Просмотров: 4689теги: Новости, защиты, ЗАЩИТА, взломал, процесс, ATM, банкомат
Доклад, посвященный уязвимостям в системе защиты современных банковских автоматов, был удален из программы конференции Black Hat, которая состоится в конце этого месяца в Лас-Вегасе. Корпорация Juniper Networks, поставщик сетевого оборудования и сервисов защиты данных, сообщила, что выступление сотрудника компании по имени Барнаби Джек (Barnaby Jack) было отменено по требованию производителя ATM-машин.
Согласно поданной заранее заявке, эксперт собирался подробно рассказать присутствующим о существующих методиках, используемых для совершения локальных и удаленных атак на банкоматы. А кульминацией выступления должна была стать демонстрация процесса взлома терминала, только что поступившего со склада и не подвергнутого предварительной модификации.
«Мне всегда нравилась сцена из второго «Терминатора», в которой Джон Коннор подключает к банкомату портативный компьютер Atari и извлекает наличку из терминала, - сообщает Барнаби Джек, - Думаю, что я мог бы продемонстрировать не менее эффектный трюк».
Согласно поданной заранее заявке, эксперт собирался подробно рассказать присутствующим о существующих методиках, используемых для совершения локальных и удаленных атак на банкоматы. А кульминацией выступления должна была стать демонстрация процесса взлома терминала, только что поступившего со склада и не подвергнутого предварительной модификации.
«Мне всегда нравилась сцена из второго «Терминатора», в которой Джон Коннор подключает к банкомату портативный компьютер Atari и извлекает наличку из терминала, - сообщает Барнаби Джек, - Думаю, что я мог бы продемонстрировать не менее эффектный трюк».
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO