Киберпреступники создают вредоносные поисковики
автор: Administrator | 8 мая 2009, 19:41 | Просмотров: 4875теги: Новости, компьютер, Panda, запросы, Adware, система, Киберпреступник, вредоносные, Безопасность
Специализирующаяся на компьютерной безопасности компания Panda Security предупреждает о появлении в Интернете вредоносных поисковиков.
Как сообщается, вредоносная страница внешне представляет собой вполне порядочную поисковую систему, но при осуществлении запроса выдаются ссылки, при клике по которым пользователь попадает на порносайт, где ему будет предложено установить специальный кодек для просмотра порнографии.
Как сообщается, вредоносная страница внешне представляет собой вполне порядочную поисковую систему, но при осуществлении запроса выдаются ссылки, при клике по которым пользователь попадает на порносайт, где ему будет предложено установить специальный кодек для просмотра порнографии.
QIP подвёргся атаке хакеров
автор: Administrator | 8 мая 2009, 19:14 | Просмотров: 5580теги: Новости, QIP, Infium, мессенджер, хакер, сайт, данные, ПО, злоумышленник, сервер, программы
Сегодня сайт самого популярного в России IM-мессенджера QIP был взломан. Последствия атаки хакеров были удалены в течение нескольких часов.
Сегодня ночью сайт qip.ru подвергся нападению хакеров. На главной странице портала появились призывы к смене паролей и полному отказу от использования выложенных программ, якобы зараженных троянами, ворующими пользовательские данные.
Сегодня ночью сайт qip.ru подвергся нападению хакеров. На главной странице портала появились призывы к смене паролей и полному отказу от использования выложенных программ, якобы зараженных троянами, ворующими пользовательские данные.
Гражданину Швеции предъявлено обвинение во взломе компьютерных сетей Cisco и NASA
автор: Administrator | 7 мая 2009, 18:01 | Просмотров: 4316теги: Новости, кражи, Cisco, ОС, NASA, США, компьютер, сеть, Интернет, сайт, атаки, взлом
Гражданину Швеции предъявлено обвинение в краже исходного кода операционной системы IOS компании Cisco Systems.
Кроме того, 21-летний Филип Габриэль Петтерссон обвиняется в незаконном вторжении в компьютерную сеть NASA.
IOS применяется в маршрутизаторах Cisco; версии кода присутствуют также в LAN-коммутаторах этого производителя и других устройствах. В мае 2004 года часть исходного кода IOS была на короткое время размещена на некоем российском веб-сайте. Некоторые наблюдатели тогда заявили, что кража может угрожать Интернету в целом.
Департамент федерального правительства США считает, что именно Петтерссон использовал псевдоним Стаккато - так «подписывался» хакер, совершивший тогда серию атак. По мнению чиновников, швед намеренно проник в сеть Cisco 12 или 13 мая 2004 года и украл код операционной системы. Представители Cisco поспешили заявить, что персональная информация заказчиков и партнеров, а также финансовые системы не были взломаны.
Кроме того, 21-летний Филип Габриэль Петтерссон обвиняется в незаконном вторжении в компьютерную сеть NASA.
IOS применяется в маршрутизаторах Cisco; версии кода присутствуют также в LAN-коммутаторах этого производителя и других устройствах. В мае 2004 года часть исходного кода IOS была на короткое время размещена на некоем российском веб-сайте. Некоторые наблюдатели тогда заявили, что кража может угрожать Интернету в целом.
Департамент федерального правительства США считает, что именно Петтерссон использовал псевдоним Стаккато - так «подписывался» хакер, совершивший тогда серию атак. По мнению чиновников, швед намеренно проник в сеть Cisco 12 или 13 мая 2004 года и украл код операционной системы. Представители Cisco поспешили заявить, что персональная информация заказчиков и партнеров, а также финансовые системы не были взломаны.
Кража денег в интернете - это просто
автор: Administrator | 6 мая 2009, 14:11 | Просмотров: 6536теги: Новости, фишинг, банк, атака, безопасность, мошенничества, клиент
Если вы доверяете только крупным, проверенным банкам, имеющим хорошую репутацию, то вы чувствуете себя спокойно. Но знайте: за вами, а точнее, за вашим банковским счетом идет охота. В любой момент вы можете оказаться жертвой фишинг-атаки.
О технологии фишинга нам рассказал Александр, бывший фишер, в настоящее время – специалист по информационной безопасности.
Схема, описанная Александром, не предполагает наличие мощного и дорогостоящего оборудования. Не нужны также высококлассные хакеры. Даже знания PHP и HTML требуются в этом деле минимальные, фишеры редко являются хорошими программистами или дизайнерами. А вот то, что действительно нужно для организации «бизнеса», - отличные знания психологии, или, как принято сейчас говорить, навыки социального инженеринга.
Фишинг-атака проводится в три этапа. На каждом из этих этапов применяются простые, но эффективные методы:
О технологии фишинга нам рассказал Александр, бывший фишер, в настоящее время – специалист по информационной безопасности.
Схема, описанная Александром, не предполагает наличие мощного и дорогостоящего оборудования. Не нужны также высококлассные хакеры. Даже знания PHP и HTML требуются в этом деле минимальные, фишеры редко являются хорошими программистами или дизайнерами. А вот то, что действительно нужно для организации «бизнеса», - отличные знания психологии, или, как принято сейчас говорить, навыки социального инженеринга.
Фишинг-атака проводится в три этапа. На каждом из этих этапов применяются простые, но эффективные методы:
Этап 1. Добыча базы e-mail
Этап 2. Сайт-имитатор и письмо от имени банка
Этап 3. Обналичка
Примечание: Уязвимые банки
Хакер требует 10 миллионов долларов за возврат похищенных данных
автор: Administrator | 6 мая 2009, 13:22 | Просмотров: 3838теги: Новости, киберпреступник, взлом, захватил, сайт, информация, данные
Неизвестный киберпреступник захватил сайт программы контроля над назначением лекарственных препаратов штата Вирджиния и потребовал выкуп в размере 10 миллионов долларов за возврат похищенных данных. Ресурс был атакован злоумышленниками в прошлый четверг.
Наглядным доказательством успешного взлома стало оставленное на главной странице сообщение:
«В настоящий момент в моем распоряжении находится 8’257’378 медицинских карт и 35’548’087 выписанных рецептов. Я сохранил зашифрованные резервные копии данных и уничтожил оригиналы. К моему большому разочарованию, официальные резервные копии также не сохранились. Увы! За десять миллионов долларов я с радостью сообщу вам правильный пароль».
В настоящее время сайт не функционирует, а официальные представители PMP отказываются комментировать сложившуюся ситуацию.
В опубликованном сообщении взломщик также говорит о том, что если средства не будут перечислены в течение семи дней, то ему придется поискать другого покупателя. Разумеется, электронные медицинские рецепты сами по себе представляют собой не очень ходовой товар.
Однако, в распоряжении преступника также оказалась более ценная информация, включая номера свидетельств социального страхования и данные водительских лицензий пациентов. Эти сведения пользуются достаточно высоким спросом. Хакер оставил адрес электронной почты для обратной связи. Агенты федерального бюро расследований и полиция штата занимаются поисками злоумышленника.
Наглядным доказательством успешного взлома стало оставленное на главной странице сообщение:
«В настоящий момент в моем распоряжении находится 8’257’378 медицинских карт и 35’548’087 выписанных рецептов. Я сохранил зашифрованные резервные копии данных и уничтожил оригиналы. К моему большому разочарованию, официальные резервные копии также не сохранились. Увы! За десять миллионов долларов я с радостью сообщу вам правильный пароль».
В настоящее время сайт не функционирует, а официальные представители PMP отказываются комментировать сложившуюся ситуацию.
В опубликованном сообщении взломщик также говорит о том, что если средства не будут перечислены в течение семи дней, то ему придется поискать другого покупателя. Разумеется, электронные медицинские рецепты сами по себе представляют собой не очень ходовой товар.
Однако, в распоряжении преступника также оказалась более ценная информация, включая номера свидетельств социального страхования и данные водительских лицензий пациентов. Эти сведения пользуются достаточно высоким спросом. Хакер оставил адрес электронной почты для обратной связи. Агенты федерального бюро расследований и полиция штата занимаются поисками злоумышленника.
Хакеры добрались до Twitter
автор: Administrator | 5 мая 2009, 14:17 | Просмотров: 3819теги: Новости, Хакер, Twitter, проникнуть, злоумышленник, сервис, администратор, аккаунт, взломан
Впервые за историю Twitter хакер смог проникнуть в систему администрирования сервиса. Пока никаких последствий от действий злоумышленника зафиксировано не было.
На днях на французском блоге Korben появилась запись, содержащая скриншоты панели управления популярной социальной сети Twitter. Судя по снимкам экрана, некий злоумышленник под ником Hacker Croll смог войти в служебный раздел сервиса, используя аккаунт администратора.
Помимо разнообразных возможностей, из опубликованных скриншотов посетители блога смогли узнать некоторые любопытные, но при этом совершенно бесполезные статистические данные о Twitter-лентах знаменитостей.
Так, например, актер Эштон Катчер и певица Лили Аллен независимо друг от друга заблокировали ленту скандального блогера Переца Хилтона (видимо, для того, чтобы он не мог им писать личные сообщения), а Барак Обама аналогичным образом заблокировал 96 пользователей.
На днях на французском блоге Korben появилась запись, содержащая скриншоты панели управления популярной социальной сети Twitter. Судя по снимкам экрана, некий злоумышленник под ником Hacker Croll смог войти в служебный раздел сервиса, используя аккаунт администратора.
Помимо разнообразных возможностей, из опубликованных скриншотов посетители блога смогли узнать некоторые любопытные, но при этом совершенно бесполезные статистические данные о Twitter-лентах знаменитостей.
Так, например, актер Эштон Катчер и певица Лили Аллен независимо друг от друга заблокировали ленту скандального блогера Переца Хилтона (видимо, для того, чтобы он не мог им писать личные сообщения), а Барак Обама аналогичным образом заблокировал 96 пользователей.
Американские исследователи на 10 дней взяли под контроль ботнет Torpig
автор: Administrator | 5 мая 2009, 13:20 | Просмотров: 3912теги: Новости, исследователь, захватить, контроль, ботнет, Torpig, информация, киберпреступник, ПО
Несколько месяцев назад экспертам в области информационной безопасности из University of California Santa Barbara удалось захватить один из наиболее известных ботнетов Torpig и удерживать хакерскую сеть под контролем на протяжении десяти дней.
За это время исследователям удалось собрать немало интересной и полезной информации, в том числе узнать, какая именно информация интересует владельцев ботнета, а также составить портрет типичной жертвы киберпреступников. Несколько дней назад ученые опубликовали подробный отчет по результатам своих исследований.
Организаторы исследования смогли получить доступ к 70 гигабайтам данных, похищенных с пользовательских систем, включая почти 300’000 уникальных идентификационных реквизитов пользователей, 56’000 паролей, собранных в течение одного часа.
Авторы исследования также отметили, что владелец ботнета может получить доступ к частной информации, принадлежащей жертве, включая электронную переписку пользователя, и сообщения, оставленные на форумах и в чатах. Впрочем, в первую очередь хакеров интересует информация иного рода, а именно номера кредитных карт и реквизиты доступа к банковскому счету.
За это время исследователям удалось собрать немало интересной и полезной информации, в том числе узнать, какая именно информация интересует владельцев ботнета, а также составить портрет типичной жертвы киберпреступников. Несколько дней назад ученые опубликовали подробный отчет по результатам своих исследований.
Организаторы исследования смогли получить доступ к 70 гигабайтам данных, похищенных с пользовательских систем, включая почти 300’000 уникальных идентификационных реквизитов пользователей, 56’000 паролей, собранных в течение одного часа.
Авторы исследования также отметили, что владелец ботнета может получить доступ к частной информации, принадлежащей жертве, включая электронную переписку пользователя, и сообщения, оставленные на форумах и в чатах. Впрочем, в первую очередь хакеров интересует информация иного рода, а именно номера кредитных карт и реквизиты доступа к банковскому счету.
Основы безопасности Wi-Fi
автор: Administrator | 4 мая 2009, 16:33 | Просмотров: 8654теги: Статьи, доступ, Wi-Fi, беспроводный, безопасность, сеть, возможность, подключение, данные
1. Краткое описание
2. Вступление
3. Безопасный публичный беспроводной доступ
4. Создание персональной Wi-Fi сети и безопасное подключение к ней
5. Заключение
2. Вступление
3. Безопасный публичный беспроводной доступ
4. Создание персональной Wi-Fi сети и безопасное подключение к ней
5. Заключение
Panda Cloud Antivirus Beta: бесплатный «облачный» антивирус
автор: Administrator | 4 мая 2009, 15:41 | Просмотров: 5688теги: Новости, Panda, Cloud, Antivirus, ПО, Security, антивирус, компьютер, сервер, вредоносные
Компания Panda Security объявила о выпуске бета-версии Panda Cloud Antivirus – бесплатного «облачного» антивируса, работа которого целиком основана на принципе защиты «из облака» в режиме реального времени.
Сверхлегкий «тонкий клиент» для защиты компьютера влияет на производительность ПК в среднем на 50% меньше традиционного антивируса, утверждают в Panda Security.
С выходом Panda Cloud Antivirus компания Panda Security представляет новую модель безопасности, которая использует агента «тонкого клиента», установленного локально на компьютере и осуществляющего связь с серверами Panda.
Такой принцип, по информации компании, позволяет организовать более эффективное обнаружение и блокировку вредоносных программ по сравнению с локально установленной и основанной на сигнатурном принципе защитой. Процессы сканирования вредоносных программ и принятия решения о блокировке и лечении угроз перемещены в «облако» (на серверы Panda), а в «тонком клиенте» на локальном ПК используются «сверхлегкие» технологии перехвата.
Сверхлегкий «тонкий клиент» для защиты компьютера влияет на производительность ПК в среднем на 50% меньше традиционного антивируса, утверждают в Panda Security.
С выходом Panda Cloud Antivirus компания Panda Security представляет новую модель безопасности, которая использует агента «тонкого клиента», установленного локально на компьютере и осуществляющего связь с серверами Panda.
Такой принцип, по информации компании, позволяет организовать более эффективное обнаружение и блокировку вредоносных программ по сравнению с локально установленной и основанной на сигнатурном принципе защитой. Процессы сканирования вредоносных программ и принятия решения о блокировке и лечении угроз перемещены в «облако» (на серверы Panda), а в «тонком клиенте» на локальном ПК используются «сверхлегкие» технологии перехвата.
Мы рады сообщить Вам, что с сегодняшнего дня у нашего сайта - новый домен: www.securrity.ru, но База Данных осталась той же. То есть логин, пароль и личные данные не изменились, остались прежними.
Мы благодарны всем за моральную, финансовую и материальную поддержку - ведь, очень важно для нас то, что пользователи поддерживают нас... Спасибо!!!
Также, Мы просим Всех, если Вы заметите какие-либо ошибки - пожалуйста сообщите нам.
Мы благодарны всем за моральную, финансовую и материальную поддержку - ведь, очень важно для нас то, что пользователи поддерживают нас... Спасибо!!!
Также, Мы просим Всех, если Вы заметите какие-либо ошибки - пожалуйста сообщите нам.
Правительству США рекомендовано перейти в кибернаступление
автор: Administrator | 1 мая 2009, 13:56 | Просмотров: 3919теги: Новости, кибервойна, атака, секретности, США, антивирус, компьютер, кибератак
Американская стратегия ведения кибервойны не сформирована надлежащим образом и требует широкого общественного обсуждения, говорится в новом докладе Национального научного совета (National Research Council).
Неразвитость и неопределенный характер стратегии ведения кибервойны могут привести к большим потерям. Ситуация усугубляется обстановкой секретности, которой окружена позиция правительства США по этому вопросу, и отсутствием общественного контроля.
Чиновники говорят о кибервойнах лишь в общих чертах, упоминая только об оборонительных системах - межсетевых экранах и антивирусах.
Неразвитость и неопределенный характер стратегии ведения кибервойны могут привести к большим потерям. Ситуация усугубляется обстановкой секретности, которой окружена позиция правительства США по этому вопросу, и отсутствием общественного контроля.
Чиновники говорят о кибервойнах лишь в общих чертах, упоминая только об оборонительных системах - межсетевых экранах и антивирусах.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO