САМАРСКАЯ МИЛИЦИЯ ДОМА

Объявление

©

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Новости

Сообщений 1 страница 30 из 39

1

Власти Германии призвали граждан не пользоваться браузером Internet Explorer

Правительство Германии в последние сутки предупредило пользователей интернета о необходимости отказаться на время от использования браузеров Internet Explorer компании Microsoft по причинам безопасности.

С соответствующим заявлением выступила немецкая Федеральная служба информационной безопасности после того, как Microsoft признал наличие в своем браузере "слабых мест", сообщает сегодня британская радиокомпания ВВС.

Согласно имеющейся здесь информации, уязвимость системы была выявлена во время недавних атак на серверы поисковой машины Google.

В интервью ВВС специалист в области компьютерных вирусов Грэм Клали заявил, что предупреждение касается версий 6, 7 и 8 Интернет Эксплорера.

В свою очередь представитель Microsoft сообщил, что инженеры компании работают над тем, чтобы решить возникшие проблемы.

В последнее время Microsoft ежемесячно обновляет в мировом интернете версии своей поисковой системы. Ближайшее обновление намечено на 9 февраля, отмечает BBC. Пока не ясно, будут ли к этому времени устранены все обнаруженные недостатки в системах обеспечения безопасности.

0

2

12.02.10 Adobe предупреждает о критических уязвимостях в Reader и Flash

Два ключевых для компании Adobe продукта оказались вновь под ударом со стороны хакеров. Накануне Adobe выпустила экстренное предупреждение, в котором говорится об обнаружении новых критически опасных уязвимостей в Adobe Reader и Adobe Flash Player. Производитель уверяет, что над соответствующими патчами уже работает и заплатки будут готовы к началу будущей недели.

Согласно данным компании, уязвимостям подвержены все Flash Player 10-й версии, а также Adobe Reader 8.x и 9x для операционных систем Unix, Windows и Mac OS X.

Одновременно с сообщениями об уязвимостях компания также представила обновление безопасности для Flash Player версии 10.0.42.43, предотвращающее возможности по кросс-доменным запросам. В компании рекомендовали пользователям обновить свое программное обеспечение как можно скорее.

Отредактировано linux (2010-02-16 13:14:08)

+1

3

15.02.10 Фальшивый антивирус заманивает пользователей настоящей техподдержкой

Пытаясь увеличить свои доходы, продавцы фальшивого антивирусного продукта Live PC Care начали предлагать жертвам техническую поддержку в режиме реального времени.

По данным исследователей Symantec, пользователи, установившие эту программу на свои ПК, видят всплывающее окно, уведомляющее их о якобы обнаруженных на компьютере вредоносных программах. Необычным является то, что рабочее окно “бесплатной пробной версии” Live PC Care содержит большую желтую кнопку с надписью “Поддержка онлайн”. Кликнув по ней, жертва получает возможность пообщаться с человеком, играющим роль сотрудника службы техподдержки. Разговор проходит с помощью службы мгновенных сообщений.

+3

4

18.02.2010 В Acrobat Reader устранена уязвимость. 80% эксплоитов связаны с форматом PDF

По статистике  компании ScanSafe 80% из всех зафиксированных в 4 квартале 2009 года эксплоитов, направленных на получение контроля над машиной жертвы, были связаны с уязвимостями  в Adobe Acrobat Reader. Статистика показывает явный рост интереса злоумышленников к формату PDF: в первом квартале 2009 года таких эксплоитов было 56%, во втором 60%, а в третьем 70%.

Вчера компания Adobe выпустила очередные обновления Acrobat Reader 8.2.1 и 9.3.1 в которых была устранена опасная уязвимость, позволяющая злоумышленнику выполнить свой код в системе, при открытии пользователем специально оформленного PDF файла. Уязвимости подвержены все поддерживаемые в Acrobat Reader платформы, включая Unix-совместимые ОС.

+1

5

Вирус Kneber botnet взламывает пароли и получает доступ к информации, электронной почте и анкетам участников социальных сетей. С января 2010 года атаке вируса подверглись 75 тыс. компьютеров по всему миру. Многие из пользователей даже не подозревают, что стали жертвами вируса.

Более 75 тыс. компьютеров в 2,5 тыс. организаций по всему миру атакованы при помощи вредоносной программы ZeuS, сообщает международная компания безопасности в интернете NetWitness.

По данным компании, компьютеры по всему миру атакованы вирусом, получившим название Kneber botnet. Проникая в компьютер, он подбирает логины и пароли к финансовым онлайн-системам, социальным сетям, электронным сообщениям. Он может взламывать счета, красть государственную или частную информацию. В компании считают, что вирус управляется хакерами с одного компьютера.

Впервые аналитики компании столкнулись с Kneber botnet в январе 2010 года. Более тщательное расследование выявило обширный взлом государственных и коммерческих сетей. В частности, вирус вскрыл 68 тыс. тысяч паролей на одном из почтовых серверов, получил доступ к сайтам банков, социальной сети Facebook, Yahoo, Hotmail и другим порталам. Вирус получил доступ к 2 тыс. документов пораженных компьютеров.

Обычная защита компьютеров от вредоносных программ и установка системы паролей не способна защитить ПК от вируса, добавляют в компании.

«Многие аналитики считают, что Kneber botnet похож на вирус Trojan, ворующий банковскую информацию, но подобная точка зрения по меньшей мере наивна, — говорят в NetWitness. — Когда мы начали сравнивать эти две вредоносные программы, выяснилось, что Kneber представляет более мощную угрозу. Сотрудники компаний, отвечающие за безопасность компьютеров, должны осознать всю опасность нового вируса и усилить защиту данных», — считают в NetWitness.

Кроме того, более половины машин, зараженных вирусом Kneber, также подверглись атаке еще одной вредоносной программы — Waledaс. Их сосуществование вредит компьютерам еще больше и может использоваться преступниками.

Открытие вируса позволит компаниям с ним бороться, пока уничтожение данных не достигло критического уровня. По данным NetWitness, многие организации даже не знают, что были атакованы вирусом Kneber, поскольку их системы безопасности не позволяют увидеть угрозу. Kneber — это всего лишь одна из виртуальных угроз, с которыми организации сталкиваются последние несколько лет, но в большинстве своем игнорируют или предпочитают не знать о них, добавили в компании.

В сентябре 2008 года хакеры распространили в интернете вирус под видом записанного на видео обращения Барака Обамы. Письма пользователям приходили с адресов крупных новостных СМИ — CNN, BBC или USA Today. После просмотра такого видео пользователи лишались конфиденциальной информации. Предположительно, ее пересылал один из украинских IP-адресов

опубликовано 18 февраля 2010 Infox.ru

Отредактировано joker (2010-02-19 20:06:46)

+1

6

25.02.2010 11:51 Руткит, превращающий телефон в прослушивающее устройство

Исследователи из Рутгерского университета продемонстрировали прототип руткита для смартфонов, способного выполнять функции прослушивающего устройства, скрыто от владельца аппарата включающего микрофон и инициирующего звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи).

Другой возможностью руткита является поддержка слежения за местоположением владельца телефона, используя GPS или информацию о нахождении ближайших базовых станций. Из реализованных вредоносных функций называется возможность стимулирования быстрого разряда аккумулятора через активацию наиболее энергоемких систем телефона. Управление руткитом осуществляется посредством отправки специально оформленных SMS-сообщений, получение которых руткит скрывает от пользователя. В качестве возможных путей внедрения вредоносного ПО в телефоны называются уязвимости в коде, связанном с работой Bluetooth или обработкой SMS-сообщений.

По заявлению разработчиков, они не оценивали реальную степень уязвимости для внедрения подобных руткитов в конкретные типы смартфонов. Внедрение представленного руткита было произведено на специальную модель телефона для разработчиков, используемую для изучения влияния потенциальных последствий от появления вредоносного ПО для мобильных платформ. Финансирование данного исследовательского проекта осуществляет Национальный научный фонд и Армия США.

+1

7

Скотт Чарни (Scott Charney), отвечающий за безопасность вице-президент Microsoft, предложил в своем выступлении на конференции RSA ввести повсеместный налог, направленный на финансирование очистки сети от вирусов, ботнетов и прочего вредоносного ПО. Как и следовало ожидать, налог предложено удерживать со всех пользователей, как дополнение к плате за использование сети, а не с производителей некачественного программного обеспечения, способствующих распространению вредоносного ПО.

В качестве аналогии Чарни привел пример страховой медицины, в которой небольшие постоянные страховые отчисления в случае проблем со здоровьем помогают профинансировать лечение (в случае с компьютерами - чистку машины от вредоносного ПО). По данным Microsoft в активных ботнетах в настоящее время присутствует около 3.8 млн. компьютеров, один миллион из которых находится на территории США. Данные компьютеры участвуют в краже конфиденциальных данных, рассылке спама и совершении атак по выводу сервисов из строя. Всего за 2008 год в сети было зафиксировано около 190 тыс. DDoS атак.

http://www.pcworld.com/businesscenter/a … uters.html

+1

8

Глобальный удар хакеров

http://www.bbc.co.uk/russian/multimedia … kers.shtml

За несколько тысяч долларов можно без труда найти специалистов, которые напишут для вас вирус и помогут заразить сотни тысяч компьютеров для организации сетевого нападения. Уже давно налажена глобальная торговля номерами счетов и кредитных карт, паролей и конфиденциальной сетевой информации.

Отследить организаторов компьютерных преступлений очень трудно: наиболее типична схема, при которой злоумышленник и жертва находятся в разных государствах, а координация нападения проходит через серверы в третьих странах.

Пока оперативно проводить полицейские операции в разных юрисдикциях сложно, и сейчас борьба идет на вирусном фронте. Руководитель одной из крупнейших компаний в сфере производства антивирусных программ считает, что без введения контроля за тем, кто и что делает в Сети, не обойтись.

0

9

IQ-тест способен разрушить операционную систему

Компания BitDefender опубликовала сообщение о появлении новой вредоносной программы, которая совмещает в себе деструктивное воздействие вируса и способность к воспроизводству сетевого червя. Как правило, Win32.Worm.Zimuse распространяется по электронной почте и маскируется под безобидный IQ-тест. Особая опасность вируса связана с тем, что он начинает действовать не сразу – инкубационный период для разных версий программы составляет от 20 до 40 дней. В первое время после заражения Win32.Worm.Zimuse практически никак себя не проявляет, однако впоследствии полностью уничтожает данные на жестком диске пользователя.

После запуска программа создает от 7 до 11 собственных копий в критических областях операционной системы Windows, прописывает себя в автозапуске и генерирует два файла-драйвера в папке %system%\drivers. Спустя 20 или 40 дней после заражения программа вносит изменения в главную загрузочную запись жесткого диска (Master Boot Record, MBR), уничтожая операционную систему компьютера. Добавим, что Win32.Worm.Zimuse также способен распространяться через съемные носители.

Чтобы не допустить дальнейшего распространения вредоносной программы, BitDefender разработал специальный инструмент для его удаления. Для очистки системы достаточно запустить исполняемый файл zimuse-removal-tool.exeс правами администратора и перезагрузить компьютер. Определить наличие вируса в системе можно с помощью сервиса BitDefender Quick Scan на сайте Zimuse или по адресу http://quickscan.bitdefender.com/

Для того чтобы избежать вирусного заражения, BitDefender рекомендует использовать актуальную версию системы безопасности, а также не открывать файлы, полученные из недостоверных источников.

Видеозапись атаки Win32.Worm.Zimuse доступна по следующей ссылке: http://www.youtube.com/watch?v=KgjX4LQrkgISaveFrom.net.
cio-world.ru

0

10

Это интересно

0

11

ESET предупреждает об атаке трояна Lethic

Компания ESET сообщила о резком росте числа заражений троянской программой Win32/Lethic.AA.

С помощью Win32/Lethic.AA мошенники заражают компьютеры пользователей и создают ботсеть для распространения нежелательной почты. Один такой бот может рассылать около 20 МБ спама в сутки. В большинстве случаев программа попадает на ПК посредством ее скачивания другим вредоносным ПО, ранее установленным на данном компьютере. Кроме того, Lethic маскируется под системный процесс «Explorer.exe». Это делает троянскую программу менее заметной для пользователя и усложняет процесс ее обнаружения.

Как отмечается, к середине марта Win32/Lethic.AA уже получил высокое распространение в Нидерландах, где на его долю приходится почти 13% от общего числа обнаруженных угроз, в Эстонии (9%), Бельгии (7%). Кроме того, зафиксирован рост уровня обнаружения и в России — сегодня данная программа входит в двадцатку самых распространенных интернет-угроз региона.

Информация получена с помощью технологии ThreatSense.Net — глобального сервиса, обеспечивающего автоматическую передачу новых образцов подозрительных или вредоносных программ экспертам вирусной лаборатории ESET для анализа и принятия оперативного решения.
ixbt.com

0

12

25.03.2010 12:18  В соревнованиях по взлому веб браузеров несокрушимым остался только Google Chrome

В первый день работы конференции Pwn2Own, посвященной безопасности в сети, было проведено  соревнование по взлому популярных web-браузеров, в рамках которого были успешно взломаны  Apple Safari, Mozilla Firefox и Internet Explorer 8. Во всех случаях взлом был произведен через ранее неизвестные уязвимости (zero-day) и позволял получить полный контроль над системой. Браузеры были самых последних версий с наложением всех доступных патчей. Детали взлома браузеров по условиям соревнований будут оставаться в тайне до момента выпуска официальных обновлений.

Как и в прошлом году Google Chrome стал единственным браузером, против которого не проводились даже попытки взлома. Один из участников соревнования объяснил это тем, что архитектура Google Chrome крайне сложна для вторжения: невозможность выполнения кода в куче, защита самой операционной системы (Data Execution Prevention, ASLR и пр.), а также механизм изолированного выполнения, встроенной в браузер.

Safari 4 был взломан Чарли Миллером (Charlie Miller), главным аналитиком компании Independent Security Evaluators, которому понадобилось всего-лишь открыть в web-браузере Safari специально подготовленную страницу. Чарли уже третий год успешно демонстрирует новые уязвимости Safari на конкурсе Pwn2Own.

Internet Explorer 8 был взломан датским исследователем Питером Вругденгилом (Peter Vreugdenhil), для взлома использовалась четырехуровневая атака, позволившая обойти механизмы защиты Windows 7 - на деле широко разрекламированные компанией Microsoft технологии DEP (Data Execution Prevention) и ASLR (Address Space Layout Randomization) оказались бессильны и не смогли предотвратить атаку. По заявлению Питера на поиск уязвимости и разработку экплоита у него ушла одна неделя.

Firefox был взломан немецким студентом под ником Nils, при этом выполнению кода в Windows 7 также не помешали активированные системы DEP и ASLR. В прошлом году Nils одержал победу сразу в трех номинациях, взломав IE, Safari и Firefox.

Победители соревнования получили по десять тысяч долларов и достаточно недешевые ноутбуки (Apple Macbook Pro 15", HP Envy Beats 15", Sony Vaio 13" и Alienware M11x), на которых проводился взлом.

http://www.neowin.net/news/safari-firef … t-untested

+3

13

26.03.2010 16:03  Американский банк начал рассылку Linux-дисков для повышения безопасности онлайн-банкинга

Американский банк CNL в целях обеспечения безопасности при проведении онлайновых банковских операций начал распространение  среди своих клиентов загрузочного LiveCD c Ubuntu Linux и Firefox. Диск высылается по почте, но для сокращения времени доставки пользователям предоставляется возможность загрузить образ диска и записать его на CD самостоятельно.

Признавая, что большинство потребителей не хотят покупать отдельный компьютер для онлайн-банкинга, CNL серьезно рассматривает вопрос о предоставлении загрузочного liveCD c Ubuntu Linux по своим сетевым подразделениям и по почте. При загрузке с диска будет открываться браузер Firefox с запуском стартовой страницы банка CNL. Все, что нужно для онлайн-банкинга будет изолировано на CD. Это должно защитить клиентов от активации вредоносного кода, который может храниться на компьютере клиента.

Ранее с рекомендациями использования Linux LiveCD для совершения финансовых операций в онлайн режиме уже выступали несколько экспертов в области безопасности, приводившие в качестве аргумента против выполнения подобных операций в Microsoft Windows два случая, в результате которых было потеряно 100 и 447 тыс. долларов. Инциденты произошли из-за внедрения злоумышленниками на одну из машин сети предприятия троянского ПО, позволившего перехватить параметры аутентификации при входе машины в Windows домен и получить полный контроль над машиной с которой выполняются запросы на дистанционное банковское обслуживание.

+1

14

В интернете обнаружен новый тип мошенничества, сообщает TorrentFreak. Суть его заключается в том, что злоумышленники, выступающие под именем компании ICPP Foundation, которая якобы сотрудничает с организациями по защите авторских прав, предлагают пользователям выплатить "штраф" за скачивание пиратских торрентов.

Мошенники используют троян, который проводит сканирование системы и находит пиратские BitTorrent-файлы. После этого пользователям предлагается выплатить "штраф" в размере 400 долларов для внесудебного решения конфликта. Исследователи из компани F-Secure отмечают, что требование выплатить штраф появляется даже в случае отсутствия на жестком диске торрентов.

Троян принуждает пользователей оставить свое имя, адрес и данные кредитной карты. В противном случае "нарушителям" угрожают привлечением к судебной ответственности с последующей выплатой штрафа в 250 тысяч долларов и тюремным заключением на срок до пяти лет.

Программа, с помощью которой злоумышленники пытаются вымогать деньги, обычно устанавливается в папку под названием IQManager. Она содержит ссылки на отчет о правонарушении, а также на сайт организации - это должно убедить пользователей в серьезности предъявляемых им обвинений.

Звонки специалистов F-Secure на телефонные номера с итальянским телефонным кодом, расположенные на сайте ICPP Foundation (ICPP-online.com), остались без ответа. Сам сайт на момент написания данной заметки не открывался. По данным сервиса WHOIS, сайт, на котором располагаются так называемые отчеты, принадлежит "Защищенной сомалийской сети", IP-адрес которой указывает на систему, расположенную в Молдавии.

+3

15

Представлен код вируса для PDF, способного распространяться без использования уязвимостей
Джереми Конвей из NitroSecurity представил образец кода, позволяющего вредоносным pdf-файлам заражать другие файлы PDF, находящиеся в компьютере, без использования какой бы то ни было уязвимости.

По словам исследователя, при написании кода он воспользовался наработками другого эксперта, Дидье Стивенса, который на прошлой неделе представил способ компрометации системы с помощью специально составленного файла PDF.

Вдохновленный этим открытием, Конвей написал код, который может быть использован для заражения любого файла PDF, хранящегося на компьютере или доступного через сетевые диски, при этом внешне такой файл никак не изменяется. По словам специалиста, подобные файлы могут храниться на ПК пользователя годами и считаться полностью безопасными, однако на самом деле они будут таить в себе угрозы самого широкого спектра на усмотрение хакера.

Таким образом, исследователю удалось показать, что проблема намного серьезнее, чем казалась на первый взгляд, и лежит внутри самих спецификаций формата PDF. В этой связи необходимо отметить, что и Adobe, и Foxit Software уже подтвердили факт разработки более серьезного решения для устранения данной бреши.

+3

16

Обнаружена новая атака, эксплуатирующая непропатченную брешь в программах Adobe
Злоумышленники, стоящие за использованием хакерского инструментария Zeus, начали эксплуатацию непропатченной уязвимости в файлах PDF для установки на компьютеры пользователей вредоносного ПО.

Согласно сообщению экспертов M86 Security Labs, распространяемые мошенниками с помощью электронных писем файлы PDF якобы представляют собой счета-фактуры. Если пользователь откроет такой файл и кликнет по кнопкам в появляющихся друг за другом диалоговых окнах, он либо запустит (в случае с программами Adobe), либо автоматически сохранит на жестком диске (в случае с Foxit Reader) вредоносный файл, делающий ПК частью ботнета.

Впрочем, эксплоит, использующий открытую экспертом Дидье Стивенсом структурную уязвимость в стандарте PDF, явно сделан на скорую руку. Во первых, он требует наличия включенного JavaScript, а во-вторых, не подменяет текст предупреждения о запуске файла, появляющегося в одном из диалоговых окон. Тем не менее, он представляет собой образец реальной атаки, использующей найденную Стивенсом брешь.

В Adobe уже сообщили о своем намерении внести изменения в Reader и Acrobat, чтобы решить проблему, пока же пользователи этих программ могут самостоятельно минимизировать риск заражения, кликнув по вкладке Trust Manager в левой части панели предпочтений и сняв пометку с пункта “Allow opening of non-PDF file attachments with external applications”.

+1

17

19 апреля 2010 г.  12:55
Компьютерный вирус не позволил 2 тысячам россиян выехать из Китая
В китайском городе Хэйхе вредоносная программа проникла в компьютерную систему таможни и полностью парализовала ее работу. Пограничный пропускной пункт пришлось закрыть, а всех туристов отправить по гостиницам.

+1

18

Каждый десятый сайт Рунета из списка Top-1000 инфицирован

МОСКВА. 11 июн – РИА Новости, Ольга Федина. Каждый десятый сайт Рунета из первой тысячи самых популярных ресурсов заражен, заявил Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». Кроме того, по его словам, количество вирусных атаки на компьютеры пользователей за прошедший год увеличилось более чем в три раза, с 23,7 млн в 2008 году до 73,6 млн в 2009 году. Основной целью компьютерных вирусов в настоящее время стал программный код сайта – инфицировав его, злоумышленники получают возможность атаковать компьютеры посетителей сайта.

«Современные вирусы способны самостоятельно загружаться на компьютер пользователей. Когда вы даже просто заходите на сайт, вредоносный код находит уязвимость в вашем браузере и устанавливает вирус. Вам даже не надо ничего загружать с такого сайта или путешествовать по нему», - рассказывает руководитель аналитического центра компании InfoWatch Илья Шабанов.

По данным компании «Яндекс», в феврале 2010 года был инфицирован 1% всех сайтов, исследованных поисковой машиной. Это примерно 160 тысяч ресурсов (450 тыс. страниц). Больше всего зараженных сайтов находятся в доменной зоне .com (47,44%). На долю домена .ru приходится 11,41% от общего числа зараженных сайтов, проиндексированных «Яндексом».

Производители систем управления содержанием сайта (Content Management System - CMS) уверены, что чаще всего в заражении ресурса виноваты неаккуратные системные администраторы. «Проблема заражения сайтов в подавляющем большинстве случаев носит не технический, а организационный характер», - рассказывает генеральный директор «Юмисофт» (разработчик CMS) Сергей Котырев. Вирус может попасть на сайт через зараженный компьютер системного администратора, с которого осуществляется управление ресурсом.

Руководитель центра вирусных исследований и аналитики компании ESET (производитель антивируса NOD32) Александр Матросов отмечает, что злоумышленники также используют уязвимости в системах управления сайтов. Причем поиск уязвимостей и встраивание вредоносного кода осуществляют программы-роботы. Количество зараженных сайтов, по мнению Александра Матросова, постоянно увеличивается.

Гендиректор компании NetCat (производитель CMS) Дмитрий Васильев разделяет эту точку зрения: заражение сайта через уязвимости системы управления им станет основным способом распространения вирусов.

«Гораздо проще найти уязвимость в платформе и заразить сразу несколько сотен, а иногда и тысяч ресурсов, которые ее используют, чем воровать пароли или ждать, когда именно с зараженного компьютера администратор начнет управлять сайтом», - уверен г-н Шабанов. Почти 90% зараженных сайтов продолжают распространять вирусы более чем восемь дней. «Владельцы сайтов просто не догадываются о том, что в их ресурс встроен зловредный код», - поясняет генеральный директор «1С-Битрикс» Сергей Рыжиков.

Разработчики CMS уже озаботились безопасностью сайтов своих клиентов. Так, в последнюю версию CMS производства «1С-Битрикс» встроен «антивирус». Этот инструмент не защищает от вирусов непосредственно, но следит за изменениями кода сайта и реагирует на таковые предупреждением.

Конкуренты «1С-Битрикс» полагают, что антивирусы, встроенные в CMS, неэффективны. «Мы не верим, что производитель CMS может сделать качественный антивирус. К примеру, «Лаборатория Касперского» потратила десятки лет и огромные трудоресурсы на разработку и совершенствование своего продукта. Каждый должен решать свои задачи: одни – разрабатывать антивирусы, другие - CMS», - говорит Сергей Котырев.

Целью современных вирусописателей является преступный заработок: сети инфицированных компьютеров используются для организации DDoS-атак (киберпреступники принимают заказы такую «услугу»), кражи номеров банковских карт и иных мошенничеств.

+2

19

В Интернете появился очередной лохотрон

Сайт мошенников поражает своей неприкрытой наглостью.
Михаил РЯБИКОВ  — 17.06.2010

В российских блогах — шум и гам! Пользователи Рунета активно обсуждают сайт russian-card.ru. Даже не совсем обсуждают. Скорее, смеются. Еще бы! Организаторы этого портала на полном серьезе предлагают владельцам пластиковых карт принять участие в незамысловатом розыгрыше дорогих призов.

Что для этого нужно? Элементарно: вводите в соответствующие разделы все значимые параметры своей кредитки, дополняете своими паспортными данными и — вуаля: «Вы участник розыгрыша более 10 тысяч ценных призов, 15 путевок на Средиземное море, 10 приглашений на Чемпионат Мира по футболу и 5 автомобилей «Форд».

Как говорится — всем сестрам по серьгам. Хозяева сайта, в свою очередь, запросто могут потратить ваши честно заработанные денежки на что угодно. Введенных данных будет вполне достаточно.

Судя  по всему, сайт этот существует не первый день (странно, почему его до сих  пор не прикрыли!). И вполне возможно, что уже кто-то клюнул на эту удочку.

Особенно переживаем за «модных» пенсионеров, пользующихся Интернетом, но совершенно не подозревающих, какие ловушки здесь их ждут. А еще в эту ловушку могут попасться ваши дети, имеющих доступ к вашими карточкам. Будьте бдительны!

+1

20

Доктор веб предроставляет сервис для разблокировки компьютеров заблокированных требованием отправить СМС. Воспользоваться сервисом может любой желающий, независимо является ли он пользователем продуктов доктор Веб или нет. Обращаться СЮДА

+1

21

Анонимность в Интернете превратилась в миф

Газета The Wall Street Journal продолжает серию публикаций о глобальной слежке за пользователями Интернета. На этот раз внимание издания привлекла деятельность компании [х + 1] Inc. (xplusone.com). «Вы можете ничего не знать об этой компании, но, вполне возможно, она очень многое знает о вас», — пишет The Wall Street Journal. По одному «клику» пользователя компания точно определяет его пол, возраст, семейное положение, годовой доход и другие «характеристики». Количество детей и любимая марка автомобилей, а также хобби и наличие высшего образования также не являются для нее секретом. Для этого вовсе не нужно отслеживать каждую деталь, просто технологии оценки и обработки информации дают достаточно точную характеристику отдельно взятого человека.

«Мы работаем с брендами, агентствами и медиа-компаниями, чтобы помочь им определить наиболее ценных клиентов», — говорится на сайте компании [х + 1]. Там же сообщается, что благодаря новаторской запатентованной технологии Engine, любая рекламная информация или объявление будут доставлены определенному человеку в нужное время.

Информацию, собранную [х + 1], различные компании используют для своих целей. Например, компания Capital One Financial, специализирующаяся на выпуске кредитных и дебетовых банковских карт, с помощью этих расчетов определяет, какую кредитную карточку отрекламировать первой определенному посетителю ее сайта.

Проще говоря, компания сначала оценивает, сможет ли конкретный посетитель ее сайта быть хорошим клиентом, а потом решает, стоит ли показывать ему определенную информацию. Такой подход практикует, в частности, популярный ресурс Amazon.com, который анализирует собственную базу данных посетителей, а затем показывает им те новые элементы, которые должны быть им интересны.

В отличие от [х +1], которая не скрывает, что собирает данные о пользователях Сети, многие компании предпочитают делать это тайно, используя технологии слежения на множестве ресурсов в Интернете. Они могут не знать реальных имен пользователей, но анализируя историю «серфинга», получают сведения о наличии собственности, доходах семьи, семейном положении и даже о любимых ресторанах конкретного пользователя. Затем с помощью статистического анализа делаются предположения о склонностях и пристрастиях человека.

«Мы не можем знать всего обо всех», — приводит цитату исполнительного директора [х +1] Джона Нардона (John Nardone) The Wall Street Journal. Capital One также утверждает, что не использует набор технологий слежения за пользователями компании [х +1]. «Мы не ограничиваем посетителей в выборе кредитных карт и предоставляем им возможность изучить все доступные продукты», — сообщила The Wall Street Journal пресс-секретарь Capital One Пэм Жирардо (Pam Girardo).

Однако расследование The Wall Street Journal показало, что технологии сбора данных и их анализ, которые использует [х +1], превращает Интернет в место, где анонимность людей становятся лишь названием. Издание нашло первые свидетельства появления нового, «индивидуального» Интернета, где владельцы сайтов имеют возможность корректировать содержание страниц в зависимости от того, кто на них смотрит в данный момент. «Если мы определили посетителя как мужчину среднего возраста, то автоматически покажем ему не то, что показали бы молодой матери семейства. Мужчина увидит красный кабриолет, а молодая мама — минивэн», — рассказал The Wall Street Journal генеральный директор компании Demdex Рэнди Николау (Randy Nicolau).

Газета предполагает, что такие технологии повышают вероятность того, что различные посетителей сайтов могут видеть разные цены на услуги и товары, то есть речь уже идет о ценовой дискриминации. В области финансовых услуг и кредитования американские законы запрещают дискриминацию по расовым, религиозным, половым или национальным признакам. Законодательство также требует, чтобы заемщики имели доступ к любым данным для оценки своей кредитоспособности. Однако в законе ничего не сказано об «избирательности» сайтов. Это означает, что, в теории, банк может отказать в кредите на основе знаний о посещениях заявителем, например, онлайн-казино или других «неугодных» страниц.

Упоминавшаяся компания Capital One утверждает, что не использует данные [х + 1] и историю посещенных клиентом страниц для принятия кредитных решений. «Наша практика в полной мере соответствует правилам банков и законам о частной жизни», — утверждает Пэм Жирардо.

Тем не менее, эксперимент The Wall Street Journal показал, что эта информация не совсем соответствует действительности. Изданием были собраны и проанализированы 5219 строк кода, которые прошли между компьютером участницы эксперимента и Capital One. Этот код содержит некоторые результаты анализа [х + 1], довольно точно описывающие ее место проживания, семейное положение, уровень образования и доходы. В конечном итоге, банк сделал женщине наименее «щедрое» предложение по кредиту.

Газета пришла к выводу, что при современных технологиях сбора и анализа данных в Интернете чувствовать себя «защищенным» и «анонимным» в нашем мире уже невозможно. Многие «коллекционеры» данных заверяют общественность, что они не собирают и не хранят персональную информацию — например, полные имена, номера социального страхования или кредитных карт. В то же время специалисты считают, что человека легко идентифицировать и без этой информации.

Для примера издание рассматривает базу данных, которая хранит далеко не полную информацию о пользователе: только его почтовый индекс, пол возраст и марку автомобиля. По отдельности эти данные не дают ничего. Но если их проанализировать и совместить, то, например, знание почтового индекса сужает круг поиска до 20 тысяч человек, а пола — до 10 тысяч. Добавляем к этому марку автомобиля, и остается лишь несколько подходящих людей. И, наконец, сведения об используемом браузере и операционной системе компьютера приводят к одному единственному пользователю.

+1

22

Хакеры переименовали Верховную Раду

Хакеры решили подшутить над Верховной Радой Украины. Для этой цели умельцы-программисты избрали самый популярный в мире поисковик Google. Теперь при попытке найти Раду по ее интернет-адресу поисковик выдает пользователю нецензурную брань.

Если интернет-пользователь по какой-то причине не хочет вбивать rada.gov.ua в строке своего браузера, а решил воспользоваться услугами Google, то поисковик его в буквальном смысле пошлет. На первом месте в списке результатов поиска появится несуществующий сайт с нецензурным названием, ссылка на который ведет на пустую страницу.

Пока неизвестно, кто стоит за этой акцией и почему был избран именно такой способ. Можно предположить, что взломать Google до конца украинские мастера (или российские?) все-таки еще не могут. Впрочем, не исключено, что это был пока только тест.

Что касается "Яндекса", то с ним все нормально - на запрос rada.gov.ua самый популярный российский поисковик стабильно выдает на первом месте сайт Верховной Рады Украины. Впрочем, на третьем месте в списке результатов поиска уже красуется "Запрос rada.gov.ua в google".

Похожий случай произошел на днях в Индонезии. Там местные шутники во время заседания парламента устроили трансляцию порнографии - в знак протеста против закрытия популярного в регионе ресурса "для взрослых". Остановить показ запретного видео удалось только через четверть часа.

Постоянный адрес статьи:
http://www.utro.ru/articles/2010/08/05/912765.shtml
======================================================================================

Можно не пробовать, даже при переключении языка на украинский в настройках Google, косяк исправлен, не удалось своими глазами посмотреть.... и поржать.

+3

23

Trojan-Spy.Win32.Zbot.agci

Время детектирования  02 мар 2010 10:36 MSK
Время выпуска обновления 02 мар 2010 17:19 MSK
Описание опубликовано 09 сен 2010 13:37 MSK

Технические детали
Деструктивная активность

Технические детали

Вредоносная программа-шпион, предназначенная для похищения конфиденциальной информации пользователя.
Инсталляция

При запуске программа копирует свой исполняемый файл в системный каталог Windows:

%System%\sdra64.exe

А также создает папку c файлами

%System%\lowsec
%System%\lowsec\local.ds
%System%\lowsec\user.ds
%System%\lowsec\user.ds.lll

Для автоматического запуска при каждом следующем старте системы программа добавляет ссылку на свой исполняемый файл в ключ автозапуска системного реестра:
[HKLM\software\microsoft\windows nt\currentversion\winlogon]
"userinit" = "C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\
system32\sdra64.exe, "

Деструктивная активность

Вредоносная программа скачивает конфигурационный файл с сервера:

http://d****-2010.com/whois/license.rar

На основе анализа скачанного конфигурационного файла вредоносная программа соединяется с полученным электронным адресом злоумышленника и предоставляет удаленный доступ к компьютеру, а также обновляется из источника, указанного в конфигурационном файле.

Таким образом, злоумышленник может выполнять на компьютере следующие действия:

   1. Скачивать и запускать произвольную программу.
   2. Блокировать пользователю доступ к определенным электронным адресам.
   3. Обновлять конфигурацию вредоносной программы.
   4. Получать информацию о цифровых сертификатах, установленных в системе.
   5. Перезагружать компьютер.

Программа может быть незаметна для таких сетевых экранов как Outpost Firewall и ZoneAlarm.

Вредоносная программа перехватывает HTTP запросы к следующим адресам:

https://onl*****#.bankofamerica.com/cgi-bin/ias/

Также в скачанном конфигурационном файле могут находится дополнительные адреса для перехвата.

Из перехваченных данных извлекаются все значения полей web-форм, имена которых выбираются по следующим маскам:

*<select
*<option selected
*<input *value

Также программа может сохранять снимки экрана, в то время как пользователь вводит пароль на сайте.

Кроме этого, вредоносная программа похищает логины и пароли к различным FTP ресурсам, используемые с следующих программах:

Total Commander
WS_FTP
FileZilla
FTP Commander
CoreFTP
SmartFTP
WinSCP

Собранную информацию программа отсылает на сайт злоумышленника, указанный в конфигурационном файле.
http://www.securelist.com/ru/descriptio … .Zbot.agci

+1

24

AlexK написал(а):

Доктор веб предроставляет сервис для разблокировки компьютеров заблокированных требованием отправить СМС

Удаляем Winlock вручную или как разблокировать Windows

+1

25

nasim написал(а):

Удаляем Winlock вручную или как разблокировать Windows

Всем советую прочитать эту статью, чтобы понять о чем пойдет речь.
1 Способ описанный в статье:

"Как разблокировать Windows и удалить Winlock?

Чтобы избавится от баннера, который блокирует работу вашего компьютера можно воспользоваться:

   1. различными on-line сервисами антивирусных компаний, которые собирают данные, поступившие к ним от пользователей. Это самый простой способ, но "активировать" самые последние версии Trojan.Winlock им не под силу. Вот перечень web-сервисов:
          * Dr.Web
          * Eset NOD32
          * Kaspersky
      Вводите номер телефона вымогателя и получаете фразу разблокировки."
Абсолютно верно выделенное курсивом. Кроме того, сервисы антивирусных компаний выдадут вам в лучшем случае 10-40 вариантов кодов для разблокировки, в худшем - около 100.Они содержат как буквенные символы на двух языках, так и цифровые. Теперь представим, сколько времени уйдет на введение всех этих кодов, при непредсказуемом результате. Введя порой до 150 многозначных кодов, можно и "нарваться" на рабочий код, который разблокирует ваш компьютер, что сейчас вообще маловероятно(проверено на практике). Кроме того, что немаловажно,  вам надо иметь рядом другой, рабочий компьютер, подключенный к Интернету, на котом вы и будете все это проделывать без всякой гарантии на успех.

2 Способ :" воспользоваться инструментом системного администратора ERD Commander (145 Мб), который является LiveCD с операционной системой Windows, способной редактировать системный реестр установленной ОС."

1.Кроме указанного диска, существует множество других, аналогичным по функциям. Не в ERD счастье.
2.Тех, кто не знает, что такое реестр Windows, как с ним работать, хочу предупредить, что вы рискуете остаться без операционной системы, и при неправильной переустановке потерять информацию и именно в тех папках, куда по умолчанию Windows сохраняет документы, фото и музыку.
3.Указанный Trojan.Winlock оставляет свои следы не только в тех местах ОС, которые указаны в статье, и продолжает частично функционировать, осложняя жизнь компьютера и пользователя. 
4.Все это пишется для того, чтобы люди не наделали ошибок, впрочем, каждый вправе испытать себя и свой компьютер на прочность.
Для пользователей форума хочу сказать, что любой Trojan.Winlock, заблокировавший ваш Windows, может быть удален за 10 минут, но об этом только через личку.
  ;)

+1

26

Новый компьютерный вирус будет уничтожать целые заводы

Компьютерные хакеры создали первый вирус, способный нанести вред объектам реального мира — заводам, электростанциям и другим промышленным объектам. Уже заражены 50 тысяч компьютеров на многих предприятиях.

Мир уже привык к «троянам» или другим вирусам, распространяющимся через Интернет, наносящим вред компьютерам, приводящим к финансовым потерям. Но Stuxnet нацелен на хорошо защищенные промышленные сети и остается единственным в своем роде.

По словам израильского специалиста по кибербезопасности Гади Эврона, на создание вируса потребовалось от шести месяцев до года. Эксперт считает, что его создание было практически наверняка спонсировано некоей правительственной программой.

«Для создания такого червя требуются ресурсы на уровне государства, — сказал он. — На вооружении спецслужб этот вирус может потребоваться для атаки специфических целей, невозможно представить, что его использует отдельный хакер, сидя у себя дома».

Другой специалист в области компьютерной безопасности Ури Ривнер заявил, что за несколько месяцев во всем мире червем «Стакснет» были заражены от 30 до 50 тысяч компьютеров на многих предприятиях и корпорациях. Такое обширное заражение позволило специалистам выявить новый вирус и предпринять меры к его нейтрализации.

Между тем остается без ответа вопрос, что является главной целью червя. Иран заявил, что этим червем были заражены компьютеры Бушерской АЭС, но вирус не причинил большого вреда.

По некоторым данным, на Иран пришлись около 60% всех обнаруженных заражений вирусом Stuxnet, сообщает «Интерфакс».

Источник

+2

27

Ломать по-русски
В США раскрыта банда компьютерных взломщиков, подозреваемых в краже денег из банка и их легализации, а также в использовании фальшивых паспортов. Большинство из почти 40 подследственных – граждане России и Молдовы.

Федеральная прокуратура Южного округа Нью-Йорка сообщила о возбуждении 21 уголовного дела в отношении группы хакеров. Всего в банде компьютерных взломщиков было почти четыре десятка человек. Половина из них уже находится под арестом, 17 предполагаемых хакеров числятся в розыске. Их фотографии опубликованы на официальном сайте Федерального бюро расследования (ФБР). Впрочем, рядом с фото одного из них, 22-летнего Дмитрия Сапрунова, в пятницу уже появилась пометка «пойман».

Большинство хакеров – россияне и молдаване 20–23 лет, сообщается на официальном сайте Федерального бюро расследования (ФБР).Многие из них приехали в США по студенческой визе.

На след преступной группы детективы вышли, проверяя подозрительный денежный перевод из банка в Бронксе на $44 тыс. Выясняя, кто стоял за транзакцией, полиция поняла, что обнаружила «более крупную рыбу, чем планировала», сообщил комиссар полиции Нью-Йорка Раймонд Келли. Сотрудники спецслужб установили, что в банке орудовали хакеры.

Они рассылали по электронной почте вирус-троян, под названием «Зевс». Когда пользователи компьютера открывали е-мейл, программа запускалась и фиксировала все нажатия клавиш на клавиатуре. Таким образом, хакеры выясняли пароли, банковские реквизиты и другие финансовые данные граждан. Эти сведения использовались для перевода денег с банковских счетов жертв на счета преступников. Как позже выяснилось, с 2008 года в разных банках было создано более сотни фиктивных счетов для отмывания денег. Для этого подозреваемые использовали фальшивые паспорта.
По подсчетам прокуратуры, хакеры украли у американцев около $3 млн (впрочем, признают в ФБР, для компьютерных взломщиков это не такая уж большая добыча).

В январе этого года в аэропорту города Ньюарк рядом с Нью-Йорком была изъята партия поддельных паспортов. Проверив их, спецслужбы обнаружили фотографию одной из подозреваемых – 20-летней Софьи Диковой. А вскоре в ФБР установили, что предполагаемым организатором преступной группы был 22-летний Артем Цыганков. Именно он, по мнению детективов, руководил остальными хакерами, которые должны были снимать со счетов украденные деньги. Фальшивые паспорта им привозила Дикова. Сейчас и Дикова, и Цыганков находятся в розыске.

Судьи уже начали рассматривать дела подозреваемых, арестованных первыми, пишет «Би-би-си». 25 июля был приговорен к 10 месяцам тюрьмы 26-летний Антон Юферицин. Судья принял во внимание, что молодой человек признал себя виновным в отмывании денег. А 4 октября назначено оглашение приговора 23-летнему Александру Сорокину, который также признал вину.

Арестованные на неделе подозреваемые сейчас находятся в тюрьме Манхэттена, если их признают виновными, хакерам грозит до 30 лет за решеткой и выплата миллионного штрафа, а также компенсаций потерпевшим.

Российские дипломаты заявляют, что американская сторона вовремя не уведомила их о задержании подозреваемых.

«Несмотря на действие Венской конвенции и наличие двустороннего российско-американского соглашения об арестах и задержании граждан, Генеральное консульство в Нью-Йорке до сих пор не получило от американских властей уведомления о задержании российских граждан. По этим документам, власти США должны были сделать это незамедлительно после задержания», – сказал РИА «Новости» представитель консульства России в Нью-Йорке. Он пообещал, что консульство будет следить за судьбой задержанных россиян и разбираться в ситуации.

Между тем полиция Великобритании заявила о начале суда над аналогичной группой молодых людей из 19 человек – граждан Украины, Латвии, Грузии, Белоруссии и Эстонии, которые также подозреваются в кражах денег с банковских счетов.

Им вменяется похищение 6 млн фунтов стерлингов.

Официально эти задержания не связывают с уголовными делами в США, однако эксперты по информационной безопасности уверены, что это дело рук одной банды. При этом эксперты добавляют, что настоящие руководители, скорее всего, успели скрыться, а в руки агентам попались только рядовые исполнители. Представители ФБР также не называют в своем сообщении авторов вируса, а также тех, кто непосредственно занимался переводом денег с одного счета на другой.

Подозреваемые из России

Артем Цыганков 22 лет
София Дикова 20 лет
Маским Паферов 23 лет
Кристина Извекова 22 лет
Артем Семенов 23 лет
Альмира Рахматулина 20 лет
Юлия Шпирко 20 лет
Максим Мирошниченко 22 лет
Юлия Сидоренко 22 лет
Кристина Свечинская 21 года
Станислав Расторгуев 22 лет
Маргарита Пахомова 21 года
Илья Карасев 22 лет
Марина Мисюра 22 лет
Николай Гарифулин 21 года
Дмитрий Сапрунов 22 лет
Касум Адигюзелов 25 лет
Сабина Рафикова 23 лет
Адель Гатаулин 22 лет
Руслан Ковтанюк 24 лет
Юлия Клепикова 22 лет
Наталья Демина 23 лет
Александр Сорокин 23 лет
Александр Федоров 24 лет
Антон Юферицын 26 лет

Также в документах, опубликованных на официальном сайте Минюста США, фигурируют 22-летний Александр Киреев и 25-летний Константин Акобиров, гражданство и происхождение которых не уточняется.Источник

+1

28

"Яндекс" рассекретил данные о клиентах интернет-магазинов

«Яндекс» заглянул в корзину покупок

Оказывается, «Яндекс» умеет находить не только sms-сообщения «Мегафона», но и еще более личную информацию — фамилии, имена, адреса и содержание заказов покупателей некоторых интернет-магазинов. Впрочем, похожие данные индексируют и другие поисковики

О том, что «Яндекс» индексирует содержание заказов покупателей некоторых российских интернет-магазинов, вчера сообщила компания «Информзащита». Ее представитель разослал журналистам письмо со ссылками на результаты поиска «Яндекса», ведущие на страницы со статусами заказов. На этих страницах содержатся сами заказы, имена и фамилии покупателей, а также их электронные и почтовые адреса.

Обычный пользователь едва ли способен найти эту информацию без сторонней подсказки — для этого нужно освоить специальный язык запросов. Но «Информзащита» подсказку дала: надо ввести в поисковую строку «Яндекса» запросы «inurl:0 inurl:b inurl:1 inurl:c статус заказа» либо «inurl:ukey=order_status IP покупателя» или указать адрес конкретного магазина: «site: “адрес сайта” Статус заказа Получатель». Специалисты самой «Информзащиты» получили ссылки от человека, который обнаружил их на «специализированных сайтах по безопасности», говорит сотрудник компании.

На прошлой неделе много шума наделала история с появлением в результатах поиска «Яндекса» sms-сообщений, отправленных абонентам «Мегафона» со специального сайта компании. Получить информацию о покупателях интернет-магазинов еще проще, говорит специалист департамента маркетинга «Информзащиты» Олег Глебов: их сайты часто создаются по стандартному шаблону, в котором используются одинаковые тэги, например order status. Проблема в том, что администраторы многих сайтов или не указывают в специальном файле robots.txt разделы, которые запрещены для индексирования поисковиками, или указывают там неправильные параметры, считает Глебов. С этим согласен представитель «Яндекса» Очир Манджиков: «Мы рекомендуем администраторам сайтов внимательно изучать информацию о файле robots.txt и о его корректном использовании».

Впрочем, находить в интернете закрытые данные умеет не только «Яндекс». Корреспондент «Ведомостей» ввел запросы со словами «order_status IP покупателя» в поисковые строки Google, Bing и Mail.ru и убедился: в результатах их поиска тоже появляются ссылки на страницы с персональными данными покупателей различных интернет-магазинов.

Представитель Google это прокомментировать вчера не смог. Представитель Microsoft (владеет поисковиком Bing) лишь констатировал: «Обычно любая информация, которая находится в общем доступе, может быть найдена и индексирована любым поисковиком». В Mail.ru Group отказались от комментариев.

Если задаться целью найти «уязвимости» с помощью запросов, то в поисковых системах можно найти массу интересной, в том числе и персональной, информации, говорит гендиректор «Ашманов и партнеры» Игорь Ашманов. Понятно, что поисковики индексируют все доступные им данные, если это не запрещено владельцами сайтов. Единственный выход для вебмастера, по мнению Ашманова, — правильно настраивать доступ к страницам и файл robots.txt, так как распознавать и отсеивать персональные данные — задача почти невозможная для поисковиков на современном уровне их развития.

Анастасия Голицына
Ведомости

Источник
=========================================================================

Я тоже решил проверить, что получится. Оказывается, если постараться. можно отследить все заказы интернет магазина, например этого. Магазин торгует товарами народного потребления интимного назначения. :) Это подарок просто для всякого рода шантажистов, ревнивых жен и мужей. Думаю, исправить этот "косяк" будет сложнее, тут не один Мегафон, а множество интернет-магазинов.
Данные о покупателе, номере заказа, его почте и адресе я вырезал.

0

29

Российский студент получил $60 тысяч за взлом браузера Chrome

Компания Google, в рамках конкурса на выявление уязвимостей в браузере Chrome, присудила премию в размере 60 тысяч долларов российскому студенту из Тюмени Сергею Глазунову. Он сумел первым обнаружить изъян в программе.

Сергей обнаружил уязвимость браузера, связанную с UXSS-атакой и историей навигации в Chrome.

Подробности изъянов будут обнародованы позже. Пока же интернет-гигант призывает пользователей установить обновления безопасности.

Конкурс хакеров Pwnium проходит в Ванкувер, сообщает «Газета.Ru».

Ранее сообщалось, что компания Google в марте проводит специальный конкурс для хакеров, целью которого является повышение безопасности браузера Chrome. Призовой фонд конкурса составляет миллион долларов, он будет разделен на множество призов по 60, 40 и 20 тысяч долларов, которые распределят между победителями конкурса в зависимости от того, какими методами будут пользоваться хакеры.

Самый большой приз в 60 тысяч долларов должен достаться компьютерным умельцам, которые получат доступ к чужой учетной записи в Chrome, использовав только уязвимости самой программы.
Источник
==========================================================
Молодец! Кстати, уязвимости выявлены и в других браузерах... а 60 т. баков за такую работу маловато, китайцы дали бы больше.

0

30

Хакеры требуют легализировать DDoS-атаки

Хакеры из группировки Anonymous считают необходимым легализировать DDoS-атаки как одну из форм легального протеста. По мнению хакеров, эта форма протеста – такая же, как и пикеты, митинги или забастовки.

Anonymous разместили свою петицию на официальном сайте Белого дома. Ее могут подписать все желающие. На данный момент количество подписей к петиции приближается к тысяче. Согласно условиям размещения таких петиций, чтобы администрация президента начала ее рассмотрение, она должна набрать не менее 25 тысяч подписей в течение 30 дней со дня подачи. Месячный срок петиции истечет 6 февраля, сообщает Gizmodo.

В петиции сказано, что DDoS-атаки, организуемые членами группировки Anonymous, являются не хакерством, а другой, гораздо более совершенной формой протеста. В современном мире, по мнению хакеров, должны существовать такие формы протеста. Кроме того, Anonymous считают, что DDoS-атаки – это своеобразный эквивалент многократного нажатия на кнопку обновления страницы браузера. Результатом атак является кратковременный паралич работы веб-сервисов, а это не является опасным. Также хакеры требуют освободить лиц, осужденных за DDoS-атаки, и отменить записи об их судимости.

Напомним, в прошлом году за легализацию DDoS-атак выступила оппозиционная партия «Демократы 66» (D66).

Источник: Kurs.ru.
Размещено

0