Изменить размер шрифта
 
Текущее время: 29 мар 2024, 00:13



Часовой пояс: UTC + 1 час [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 13 ] 
 
Автор Сообщение
 Заголовок сообщения: Просто новости
СообщениеДобавлено: 20 июн 2011, 04:59 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 19 июн 2011, 04:30
Сообщения: 11978
Медали: 3
Cпасибо сказано: 11214
Спасибо получено:
9173 раз в 6848 сообщениях
Количество вредоносных атак на Vista и XP снизилось более чем на 60%




Обновление службы Windows AutoRun, которое было представлено в феврале для XP SP3 и Vista, доказало свою эффективность в защите компьютера от вредоносного ПО. В отличие от Windows 7, в которой отключен автозапуск AutoRun с USB-носителей, что предотвращает возможность самопроизвольного запуска вируса, вышеозначенные версии Windows оставались ранее подверженными этой угрозе.


Изображение

Статистика, получаемая Microsoft посредством автоматических уведомлений от пользователей, использующих Malicious Software Remove Tool, показывает, что за три с лишним месяца количество компьютеров, зафиксировавших внедрение вредоносного ПО, сократилось более чем на 60% для Vista и XP. Число подобных инцидентов уменьшилось на 1,3 млн.

Изображение

_________________
Изображение


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю ИГОРЬ07 "Спасибо" сказали:
uzbtancor
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 28 июн 2012, 17:52 
Не в сети
Проверенный
Проверенный
Аватара пользователя

Зарегистрирован: 26 май 2012, 07:39
Сообщения: 1032
Медали: 2
Откуда: Россия
Cпасибо сказано: 1732
Спасибо получено:
1457 раз в 1269 сообщениях
Киберпреступники украли в 2011 году не менее 75 миллионов долларов

Исследование, проведённое специалистами McAfee и Guardian Analytics, показало, что киберпреступники в 2011 году украли с банковских аккаунтов как минимум $75 млн.

Изображение

Сообщается, что мошенники использовали модифицированные вредоносные программы семейств Zeus и SpyEye для обхода двухуровневых систем аутентификации. Жертвами стали частные лица и корпоративные клиенты примерно 60 банков.

Целенаправленные и хорошо скоординированные атаки зафиксированы в Европе, Соединённых Штатах и Латинской Америке. Изучение серверных логов показало, что злоумышленники попытались похитить в общей сложности около $78 млн, а сумма одной из самых крупных незаконных транзакций составила $130 тыс. Отмечается, что некоторые из таких переводов банкам удалось отменить.

Экстраполировав данные, полученные при анализе европейских кибератак, исследователи пришли к выводу, что общемировой объём хищений с банковских аккаунтов мог достичь $2,5 млрд.

Для поиска потенциальных жертв мошенники активно применяют методы фишинга, онлайновой слежки и пр.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
За это сообщение пользователю viktoria "Спасибо" сказали:
ИГОРЬ07
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 20 янв 2014, 18:35 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Изображение

Антивирусные эксперты: в 2013 году появился новый класс ИТ-угроз


Эксперты международной антивирусной компании Eset подготовили отчет о наиболее активных угрозах для ОС Windows в 2013 году.

Скрытый текст +
Согласно данным компании, прошлый год был отмечен появлением целого ряда новых вредоносных программ, а также модификаций уже известных угроз. Файловые вирусы в 2013 году демонстрировали некоторое падение активности, но до сих пор представляют собой серьезную угрозу. В течение года сразу три семейства данных вирусов – Win32/Sality, Win32/Ramnit и Win32/Virut – стабильно попадали в глобальный рейтинг угроз.

Такие вирусы могут заразить все исполняемые файлы (с расширениями exe, bat и др.), содержащиеся на ПК, а также способны поставить под удар целую корпоративную сеть, поскольку умеют распространяться и заражать сетевые диски других компьютеров, объединенных в сеть.

Самой распространенной в России вредоносной программой был и остается троян Win32/Qhost, изначально ориентированный на российских пользователей. Функционал Qhost относительно прост – программа модифицирует системный файл hosts для перенаправления пользователя на принадлежащие злоумышленникам фишинговые, рекламные или вредоносные ресурсы.

Подобные перенаправления (клики) монетизируются и приносят злоумышленникам фактическую прибыль. Также мошенники могут выманивать у пользователя аутентификационные данные с помощью фальшивых страниц, замаскированных под популярные социальные сети.

Обнаружение угроз вида HTML\IFrame используется для идентификации вредоносных элементов веб-страниц. Часто вредоносные IFrame используются для перенаправления пользователя с легального сайта на вредоносный контент или набор эксплойтов.

Кроме того, и в России, и в мире все еще высока активность вредоносных программ, которые используют INF-файлы для обеспечения автоматического запуска со съемных носителей и непосредственно в системе. Такой механизм особенно актуален для устаревших ОС, поскольку у них автозапуск со съемных носителей через Autorun-файлы по умолчанию активирован. Антивирусные продукты ESET детектируют вредоносное ПО такого рода как INF/Autorun.

В прошлом году компания Microsoft исправила большое количество уязвимостей для ОС Windows и ее компонентов, а также для пакета программ MS Office. Некоторые из этих уязвимостей использовались злоумышленниками для доставки вредоносного кода еще до выхода обновления (т.н. уязвимости 0day или «нулевого дня»). Как правило, большинство из них ориентировались на изъяны в браузере Internet Explorer.

Уходящий год отметился появлением 0day уязвимостей, которые использовались в направленных атаках. Иными словами, злоумышленники осуществляли разработку эксплойтов не для спонтанного распространения вредоносного кода, а для атак на конкретных пользователей, преследуя вполне определенные цели.

Ниже показан рейтинг компонентов в семействе ОС Windows, которые чаще всего обновлялись в 2013 году, а также сравнение данного показателя с 2012 годом.

Статистика по выпущенным обновлениям демонстрирует, что в 2013 году браузер Internet Explorer, компоненты .NET и плагин к браузеру Silverlight наиболее активно использовались злоумышленниками для удаленного исполнения кода, причем в большинстве случаев такие атаки реализовывались через браузер.

Уязвимости в приложениях пакета программ Office также могут использоваться для удаленной установки вредоносного кода. По выпущенным в этом году обновлениям для Office видно, что большинство из них были направлены на устранение уязвимостей типа Remote Code Execution (удаленное исполнение кода).

При таком сценарии злоумышленники создают специальный файл Office (например, doc-файл Word) и отправляют его с фишинговым письмом на адрес жертвы. Текст письма должен быть максимально убедительным, чтобы заставить пользователя открыть вложение. Запуская такой файл с помощью уязвимой версии Office, пользователь инициирует установку вредоносного ПО.

В апреле 2014 года корпорация Microsoft прекратит поддержку последних выпусков Windows XP SP3 и Windows XP x64 SP2. Несмотря на призывы компании отказаться от этой ОС и перейти на более новые платформы, ей по-прежнему пользуется огромное количество пользователей. Согласно статистике аналитической компании Net Applications, сегодня Windows XP установлена почти на 30% всех компьютеров.

Отказ от официальной поддержки Microsoft будет означать и прекращение выпуска обновлений, своевременно закрывающих уязвимости. Опасность заключается в том, что в Windows XP до сих пор обнаруживаются потенциально опасные уязвимости – ближайшее обновление для одной из них выйдет в январе.

Кроме того, киберпреступники могут пока не использовать уже обнаруженные ими уязвимости вплоть до прекращения официальной поддержки – эти уязвимости, которые Microsoft уже не будет закрывать, могут быть использованы для заражения максимального количества владельцев Windows XP.


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю студент "Спасибо" сказали:
maxsimus
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 25 фев 2014, 21:59 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
MWC 2014: ESET представила обновленный NOD32 Mobile Security для Android


Международная антивирусная компания ESET тоже приняла участие в выставке Mobile World Congress 2014, которая проходит с 24 по 27 февраля в Барселоне. В рамках конгресса компания представила обновленный продукт для безопасности мобильных устройств на базе Android - ESET NOD32 Mobile Security.

ИзображениеИзображениеИзображениеИзображение
ESET NOD32 Mobile Security для Android

ESET NOD32 Mobile Security для Android представляет собой интеллектуальное решение для защиты смартфонов и планшетов. Помимо Антивируса, приложение имеет функции Антивор, Антифишинг и Антиспам, за счет чего обеспечивает комплексную безопасность мобильных устройств. Антивирусный компонент ESET NOD32 Mobile Security в режиме реального времени предотвращает заражение устройства вредоносным ПО. По словам разработчиков, интуитивно понятный интерфейс, адаптированный и для смартфонов, и для планшетов, сочетается с высоким быстродействием решения.

Новая версия ESET Mobile Security позволяет создавать кастомизированные версии для телекоммуникационных операторов. Как отмечают разработчики, это полностью переработанный продукт безопасности с улучшенной функцией сканирования, Антифишинговым модулем и сглаженным пользовательским интерфейсом. Одно из главных нововведений - веб-интерфейс функции Антивор на my.eset.com, который позволяет определить местоположение, удаленно стереть данные, включить сирену или даже сделать снимки с фронтальной и задней камер украденного или потерянного устройства. На данный момент бета-тестирование открыто для желающих на специальной странице сообщества в Google+.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 06 май 2014, 20:08 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Изображение

Сетевые мошенники блокируют устройства на базе iOS



Несмотря на то, что работающие под управлением iOS устройства считаются защищенными от всевозможных угроз, киберпреступники все же проявляют к этой операционной системе определенный интерес. В марте и апреле специалисты компании «Доктор Веб» проанализировали троянцев, угрожавших владельцам взломанных смартфонов и планшетов под управлением iOS, а в начале мая участились случаи мошенничества, направленного против пользователей мобильных устройств производства компании Apple.

Киберпреступники реализуют все новые и новые мошеннические схемы, позволяющие им наживаться за счет ничего не подозревающих жертв, при этом все чаще в их поле зрения попадают пользователи устройств, работающих под управлением операционной системы Apple iOS.

Так, в последнее время участились случаи мошенничества в отношении пользователей iOS, реализуемого без применения каких-либо вредоносных программ. Для достижения своих целей злоумышленники используют исключительно методы социальной инженерии, а именно – неистребимую тягу некоторых людей ко всему бесплатному в сочетании с технической неосведомленностью. В основе данного вида мошенничества лежит принцип работы мобильных устройств под управлением iOS с различными сервисами Apple, в частности, App Store, iCloud и iTunes. Одна из особенностей взаимодействия iPhone и iPad с этими сервисами заключается в том, что на каждом устройстве Apple имеется собственная учетная запись пользователя, называемая Apple ID, с помощью которой осуществляется доступ ко всем сервисам и службам данной компании. Все платные приложения, музыка, видео и игры, приобретенные владельцем учетной записи Apple ID, остаются «привязанными» к этой учетной записи и доступны с любого Apple-совместимого устройства после ввода соответствующего логина и пароля. На различных форумах и в социальных сетях уже давно распространена своеобразная «услуга», в рамках которой всем желающим за небольшую абонентскую плату предлагался доступ к учетной записи Apple ID с возможностью воспользоваться большим количеством платных игр, программ и музыки, поэтому предложения из серии «Apple ID в аренду» не вызывают особого удивления у владельцев «яблочных» устройств. Однако они не учитывают то обстоятельство, что среди возможностей, доступных владельцу учетной записи Apple ID, имеется появившаяся в iOS 7 функция Activation Lock, работающая в связке с сервисом Find My iPhone. С ее помощью можно заблокировать iPhone или iPad, и разблокировать его будет невозможно без ввода пароля учетной записи Apple ID.

Этим и пользуются мошенники, выискивая в Интернете неискушенных пользователей iOS, как правило — детей или подростков. Злоумышленники предлагают им воспользоваться чужой учетной записью Apple ID с доступом к сервисам App Store и iTunes, на которых якобы имеется большое количество заранее приобретенных приложений и игр. Таким образом, перед потенциальной жертвой якобы открывается возможность запускать коммерческие игры, просматривать фильмы и музыку без необходимости тратить на это деньги. Как только жертва подключается к предоставленной злоумышленниками учетной записи Apple ID (в этот момент в свойствах учетной записи появляется новое «привязанное» устройство), мошенники незамедлительно меняют пароль данного аккаунта и блокируют мобильное устройство жертвы с одновременной отправкой ей требования заплатить некоторую сумму за разблокировку.

У пользователей предыдущих версий iOS была возможность обойти блокировку устройства, обновив прошивку. Однако начиная с версии iOS 7 разработчики операционной системы изменили механизм обновления и перепрошивки: теперь информация о том, что телефон заблокирован как утерянный, хранится на серверах Apple, и для установки новой прошивки требуется в обязательном порядке ввести аутентификационные данные Apple ID. Безусловно, для «забывчивых» пользователей разработчики iOS 7 предусмотрели возможность сбросить блокировку и без ввода пароля, однако для этого владельцу устройства следует обратиться в службу технической поддержки Apple, предъявить чек, выданный магазином при покупке устройства, и документ, подтверждающий личность пользователя сервисов компании. В случае мошеннической блокировки iPhone или iPad это может вызвать определенные сложности.


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю студент "Спасибо" сказали:
Planica
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 15 май 2014, 17:06 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Изображение

Новый троянец распространяется под видом jpg-файла


ESET сегодня предупредила о распространении троянского ПО под видом файлов .jpg в сообщениях электронной почты. Атака направлена на пользователей из стран Восточной Европы. Троян атакует компьютер, когда потенциальная жертва пытается открыть файл, вложенный в письмо, предполагая, что это изображение в формате jpeg. На самом деле под безобидную картинку маскируется исполняемый файл (ехе), который содержит вредоносный код.

Эксперты вирусной лаборатории обнаружили несколько образцов таких писем с вложенными файлами «Grafika1.jpg.exe» и «Grafika4.jpg.exe». Чтобы пользователи ничего не заподозрили, в письме отображаются «картинки из приложения» – графика из онлайн-игры League of Legends или эмблема польского футбольного клуба Ruch Chorzow.

Эксперты считают, что киберкампания ориентирована в основном на пользователей из Польши и других стран Восточной Европы, но не исключают существования писем с другой «приманкой».

Троян предназначен для кражи паролей от электронной почты, социальных сетей и других веб-сервисов, поддерживает функционал кейлоггера. Кроме того, он способен делать скриншоты рабочего стола и предоставлять своим авторам доступ к электронному биткоин-кошельку жертвы.

«Помимо основного функционала, троян может скрывать следы своей работы и мешать попыткам удаления вредоносного приложения. Для этого он блокирует доступ к панели управления, инструментам реестра, диспетчеру задач и параметрам восстановления системы», – говорит Камиль Садковский, аналитик вирусной лаборатории ESET.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 15 май 2014, 17:13 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Изображение

Ботнет Lethic начал использоваться для накрутки кликов


Как обнаружили эксперты компании Fortinet, операторы Lethic нашли другой способ монетизации данного ботнета. Lethic больше не распространяет спам, он обращается к заданным страницам и загружает их, не показывая жертве заражения.

Ботнет Lethic известен как минимум с начала 2010 года и на протяжении всей своей истории использовался исключительно для рассылки спама. Спамботы Lethic достаточно примитивны и используют зараженную машину как прокси-посредника между C&C и целевым SMTP-сервером. IP-адрес публичного почтовика и номер порта спамбот получает из центра управления в виде шифрованной команды.

В минувшем марте мониторинговая система Fortinet показала, что вместо почтовых серверов Lethic упорно запрашивает веб-сайт, торгующий билетами на некое шоу в Торонто. Оказалось, что почти исчезнувший со спам-арены зловред сменил профиль и стал «кликером». Он по-прежнему работает как прокси-бот, однако вместо IP почтовика получает с C&C некий URL, а вместо SMTP-команды – команду на передачу HTTP GET. Имитируя поведение браузера, обновленный Lethic скрытно от пользователя загружает страницу, накручивая посещения, приносящие доход его повелителям.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 19 июн 2014, 04:47 
Не в сети
Эксперт
Эксперт
Аватара пользователя

Зарегистрирован: 14 июл 2012, 04:00
Сообщения: 16687
Медали: 5
Откуда: Ташкент
Cпасибо сказано: 5199
Спасибо получено:
7153 раз в 6055 сообщениях
имя пользователя: maksim
ESET отметил, что 53% пользователей интернет мешает социализироватьсяэ

17.06. Антивирусной компанией международного обозначения ESET был проведен соцопрос, узнавались критерии важности в жизни пользователя интернет.

Из общего числа всех опрошенных большинство пользователей, а это 80% ответили, что интернет для них послужил источником развития и знаний.Остальные отметили, что наоборот.

Больше половины поделились мнением, что из-за интернета они просто обленились, но 42% отметили наоборот стали более активными.

Касаемо их социализации, 53% сообщили, что интернет им мешает социализироваться, а 47% наоборот их популяризации.

_________________
Уважай себя и других, труд людей!


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 05 авг 2014, 16:39 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Вредоносная программа Synolocker позволяет злоумышленникам шифровать файлы на NAS-серверах жертв

Как стало известно, злоумышленники начали активное распространение вредоносной программы Synolocker, которая позволяет им шифровать все файлы на NAS-серверах своих жертв.

Изображение

Пользователи популярных сетевых накопителей компании Synology стали жаловаться с недавнего времени на форуме компании на то, что их NAS устройства были заражены вымогателями, блокировавшими доступ к данным. Для того чтобы разблокировать/расшифровать данные они вынуждены платить 0,6 биткоинов или примерно 260 Евро по нынешнему курсу, причем через скрытые сайты, которые могут находиться на любом из клиентов Tor. Кстати, до сих пор так и не известно, смогли ли оплатившие требуемую мошенниками сумму пользователи получить доступ к своим данным. Также пока не определено как именно Synolocker устанавливает себя на NAS, это могут быть, например, недоработки в пользовательском интерфейсе или взлом через SSH или даже FTP. Некоторые пользователи связывают заражение с включенной службой EZ-Internet - мастера настройки, который помогает установить подключение к Интернет, определить переадресацию портов, настроить брандмауэр и службу DDNS.

Изображение

Эксперты рекомендуют все пользователям NAS-серверов Synology на некоторое время, необходимое для выпуска обновленной прошивки, использовать их лишь в автономном режиме.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 25 авг 2014, 21:18 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Изображение

Пиратов по осени читают



Депутаты Госдумы планируют осенью вернуть "антипиратский закон", распространяющийся на музыку, книги и ПО, во второе чтение. Представители отрасли продолжают настаивать на доработке документа.

Об этом сообщил один из разработчиков законопроекта, вице-спикер Госдумы Сергей Железняк в пятницу на заседании рабочей группы по совершенствованию законодательства о защите авторских и смежных прав в Интернете, с участием спикера Госдумы Сергея Нарышкина и директора Российской ассоциации электронных коммуникаций (РАЭК) Сергея Плуготаренко, передает ИТАР-ТАСС.
Скрытый текст +
Еще в начале июля депутаты собирались рассматривать "антипиратский закон" осенью сразу в третьем чтении, однако не исключали возвращения документа во второе. "Технологически, скорее всего, мы будем предлагать в начале осенней сессии сформировать таблицу поправок для того, чтобы вынести их на рассмотрение во втором чтении и тут же сразу предложить по их рассмотрении принять законопроект в третьем чтении", - пояснил Сергей Железняк.

В ходе встречи обсуждался "компромиссный вариант" законопроекта, предложенный НП "Национальная федерация музыкальной индустрии" и представителями интернет-индустрии, Минкультуры РФ и другими, отметила пресс-служба РАЭК. В документе учтены пожелания отрасли об отсутствии административной ответственности площадок и провайдеров, о большей роли внесудебного урегулирования вопросов нарушения авторских прав, а также о более точном определении злостных нарушителей антипиратского законодательства и термина "рецидив".

По словам Сергея Железняка, депутатам и экспертам предстоит проработать два положения законопроекта. Одно из них касается более жестких мер ответственности для интернет-ресурсов, которые постоянно нарушают авторские права правообладателей. "Мы предложили более проработанную редакцию: это будет осуществляться по решению суда, а такие пиратские сайты, которые будут блокироваться по решению суда, будут попадать в специальный реестр", - отметил Железняк. У регулятора должны быть технологические и организационные возможности, чтобы заносить сайты в реестр, добавил он.

Другое положение затрагивает возможность внесудебного урегулирования споров между правообладателем и сайтом. "Мы предложили развивать те нормы, которые сегодня действуют в Гражданском кодексе. В тех случаях, когда есть прямые взаимоотношения между правообладателями и интернет-ресурсом и по обращению правообладателя ресурс снимает пиратскую информацию, то это является основанием для того, чтобы ресурс не привлекать к ответственности", - подчеркнул он.

В другом случае, если ресурс не удаляет пиратскую информацию, с него взыщут весь упущенный экономический результат хозяйственной деятельности, говорит Железняк.

"Антипиратский закон", касающийся музыки, книг и ПО, внес в Госдуму Сергей Железняк в феврале 2014 г. В марте депутаты приняли документ в первом чтении, в начале июля - во втором. До этого времени текст документа несколько раз изменялся.

Так, председатель думского комитета по культуре Станислав Говорухин отозвал поправки о внесудебной блокировке сайтов. Кроме того, депутаты исключили поправку, вводившую наказание для интернет-пользователей, распространяющих пиратский контент. Она позволяла штрафовать юзеров за "лайки" или репосты чужих произведений в Интернете.

На сегодняшний момент документ распространяет "антипиратские" нормы на защиту в Сети всех объектов авторских и смежных прав (кино, телепрограммы, музыка, тексты, софт), в том числе прямых телевизионных трансляций, включая трансляции спортивных соревнований. Исключение сделано только для фотографий и "произведений, полученных способами, аналогичными фотографии". Планируется, что закон вступит в силу с 1 декабря 2014 г.

Участники РАЭК, которые ранее выражали опасения в связи с рисками, содержащимися в законопроекте, отметили явные улучшения в компромиссном варианте документа. Тем не менее они заявили об обязательных отраслевых предложениях по доработке закона. Представители отрасли предлагают перенести сроки вступления поправок в силу с 2014 г. на 2016 г., а также уточнить понятие "неоднократности" нарушения "антипиратского закона" и термин "рецидив".

По мнению членов РАЭК, нужно бороться с пиратством не столько запретами, сколько поиском бизнес-схем и моделей совместной монетизации легального контента. "Они позволят зарабатывать на его потреблении как интернет-площадкам, так и правообладателям и автоматически вытеснят пиратство на просторах Рунета", - пояснила пресс-служба РАЭК.

Сообщество полагает, что также важно сделать больший акцент на внесудебное урегулирование споров по вопросам защиты авторского права. Кроме того, нужно дифференцировать интернет-площадки по роду и величине их бизнеса. Следует исключить возможность блокировки крупных легальных площадок, не являющихся пиратскими ресурсами, уверены участники отрасли.

Тем временем Пиратская партия России выступает против принятия "антипиратского закона". По мнению ее представителя, жесткое законодательство в сфере защиты интеллектуальной собственности не поможет такой развивающейся стране, как Россия. Самые дорогие объекты авторских прав - американские, и защищать их - значит наносить ущерб российским стартапам и пользователям.

В первую очередь нужно не принимать жесткий закон в сфере авторских прав, а расширить возможность частного добросовестного использования интеллектуальной собственности, отметил представитель Пиратской партии. "Если закон примут, мы ожидаем хаотичное блокирование сайтов и шквал жалоб в Мосгорсуд. Принятие документа скажется на "Яндексе", на новостных лентах. Любые ретвиты и репосты смогут стать нарушением закона", - предостерег он.

В России антипиратское законодательство действует уже чуть больше года. Закон №187-ФЗ об изменениях в законодательстве по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях вступил в силу 1 августа 2013 г. Он позволил блокировать в Сети нелегальный видеоконтент.


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 21 сен 2014, 12:16 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Изображение

Новый троян использует старый архиватор ARJ


Эксперты международной антивирусной компании Eset обнаружили новые образцы спам-рассылки, содержащей троян Win32/Injector.BLWX. Наибольшее число заражений приходится на Украину и Великобританию. Антивирусные продукты Eset NOD32 детектируют новую модификацию трояна как Win32/Injector.BLWX.

Вредоносное ПО распространяется в приложении к письмам под видом финансовых документов. Троян содержится в файловом архиве, упакованном раритетным архиватором ARJ, который был первоначально разработан для DOS и ранних версий Windows.

«Давным-давно, когда о широкополосном интернете можно было только мечтать, айтишники использовали любую возможность уменьшить объем файла. Тогда появился формат ZIP, но у него были и конкуренты. Один из них – ARJ – получился весьма удачным и был незаслуженно забыт впоследствии. Представьте себе мое удивление, когда я обнаружил, что ARJ еще пользуются – пусть даже это мошенники!» – комментирует Грэм Клули, эксперт по информационной безопасности и блоггер Eset.

Трояны семейства Win32/Injector обладают обширным функционалом. Различные модификации данного ПО используются для скрытой установки других вредоносных программ, кражи персональных данных жертвы, объединения зараженных устройств в ботнет, рассылающий спам или участвующий в DDoS-атаках.


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю студент "Спасибо" сказали:
Planica
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 21 мар 2015, 18:27 
Не в сети
Ветеран форума
Ветеран форума
Аватара пользователя

Зарегистрирован: 14 янв 2014, 18:58
Сообщения: 3988
Медали: 2
Cпасибо сказано: 1628
Спасибо получено:
1518 раз в 1181 сообщениях
имя пользователя: dkflbvbh
Троянец-шифровальщик распространяется в почтовой рассылке

Компания «Доктор Веб» предупредила пользователей о распространении опасного троянца-шифровальщика Trojan.Encoder.514, которого злоумышленники массово рассылают по каналам электронной почты. Как отмечают эксперты, в настоящий момент расшифровка файлов, пострадавших от действия троянца Trojan.Encoder.514, не представляется возможной.

Изображение


На протяжении последних нескольких месяцев злоумышленники организовали множество спам-кампаний по распространению различных версий троянцев-шифровальщиков. Так, на текущей неделе участились случаи массовых рассылок по электронной почте посланий якобы от имени службы по передаче факсов через Интернет, имеющих заголовок «Incoming Fax Report». В приложении к письму под видом факсимильного сообщения содержится ZIP-архив, внутри которого располагается вредоносный SCR-файл, являющийся исполняемым в операционных системах семейства Microsoft Windows. Данные SCR-файлы детектируются антивирусным ПО Dr.Web как Trojan.DownLoader11.32458.

При попытке открытия вложения вредоносная программа Trojan.DownLoader11.32458 распаковывает и запускает на атакуемом компьютере троянца-энкодера Trojan.Encoder.514, шифрующего хранящиеся на диске пользовательские файлы и требующего выкуп за их расшифровку. Пострадавшие от действия Trojan.Encoder.514 файлы не получают отдельного расширения, но в начало их имени дописывается строка "!crypted!". Шифрование происходит с созданием промежуточных файлов, имеющих расширение *.cry, которые впоследствии удаляются.

Источник: Доктор Веб


Вернуться к началу
 Профиль  
Cпасибо сказано 
 
 Заголовок сообщения: Re: Просто новости
СообщениеДобавлено: 04 авг 2015, 16:23 
Не в сети
Зам.админа
Аватара пользователя

Зарегистрирован: 20 сен 2012, 18:31
Сообщения: 16469
Медали: 2
Cпасибо сказано: 1518
Спасибо получено:
1301 раз в 1140 сообщениях
Эксперты обнаружили уязвимость, которая может привести к заражению PC и Mac неудаляемым вирусом


Специалисты по компьютерной безопасности из исследовательской фирмы LegbaCore и фонда Two Sigma Investments (TSI) доказали возможность заражать как обычные ПК, так и компьютеры Apple при помощи вируса, передающегося через простые Ethernet-переходники без подключения к интернету, пишет TJ.

Специалисты LegbaCore и TSI занялись изучением прошивок еще в 2014 году и выяснили, что обнаруженные ими уязвимости коснулись 80% исследуемых устройств Dell, Lenovo, Samsung и HP. Впоследствии эксперты обнаружили, что пять из шести найденных ими уязвимостей проявляются и на компьютерах Mac от Apple, которые считаются более безопасными, чем обычные ПК.

Атака под названием Thunderstrike 2, описанная исследователями, начинается с заражения компьютера при помощи вредоносного кода, отправленного в виде фишингового сообщения через электронную почту. После этого вирус заражает все периферийные устройства с Option ROM, включая сетевые адаптеры. Если зараженный адаптер будет подключен к другому компьютеру, то при загрузке системы вирус продолжит распространяться через новые периферийные устройства.

Простые Ethernet-адаптеры сравнительно популярны среди владельцев компьютеров Macbook Air, у которых отсутствует собственный порт Ethernet и расширение функциональности происходит через один из двух доступных USB-портов. Стоит отметить, что уязвимыми к подобной атаке являются также внешние SSD или RAID-контроллеры.

"Люди не знают, что эти маленькие дешевые устройства на самом деле могут заражать их прошивку. Можно заразить таким червем весь мир, начав распространять его очень медленно и неприметно. Если люди не будут знать, что атаки можно проводить на таком уровне, значит, они не будут готовы к защите и однажды такая атака полностью разрушит их систему", - заявил владелец LegbaCore под ником Kovah.

Исследователи отмечают, что единственным способом избавления от вируса является перепрошивка устройства, поскольку обычные антивирусы или даже переустановка системы его не удалят. Эта особенность делает уязвимость привлекательной для хакеров, поскольку обычные пользователи не могут узнать о проблемах с прошивкой, а производители прошивок обычно не шифруют их содержимое, что упрощает задачу по внесению изменений.

Специалисты LegbaCore и TSI разработали метод атаки самостоятельно, однако заявили, что такие уязвимости могут стать началом массового распространения вируса, например, если хакеры начнут продавать зараженные адаптеры на eBay.

Эксперты уже уведомили Apple об уязвимостях, но компания полностью исправила только одну из них и еще одну исправила частично. Три остальные так и не были устранены.

Представители LegbaCore и TSI планируют более подробно рассказать о своих достижениях в ходе конференции Black Hat, которая пройдет в Лас-Вегасе 6 августа.

Напомним, что это не первый случай, когда специалисты указывают на уязвимость прошивки обычного периферийного устройства. Так, год назад специалисты немецкой компании SR Labs Карстен Нол и Якоб Лелл сообщили, что им удалось модифицировать обычную прошивку USB, внедрив в нее вредоносный код.


Вернуться к началу
 Профиль Отправить email  
Cпасибо сказано 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 13 ] 

Часовой пояс: UTC + 1 час [ Летнее время ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
Template made by DEVPPL -
Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
 
Яндекс.Метрика Материалы, находящиеся на форуме, были взяты из сети Интернет как свободно распространяемые и добавлены на форум посетителями форума исключительно в ознакомительных целях. Администрация ресурса не несет ответственности за использование материалов, размещенных на форуме пользователями. Если Вы являетесь правообладателем и Вас не устраивают условия, на которых Ваш продукт представлен на данном ресурсе, просьба немедленно сообщить с целью устранения правонарушения. Использование материалов сайта возможно только с разрешения администрации. Copyright © Aiwan. Kolobok smiles

Наверх