Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

M_Polyce

Новини, свързани със сигурността (Дискусия)

Препоръчан отговор


Aми подай сигнал за нередността.Аз така направих.

И при мен на Faud проверката ми излиза, че е опасен сайт, според AVG де...

Аз ползвам Opera 10.63

Да не мислиш, че чаках ти да ми кажеш. Това беше първото, което направих. Вече проблемът е коригиран!

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Да не мислиш, че чаках ти да ми кажеш. Това беше първото, което направих. Вече проблемът е коригиран!

Aми добре...

Аз не мога да знам какво си направил ти, казах какво съм направил аз.

И да, проблемът е коригиран :(

Поздрави...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

TDL4 започва да използва 0-day уязвимости!

In early December, Kaspersky Lab experts have discovered instances of malware TDL4 (updatedTDSS), which use the 0-day vulnerabilities to privilege escalation in Windows 7 / 2008 x86/x64 (Windows Task Scheduler Privilege Escalation, CVE: 2010-3888 ). This vulnerability was originally discovered by Kaspersky Lab in the malicious program Stuxnet.

източник:http://www.securelis..._day_uyazvimost

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Microsoft постигна договорка с хакерите, разбили Windows Phone 7

Програмата ChevronWP7 се появи в мрежата на 25 ноември. Тя позволяваше на собствениците на смартфони, базирани на Windows Phone 7, да осъществяват "JailBreak" на своите устройства, след което на тях вече можеше да бъде инсталирана всяка външна програма, която не се разпространява чрез официалния магазин Marketplace на компанията.....

Пълен текст: http://www.kaldata.com/comments.php?catid=5&id=58241

Аз ако бях на мястото на Microsoft ,нямаше да бъда толкова наивен :headphones:

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

A new Ransomware module was recently discovered by Fortiguard Labs. When a machine infected with this Ransomware is restarted, the user is greeted with the following boot screen:

Публикувано изображение

The user would not be able to boot into their operating system unless they enter the right password. The website the user is instructed to visit is apparently still under active development, as French language support was just being added at the time of writing.

Повече информация в линка по-долу:

ALL Your drives belong to us

На кратко-Гадината пипва MBR и таблицата с дяловете и казва на потребителя, че трябва да плати 100$ или няма да си види повече нещата.

Редактирано от jjjjjk (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Кибер-атака удари индийското "ФБР" !

Пакистански хакери "обезобразили" сайта

Федералната служба за разследване на Индия е станала обект на кибер-атака, съобщи АП. Сайтът на агенцията е бил временно свален в навечерието на почивните дни. За атаката бяха обвинени пакистански групировки.

Според централното бюро за разследване, сайтът на агенцията е бил достъпван без оторизация и “обезобразен” в петък вечер. По думите на говорителя на индийското “ФБР” Р.К. Гаур, хакерите са публикували на сайта лозунга "Pakistan Zindabad" (Да живее Пакистан). Той не даде други подробности.

“Печатният тръст” на индийските новинарски агенции пък казва, че хакерите са се идентифицирали като членове на “Пакистанска кибер-армия”. Те са предупредили индийците да не се опитват да нападат пакистански сайтове.

Индия и Пакистан са във враждебни отношения от 1947 година насам.

НАТО ще помага на българския GovCERT център!

ГДБОП ще може да залавя извършители на кибер-атаки

Експерти на НАТО в областта на кибернетичната сигурност ще осигуряват помощ за българския национален център за действия при инциденти по отношение на информационната сигурност - GovCERT Bulgaria, в случай на сериозен инцидент. Така правителственият център за ИТ сигурност трябва да може да осигурява денонощна грижа за защитата на ключовите ИТ системи при родните ведомства, стана ясно по време на работна среща, проведена тази сутрин в Българо-Корейския ИТ център.

Подкрепата от НАТО идва по линия на подписан наскоро меморандум за разбирателство с пакта в областта на кибер-сигурността. Голямата организация ще се намесва у нас за осигуряване на помощ в случаи на мащабни инциденти като тези в Естония, обясниха от CERT.

Българският CERT център е един от над 150 подобни центъра в 37 европейски държави. Мрежата между тях има важната роля да осигурява ефективна взаимопомощ и споделяне на добри практики.

Традиционно центровете се делят на няколко вида: академични, търговски, правителствени, национални, корпоративни, военни, центрове за защита на критични инфраструктури. Българският GovCERT център има статут на правителствен, както подсказва името му, обслужвайки преди всичко държавни ведомства и агенции. Има планове до края на 2011 г. той да стане национален, тоест да покрива не само държавните структури, но и бизнеса и гражданите.

GovCERT центърът се състои от три отдела: звено за анализ, отдел техническа поддръжка и административен отдел. Петър Димков, ръководител на отдела за техническа поддръжка, сравни GovCERT с пожарна команда: реагира при инциденти, “гаси пожари”, а през останалото време прави тренировки, симулации, проиграва сценарии, осигурява превенция.

Услугите, които центърът е задължен да осигурява за ведомствата, включват:

- управление на инциденти,

- сигнализиране и предупреждаване при възникване на кризисни ситуации,

- публикуване на информационни бюлетини,

- повишаване на осведомеността.

“Сред задачите ни е проактивно да подготвяме потребителите, да съобщаваме за заплахи, да предупреждаваме, да даваме напътствия за по-добра защита”, посочи Димков.

Проблемите, които центърът регистрира и открива, ще могат да водят до разследвания и намиране на извършителите на кибер-атаки, със задоволство посочи Явор Колев, ръководител на отдела за компютърни престъпления при ГДБОП-МВР. Така се работи в други страни и е редно така да се работи и у нас, посочи Колев. “Ние сътрудничим с други правоохранителни органи по света и ще можем бързо да намираме извършителите”, добави Колев.

Услугите, предупрежденията и обща информация за центъра са достъпни на сайта на организацията govcert.bg.

news.bg

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

JavaScript вирус влезе в Топ 10 !

На JS/Exploit се приписват 0.99% от всички атаки на глобално ниво

Нов вирус се появи в Топ 10 на най-разпространените заплахи през ноември. JS/Exploit е класиран на 7-а позиция в класацията ESET ThreatSense, докато през октомври бе на далечното 29-о място.

JavaScript вирусът е сочен за причина за 0.99% от всички атаки на глобално ниво. Зловредният код използва дупка, свързана с JavaScript, която позволява отдалечено стартиране на файлове на заразените компютри. Пробойната в защитата, използвана от авторите на вируса, е озаглавена е CVE-2010-0806.

На първо място сред най-разпространение заплахи за ноември е INF/Autorun с общ дял от 5.57%, следван от червея Win32/Conficker.

news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Не знам каква статистика дават от ЕСЕТ но като гледам тука - http://www.kaspersky.ru/viruswatchlite?hour_offset=-1&page=5 новите файлове които са засечени,ми намирисва на нещо гадно. Задават се интересни коледни емоции. :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Не знам каква статистика дават от ЕСЕТ но като гледам тука - http://www.kaspersky.ru/viruswatchlite?hour_offset=-1&page=5 новите файлове които са засечени,ми намирисва на нещо гадно. Задават се интересни коледни емоции. :)

Ще се пазим колкото можем и това е ...

То по Коледа като няма подаръци кога да има ? :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Microsoft пуска рекорден брой „пачове” !

Ще бъдат затворени 40 уязвимости в нейни продукти

Във вторник, 14 декември, Microsoft ще пусне рекорден брой „пачове” за своите продукти. Както е известно, в първия вторник на всеки месец компанията обновява сигурността на софтуера си.

Очакват се 17 бюлетина за сигурност, които касаят 40 уязвимости в различни версии на операционната система Windows, вкл. Vista и Windows 7, в приложенията на Microsoft Office, браузъра Internet Explorer, платформата SharePoint и сървъра Exchange, става ясно от съобщение на сайта на компанията.

Много от „дупките”, които ще бъдат затворени, позволяват изпълнение на зловреден код на отдалечен компютър. Поне две от уязвимостите вече са експлоатирани от хакери.

Потребителите могат да инсталират обновленията чрез услугата Windows Update, Microsoft Update, вградените в Windows средства за автоматично обновяване и от уеб сайта на Microsoft.

Като цяло, 2010 година е рекордна както по брой на публикуваните от Microsoft бюлетини за сигурност, така и по брой на отстранените уязвимости. Компанията е пуснала 106 бюлетина с информация за 266 уязвимости.

news.bg

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Едно интересно интервю с Mr. Costin Raiu, director of Kaspersky Lab's Global Research and Analysis Team в Softpedia: http://news.softpedia.com/news/Softpedia-Exclusive-Interview-Kaspersky-Lab-171187.shtml

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Едно интересно интервю с Mr. Costin Raiu, director of Kaspersky Lab's Global Research and Analysis Team в Softpedia:

http://news.softpedi...ab-171187.shtml

С две думи:Kaspersky никога няма да пуснат Free продукт и техните продукти са насочени към фирмите и малкия бизнес!!!

....И ,че домашния ползвател няма кой знае какви данни да губи от компютърът си.

И един грозен превод с Google.

"....Но, нека ви кажа няколко неща за свободно решения за сигурност. Има два вида такива сигурност: безплатна, че предоставят "съществен" сигурност (Microsoft Security Essentials, например), а не пълна закрила и ограничени версии на комерсиални продукти (AVG Free, Avira Free, BitDefender безплатно).

Разликите между свободни решения за сигурност и търговски тях са няколко - безплатна, че предлагат само "съществени" за ИТ сигурност са предназначени да осигуряват защита само срещу най-разпространената зловреден софтуер, бази данни, които се обновяват само веднъж на ден, не час, предлаганата защита не покриване на различни нива (евристичен, поведенчески и т.н.), освен подпис базирани защита. Някои от тях дори не предлагат реална защита време, а само възможност за ръчно сканиране за зловреден софтуер.

Безплатните версии на търговски софтуер за сигурност предлага с ограничения, като не почистване на цялата система или като се посочва само възможността за сканиране за зловреден софтуер. Те не разполагат с местните компонент или нападне компютъра на потребителя с рекламен софтуер, за да ги купуват на пълната версия. За всеки тип решение, че потребителят плаща, един или друг начин, и в повечето случаи цената може да бъде много по-високи в сравнение с покупката на търговски лиценз. Инфекция може дори да струва до сумата от 10 решения за сигурност."

Редактирано от Coccinelle (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Атакуващите уеб сайтове са лесно проследими, твърдят анализатори

Източник: ComputerWorld

MasterCard, която спря да обслужва плащания за WikiLeaks, бе атакувана отново през уикенда, като статистиката показва, че сайтът не е работил известно време, твърдят от Netcraft.

П.С.: @Васил, какво мислиш по въпроса? :)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Борка моето мнение по въпроса е:

Публикувано изображение

Ако се ползва клиентското приложение, атакуваният уеб сайт може да види реалния IP адрес на компютъра, провеждащ атаката, пишат изследователите. IP адресът пък води до Интернет доставчика, който предоставя услугата, а той може да разследва кой абонат отговаря на дадения адрес. Същата е ситуацията и при ползване на уеб базирания инструмент.Един от методите, ползвани от провеждащите DDOS атаки, е да конфигурират програмата така, че да ползва фалшив IP адрес, но „Low Orbit Ion Cannon" не прави това. DDOS атаките могат да бъдат координирани и чрез ботнет, мрежа от „компрометирани" машини. Собствениците на тези компютри обикновено не знаят, че техните машини са заразени и участват в координирана атака.

Опасността при атаките в подкрепа на WikiLeaks е, че много от тези потребители с малки технически познания лесно се съгласяват да се включат в онлайн кампания, без да знаят, че могат да бъдат проследени.

За "съжаление" е така.Ето снимка на прословутия "hive mind" -потребителите който доброволно се включват към ботнета и не използват VPN лесно могат да бъдат индетифицирани чрез логовете на сървърите подложени на атака:

Публикувано изображение

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Според мен не е лесно да се направи атака придружена с IP spoofing.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Каква атака, това си беше чисто изселване. Докато реагират от Mastercard...

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Каква атака, това си беше чисто изселване. Докато реагират от Mastercard...

При толкова атакуващи потребители, каква реакция.

Аз говорех за определени действия при който да се приложи приличен IP spoofing, при който разследващите органи да бъдат поне малко объркани.

Дори при сканиране на портове, IP spoofing не е толкова лесно приложим, но не и невъзможен :rolleyes: , при положение, че трябва да получиш резултат от сканирането (Отворен/и или затворен/и порт/ове), а сканирания да бъде заблуден/излъган за IP източника.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Хакери удариха група популярни сайтове !

Откраднати са акаунти на 1,3 милиона читатели

Хакери са успели да проникнат в системата на група популярни сайтове, собственост на издателската компания Gawker Media.

Кибер бандата Gnosis е получила достъп до базите данни с акаунти на около 1,3 милиона читатели на сайтове като Gizmodo, Kotaku, Lifehacker и други, съобщи Уошингтън Поуст.

Освен пароли и имейли на читатели, хакерите са откраднали лични данни на ръководството на издателската компания, както и на служители на НАСА и членове на конгреса на САЩ.

Gawker Media съветва своите читатели да променят паролите си не само за нейните сайтове, но и за други уеб ресурси, където използват подобни комбинации.

Една от версиите за хакерското нападение се основава на влошените отношения между Gawker Media и уеб ресура 4Chan.

Хакери откраднаха данни от McDonald’s

Изтичането е станало от доставчик на имейл услуги

Неизвестни хакери са успели да проникнат в базата данни на McDonald’s и да откраднат лични данни за клиенти на веригата заведения за бързо хранене. Това става ясно от съобщение на компанията Arc Worldwide, която разпространява имейли до клиентите на McDonald’s със специални предложения и акции.

Изтичането на данни е станало от доставчик на имейл услуга за Arc Worldwide. Хакерите са получили достъп до лични данни, които хората са оставяли при приемане на предложенията за акции и други оферти.

Властите са уведомени за теча и в момента провеждат разследване. Не е известен броят на компрометираните записи с лични данни.

Според Arc Worldwide, базата не съдържа важни финансови данни от рода на номер на социална застраховка или на кредитна карта. Похитени са данни като имена, номера на мобилни телефони, пощенски адреси, имейли и др.

news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Вирусите отново се научиха да премахват антивирусни!

Компанията Dr.Web е засякла нов метод за блокиране на работата на антивирусните програми. Независимо, че преди няколко години повечето антивирусни производители включиха в състава на своите продукти модули за самозащита, авторите на съвременните опасни програми както и преди намират начини за премахване на компоненти на антивирусната защита на системата.

Един от тези методи е реализиран в троянеца Trojan.VkBase.1. Когато търси лични данни на някого, потребителят попада на сайт, където му се предлага да види лична информация участници в популярна руска социална мрежа. Така той стига до изпълним файл, който се определя от антивируса Dr.Web като Trojan.VkBase.1. След стартиране на файла се отваря прозорецът на Windows Explorer, в който уж е показана търсената информация. В същото време опасната програма се инсталира в системата и започва да търси инсталирани антивируси. След като сканирането приключи, компютърът се рестартира в Safe mode и инсталираният в системата антивирус се изтрива. В арсенала на програмата присъстват процедури за премахване на много от популярните антивирусни продукти, подчертават от Dr.Web.

Тъй като модулът за самозащита Dr.Web SelfPROtect работи и в безопасния режим на Windows, за изтриване на Dr.Web троянецът използва допълнителен компонент (Trojan.AVKill.2942), експлоатиращ уязвимост на този модул. Към момента тази дупка вече е запушена. За изтриване на другите антивирусни продукти на вируса не са нужни допълнителни модули.

След изтриване на антивируса системата се рестартира в нормален режим, след което достъпа до нея се блокира с помощта на Windows Trojan.Winlock.2477. За разблокиране хакерите искат известна сума. Освен това се извеждат лъжливи предупреждения за това, че данните в компютъра са криптирани и ще бъдат изтрити след 90 минути.

След разблокиране на компютъра, троянецът имитира инсталирания преди заразяването антивирус с помощта на компонента Trojan.Fakealert.19448. В system tray на Windows се появява иконка на този антивирус, по кликване на която излиза съответният прозорец. Илюзията е пълна и неподготвените потребители лесно могат да се излъжат, че антивирусната им защита си работи нормално.

От Dr.Web заявяват, че всички антивирусни продукти на компанията вече съдържат средства за борба с Trojan.VkBase.1 и друг подобен опасен код.

Dr.Web

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Затворена е опасна уязвимост в IE !

Бета версията на IE 9 обаче не е податлива на инфекцията

Microsoft обнови системата за сигурност на браузъра Internet Explorer, като затвори опасна уязвимост, открита в края на ноември.

„Дупката” от тип „Zero Day” (уязвимост, за която още не е намерено решение или разработчикът не признава наличието й), позволява на хакери да зареждат на заразените уеб сайтове специален скрипт, който инфектира потребителския компютър с троянци, прикрити в графични файлове с разширение .gif.

За разпространение на линкове към зловредни сайтове се използва мошенически спам от името на частни лица и организации.

Уязвимостта носи риск за потребители на IE версии 6, 7 и 8, но не и за IE9, който е достъпен все още само като бета версия. Microsoft подчертава, че потребителите на IE9 не е нужно да извършват критичното обновление на сигурността.

news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Софтуерът - 7 важни събития през 2010 г.

Поредица от закупувания на компании промениха значително пейзажа на софтуерните доставчици, а “облачният” изчислителен модел се превърна от концепция в реалност..............

Продължава: http://cio.bg/3554_softuerat__7_vazhni_sabitiya_prez_2010_g.0

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Загубите от изчезнали лаптоти възлизат на $2,1 млрд.

Щетите са от изтичане на данни, изгубена интелектуална собственост, намалена продуктивност, юридически глоби и др.

Над 300 бизнес и други организации са изгубили повече от 86 000 мобилни компютъра на зашеметяваща стойност от 2,1 милиарда долара, разкри проучване на Intel и института Понемон.

По-голямата част от тези компании, притежаващи значителни количества поверителна информация на своите лаптопи, не предприемат дори базови предпазни мерки за сигурност като криптиране, съхранение на данните и на друг носител (back-up) и технологии за предотвратяване на кражба.

Загубите са в резултат от изтичане на данни, изгубена интелектуална собственост, намалена продуктивност и юридически и регулаторни глоби и други.

Според изследването, вероятността служителите да изгубят лаптопите си, или те да им бъдат откраднати е между 5 и 10%, в зависимост от индустрията, в която оперира компанията, в рамките на предполагаемия 3-годишен цикъл на живот на компютрите.

От 11-те изследвани индустрии, най-голям брой изгубени или откраднати лаптопи е регистриран в образователните и изследователски институции – малко под 11% от наличните им мобилни компютри. Финансовите институции се представят най-добре, отбелязвайки само малко над 5% липсващи компютри.

Основните методи за запазване сигурността на мобилните компютри – криптиране на информацията на твърдия диск, съхранение на данните на резервен носител и технологии за предотвратяване на кражба – са далеч от широка употреба. Докато 46% от изгубените системи са съдържали поверителна информация, поразително е, че само 30% от тези системи са били криптирани, и само 10% са разполагали с друга технология против кражба.

Може би най-изненадващото е, че 71% от изгубените лаптопи не са имали back-up, което означава, че организациите не само са изгубили чувствителна информация, но и всичката текуща работа също е изгубена.

Донякъде изненадващо, изследването потвърждава, че крадци са отмъкнали само 25% от изчезналите лаптопи, въпреки че има подозрения за кражба в други 15% от случаите. Останалите 60% са заведени като просто изчезнали.

Изследването анализира три основни типа среда, където служителите най-често се разделят със своите лаптопи: обекти от транспортната мрежа, например летища, ЖП гари или таксита; привидно безопасни локации като домовете, конферентните зали на други компании или хотелски стаи; и собствените им офиси.

Само една трета от случаите с изчезнали лаптопи се случват на транспортните обекти. Обикновено се смята, че повечето лаптопи - малко над 40% изчезват или биват откраднати на места извън работното място.

Офисите на служителите са местата, на които изчезват 12% от лаптопите. Други 12% изчезват без обяснение. Само 5% от всички изгубени лаптопи са намерени.

Транспортните обекти обаче си остават предпочитан избор на крадците. За компаниите, регистрирали най-висок процент кражби сред броя изчезнали лаптопи, крадците са отмъкнали 48% на места от транспортната мрежа, докато само 27% са се случили на места извън офиса.

news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Stuxnet.A признат за най-смел вирус !

Зловредният код търси път към ядрените електроцентрали

Най-смелият вирус през 2010 година е Stuxnet.A, сочи обобщаващият доклад на компанията за сигурност PandLabs. Зловредният код е разработен с цел да атакува системи за диспечерско управление и събиране на данни.

Stuxnet.A използва пролуки в системата за сигурност на Microsoft USB, за да получи достъп до самото ядро на атомните електростанции, отбелязват експертите.

Годишният доклад на PandaLabs представя заплахи, които са успели да привлекат през годината най-голямо внимание към себе си. Общо, през 2010-а са открити над 20 милиона нови образци на зловреден код.

Анализът отделя особено внимание на HellRaiser.A за Mac. Това е програма за отдалечен достъп, която поразява само Mac системи, като иска разрешение от потребителя да се инсталира на компютъра. Ако й бъде позволено това, зловредната програма получава пълен отдалечен достъп до Mac-a и може да изпълнява множество функции, вкл. отваряне на оптичното устройство.

PandaLabs отдава заслуженото и на Bredolab.Y - вирус, който се маскира като съобщение от службата за поддръжка на Microsoft, приканващо потребителя спешно да инсталира нов патч за сигурност на Outlook.

При инсталиране на Bredolab.Y обаче компютърът се заразява с фалшив Security Tool, който натрапчиво предупреждава, че системата е инфектирана и трябва да си купите един или друг антивирус. Дори и потребителят да плати, той никога няма да получи програма за сигурност, нито пък ще му бъдат върнати парите.

news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Добави ново...