Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Препоръчан отговор


Още по темата и различни препратки има тук:

https://www.wilderssecurity.com/threads/simjacker-vulnerability-actively-exploited-to-track-spy-on-mobile-phone-owners.420961/

А иначе повечето може би са разбрали, но да спомена, че форума на Calendar of Updates (CoU) замина...дано се намери нов дов за VoodooShield...а сега и ghacks са купени от Softonic... (Дано страницата не се напълни с "благинки").

В новата версия на BandiZip се очакват реклами (добре, че все още има читави алтернативи в лицето на 7zip и PeaZip), че и HaoZip отдавна не се обновява (поне английската версия):

https://www.ghacks.net/2019/10/13/upcoming-changes-to-file-compression-software-bandizip/

Вече и Sandboxie е свободен агент...добрия софтуер лека по-лека се затрива. Поне все още има AIMP и foobar (като алтернатива на WinAmp за който има някакви напъни да се възроди в лицето на WACUP) и добре, че ClassicShell продължава да се поддържа от доброволци в лицето на Open-Shell. И добре, че FreeFileSync все още не е не е почнал да ползва реклами (само животинки вместо реклами).

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 21 часа, B-boy/StyLe/ написа:

А иначе повечето може би са разбрали, но да спомена, че форума на Calendar of Updates (CoU) замина...дано се намери нов дов за VoodooShield

Ето го и него:

https://voodooforums.com/forums/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сега пък се очаква Sophos да бъде погълната. Нарочно не пускам линка към официалната новина, защото в посочената тема има интересни коментари:

https://www.wilderssecurity.com/threads/thoma-bravo-to-buy-sophos-for-3-9-billion.422101/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Публикуван е списък на страните с уязвими SIM-карти - България е в него 

Източник: https://www.anti-malware.ru/news/2019-10-14-1447/31036

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Засечена е експлоатация на wav файлове за пренос на миньор.
Източник:
https://www.anti-malware.ru/news/2019-10-17-1447/31063

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Новата версиия на RakhniDecryptor от Kaspersky вече дешифрира още два шифровчика - Yatron и FortuneCrypt

Източник: https://www.anti-malware.ru/news/2019-09-25-1447/30865

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

HP закърпиха CVE-2019-6333 в HP Touchpoint Analytics

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Emsisoft извади инструмент за дешифриране на STOP DjVu
 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 6 часа, DarkEdge написа:

Emsisoft извади инструмент за дешифриране на STOP DjVu

За съжаление инструмента е малко безполезен и не се различава от този създаден от Michael Gillespie. Декриптира файлове криптирани само от офлайн ключове...(завършващи на t1). За онлайн ключове (а те са булшинството) няма да свърши  работа. Виждам, че не се поддържат и НОВИТЕ форматите *.bora или *.reco...

Ето какво поддържа:

https://www.bleepingcomputer.com/news/security/stop-ransomware-decryptor-released-for-148-variants/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Китайски киберпрестъпници атакуват Microsoft SQL Server с нова задна вратичка

Източник: https://www.anti-malware.ru/news/2019-10-22-1447/31108

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

В антивирусните продукти на Avast, AVG и Avira е открита уязвимост, позволяваща прихващане на DLL от system32 на атакуваната система.

Източник: https://www.anti-malware.ru/news/2019-10-24-1447/31123
CVE-2019-17093

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Агресивен ioT малуеър принуждава wifi рутърите да се присъединяват към ботнет мрежа
Новата версия на Gafgyt се е прицелил в домашните рутъри и тези на малките офиси.

В предишната версия засегнати бяха Huawei HG532 и Realtek RTL81XX, а сега е добавен и Zyxel P660HN-T1A
Източник: ZDNet

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Не знам дали е вярно , но ако е вярно лошо

21 Million Logins for Top 500 Firms Offered on the Dark Web

https://www.bleepingcomputer.com/news/security/21-million-logins-for-top-500-firms-offered-on-the-dark-web/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Нова вълна от BlueKeep атаки. В резултат жертвата получава миньор.
Източник: https://www.anti-malware.ru/news/2019-11-05-1447/31210

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Между другото, масово срещам в сайтовете как това са първите атаки. Което най-малкото не звучи реално. Обикновено уязвимост с такава значимост и за която има публикуван експойт код (а първите се появиха дни след пачването) започват да я атакуват най-много до седмица. И наистина, първите регистрирани атаки бяха още през юни:

https://morphuslabs.com/goldbrute-botnet-brute-forcing-1-5-million-rdp-servers-371f219ec37d

Ама копи-пейст, копи-пейст... "First", "First", "First", "First".

Требе си фърст и да е колкото може по-ЕКСКЛУЗИВНО и "само тук" (не, не е патент на пик, блитц, млиц).

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)
преди 2 часа, Мальчик Бананан написа:

Между другото,

става дума за нова вълна, а не за първи път. Уязвимостта е описана още май месец. И не разпространява криптовирус, а криптокопачка.

Редактирано от DarkEdge (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 24 минути, DarkEdge написа:

става дума за нова вълна, а не за първи път. Уязвимостта е описана още май месец. И не разпространява криптовирус, а криптокопачка.

Срещнах го в поне три или четири големи американски медии, като "първите атаки":

- блога на ЕСЕТ: https://www.welivesecurity.com/2019/11/11/first-bluekeep-attacks-fresh-warnings/

-блога на Checkpoint: https://blog.checkpoint.com/2019/11/11/first-bluekeep-attacks-begin-checkpoint-customers-remain-protected/

- tripwire: https://www.tripwire.com/state-of-security/featured/bluekeep-what-you-need-to-know/

zdnest и много други.

За това става дума.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

То на CheckPoint им пробиха форума явно отново заради необновен vBulettin (подобно на форума на Comodo преди време):

https://thehackernews.com/2019/11/zonealarm-forum-data-breach.html

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
преди 3 часа, B-boy/StyLe/ написа:

То на CheckPoint им пробиха форума явно отново заради необновен vBulettin (подобно на форума на Comodo преди време):

https://thehackernews.com/2019/11/zonealarm-forum-data-breach.html

Имаше две интересни атаки досега. Като например една срещу голяма испанска IT компания, при която накараха всички техни офиси да си изключат комповете. Даже и в Перу.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
на 12.11.2019 г. в 10:44, Мальчик Бананан написа:

Нищо общо с BlueKeep.

Aтаките започнаха след като Metasploit публикуваха модула :

https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/

 

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


  • Разглеждащи това в момента   0 потребители

    Няма регистрирани потребители разглеждащи тази страница.

  • Подобни теми

    • от Славчо Хаджийски
      Здравейте приятели с днешна дата! Предупреждавам Ви:
      Внимавайте с Интернет!
      Защо казвам това? Защото днес мой много близък човек си забрави телефона и отиде на работа. Обади ми се с молба да го включа да се зарежда. Започнах да натискам копчетата му, за да видя състоянието на батерията. Появи се надпис „Телефонът се отключва с пръстов отпечатък“. Реших да го погъделичкам с моя.
      Очаквано изписа „Неуспешен опит.“ Но добави един прозорец, където беше публикувана моята снимка , Интернет и името ми. Както знаете аз не съм инкогнито в Интернет, а с физиономията си и с името си. Телефонът ме позна!?!
      БЯХ ИЗУМЕН!
      Вариантите са два:
      1.Моят отпечатък се намира единствено в Националната здравна каса, тъй като го положих веднъж, когато се лекувах в пловдивската болница „Света Мина“, по времето на министър Москов. Вероятно си спомняте, че той въвеждаше такава практика-вместо болният да разнася лични документи от кабинет на кабинет(които лесно може да загуби, най-вече защото априори е притеснен и вероятно разсеян), да се изисква от него само полагане на пръстов отпечатък.
      Вероятно въпросният телефон е направил връзка с касата.
      2.Чрез една от камерите си, телефонът е разпознал физиономията ми. Не познавам в подробности технологията на заключване на телефона с пръстов отпечатък, респективно дали тогава се включват камерите му, затова не съм сигурен дали е това.
      Приятели, ако ми позволите ще перефразирам Апостола: „ИНТЕРНЕТ Е В НАС И НИЕ СМЕ ВЪВ ИНТЕРНЕТа“
      Пазете се от Интернет и бъдете здрави!
    • от ostavime
      Ето една статия, която ме накара да се замисля. Всеки ден виждам безумни хора, които не слагат колани на децата си, не ги возят в столчета и т.н., а самите те чинно си стоя с колана на шофйорската седалка. Детето примерно е между двете седалки и гледа. Ако някой уцели такъв хубавец той може и да пострада леко, но детето му ще излети с 300 през предното стъкло и ще стане на пастет. 
      Слагайте колани и карайте разумно.
      Технологиите се развиват бурно, но едно просто решение, каквото са предпазните колани в автомобилите, си остава най-използваното средство за защита на шофьора и пътниците от десетилетия.

      Статистиката сочи, че над 70% от оцелелите в катастрофи дължат живота си на него. Използването на предпазен колан намалява 2,3 пъти риска от гибел на водача при челене удар, 1,8 пъти при страничен и 5 пъти при преобръщане.

      На фона на това обаче все още някои хора робуват на митове срещу предпазните колани. Ето десет от тях.

      Мит №1. Коланът пречи за бързото излизане от автомобила при запалване или потъване

      Този тип пътно-транспортни поризшествия не е толкова често срещан, но все пак е възможен. Факт е, че при старите предпазни колани може да се получи проблем, а оттам и забавяне при откопчаването. При новите обаче всичко става само с едно натискане.

      Мит №2. При ниска скорост може да не се поставя колан

      Да, при сблъсък със скорост до 30 км/ч няма да загинете, но може да получите сериозни травми. Не забравяйте, че вие може и да карате с 30, но ако настрещният автомобил се движи с по-висока скорост? При челен удар с 50 км/ч теглото на човека нараства до 3 тона. Така че, ако шофьорът няма колан, той ще разбие с глава челно стъкло.

      Статистиката кочи, че 80% от катастрофите се случат при скорост до 65 км/ч. Ако решите да скочите от 6-ия етаж, тялото ви ще се удари в земята с 60 км/ч. Какви обаче са шансовете да оцелете? Горе-долу същите, като да пътувате без колан със същата скорост и се ударите челно. При 80 км/ч ударът е равен на падане от 9-ия етап, а при 90 км/ч – от 12-ия.

      Мит №3. Възрастен с кола може да пътува с дете в ръцете си

      Дори при удар със 30 км/ч дете с тегло 7 кг. със сигурност ще излети от ръцете на възрастния, тъй като ще бъде изложено на сила от 135 кг. А да се удържи такава маса е практически невъзможно.

      Мит №4. При пътуване на кратко разстояние коланът е излишен

      Статистиката сочи, че 75% от катастрофите с фатален край за шофьора стават в пределите на 40 км от дома му. Дори при пътуване до съседната улица съществува опасност от инцидент. Затова не подценявайте дори кварталните улички.

      Мит №5. Пътниците на задните седалки не трябва да слагат колан

      Това е опасно не само за тези пасажери, а и за хората пред тях. Дори шофьорът да е с предпазен колан, той може да загине, ако бъде ударен от човек, намиращ се зад него, който ще излети напред при сблъсъка. А за излитането и удрянето в предното стъкло вече стана дума.


       
      https://www.dnes.bg/cars/2018/08/10/mitovete-za-kolanite-v-kolata-na-koito-mnozina-viarvat.384666
       
    • от NIKISHARK
      Сигурност и антивирусна защита - кратък пътеводител

      Анкети:
      АНКЕТА - Коя е предпочитаната от Вас антивирусна програма?
      АНКЕТА -  Коя защитна стена предпочитате и защо?
      ТЕСТ - Резултати от тестове на софтуер за защита
                                                                                                                   
                   
       
      Антивирусни програми и актуалните теми:
      (За да посетите официалния сайт,кликнете върху иконата)
       
                    KASPERSKY/ANTIVIRUS/INTERNET/TOTAL SECURITY
                     ESET NOD32
                     NORTON SECURITY
                     Bitdefender
                     AVAST
                     PANDA
                     COMODO
                     QIHOO360
       
                     Dr.WEB
                    BAIDU ANTIVIRUS
                     McAfee
                     Avira
                     AVG
                       G DATA
                    MalwareBytes'Antimalware
                         Twister
                       Tencent QQ
                     F-Secure
       
                         TrustPort
                         ZoneAlarm  
               Microsoft Security Essential
                           Emsisoft
                    Webroot SecureAnywhere
                     FortiClient Endpoint Security FreeEdition
       
                  Voodooshield
       
                 SecureAPlus
                                                Допълнителни инструменти за сканиране и декриптиране
       
                   -      Utilities
       
                   -      Utilities          
                     -      Utilities
                     -      Utilities
                   
                   -     Utilities
          
      LIVE CD
        -    Kaspersky Rescue Disk 10
       
          -    ESET SysRescue Live
       
        -   Dr.Web LiveDisk
                                           Деинсталатори:
      Av Uninstall Tools Pack 2018.02

      Сайт: Comss.ru
      AV Uninstall Tools Pack
       
       
      Avast: http://www.avast.com/uninstall-utility
      AVG: http://www.avg.com/us-en/utilities
      Avira: http://www.avira.com/en/support-for-free-knowledgebase-detail/kbid/88
       
      B
      BitDefender: http://kb.bitdefender.com/site/article/333/
      BullGuard: http://www.bullguard.com/support/product-guides/bullguard-internet-security-guides-12/getting-started/uninstalling-bullguard.aspx
       
      C
      CA Antivirus: вж. Total Defense Anti-Virus
      Comodo Internet Security: https://support.comodo.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=298
      CounterSpy: http://www.google.com/#q=counterspy+uninstall
      CyberDefender Early Detection Center: http://www.ustechsupport.com/faq.html#q4
       
      D
      Dr. Web: https://support.drweb.com/support_wizard/?lng=en
      (само регистрирани потребители на Dr. Web имат достъп до съдържание, включено в поддръжката на програмата)
       
      E
      eScan: http://www.microworldsystems.com/download/tools/esremove.exe
      ESET: http://kb.eset.com/esetkb/index?page=content&id=SOLN2788
       
      F
      FRISK F-PROT Antivirus for Windows: http://www.f-prot.com/support/windows/fpwin_faq/25.html
      F-Secure:
      ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip
      http://community.f-secure.com/t5/Security-for-PC/How-do-I-uninstall-the-product/ta-p/15384
       
      G
      G Data: https://www.gdatasoftware.co.uk/?eID=PushFile&dl=f4b2f2fd23%3AAFEIBgU%3D
       
      K
      Kaspersky: http://support.kaspersky.com/common/service.aspx?el=1464
      K7 Total Security: http://www.k7computing.com/en/tools/K7RT.exe
       
      L
      LavaSoft: http://www.lavasoftsupport.com/index.php?showtopic=28
       
      M
      Malwarebytes: http://www.malwarebytes.org/mbam-clean.exe
      McAfee: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
      Microsoft Security Essentials: http://support.microsoft.com/kb/2435760
       
      N
      Norman Virus Control/Norman Security Suite: http://www.norman.com/support/support_issue_archive/67798/en
      Norton (Symantec): ftp://ftp.symantec.com/public/english_us_canada/removal_tools/Norton_Removal_Tool.exe
      Norton Security Scan: ftp://ftp.symantec.com/public/english_us_canada/removal_tools/NSSRT.exe
       
      P
      Panda: http://www.pandasecurity.com/resources/sop/UNINSTALLER_08.exe
      Panda Cloud Internet Protection: http://www.pandasecurity.com/resources/sop/Cloud_AV_Uninstaller.exe
      Pareto Logic: http://www.paretologic.com/resources/help/xoftspyse/195.htm
       
      S
      Sophos: http://www.sophos.com/support/knowledgebase/article/11019.html
      Spybot Search & Destroy: http://www.safer-networking.org/faq/how-to-uninstall-2/
       
      T
      Total Defense Anti-Virus (бивш CA Anti-Virus): http://totaldefense.iyogi.com/?p=368
      Trend Micro: http://esupport.trendmicro.com/solution/en-us/1056551.aspx
      Trend Micro Titanium: http://esupport.trendmicro.com/solution/en-us/1059018.aspx
      Trend Micro Worry-Free Business Security Agent: http://esupport.trendmicro.com/solution/en-us/1057237.aspx
       
      V
      Vipre (Sunbelt Software): http://kb.threattracksecurity.com/articles/SkyNet_Article/How-to-Uninstall-VIPRE-Antivirus-and-VIPRE-Internet-Security
       
      W
      Webroot: http://www.webroot.com/prodCheck/?pc=64150&origrc=1&oc=221&mjv=7&mnv=0&rel=6&bld=38&lang=en&loc=AUS&kc=ppc%60lkik^^afhgpewgfa&opi=2&omj=6&omn=1&osl=en&errid
      Windows Defender: http://kb.eset.com/esetkb/index?page=content&id=SOLN2390
      Windows Live OneCare: http://download.microsoft.com/download/4/c/b/4cb845e7-1076-437b-852a-7842a8ab13c8/OneCareCleanUp.exe
      Windows Security Essentials: http://support.microsoft.com/kb/2435760
      На тази страница са изброени 101 продукта(до този момент) за защита и двигателите,които ползват.
       
       
       
    • от B3M2W0
      Преди два дни писах за програмата за запазване на драйвери Free Driver BackUp и я похвалих, че е от проверен издател. Вчера, като ровех във програмните файлове на Уиндоуса ,(което правя често), открих разни неща с дата на инсталиране , съвпадаща с въпросната програма. Като сканирах с  ESET Online Scanner, се оказа инсталирана програма RelevantKnowledge, която беше окачествена като вирус. В мрежата не можах да намеря категорично мнение за това какво прави тази присадка. И това от сайта на производителя. Деинсталирах я и изтрих всичко свързано с двете. Пиша това да предпазя някой друг да не се натопи като мен.



    • от vgsoft
      Здравейте, създаваме програма за съхранение  на пароли, потребителски имена и друга лична информация в текстови формат.  Удобна е за  комуникация  с кодирани текстови съобщения за (чатове, форуми, социални медии), за запазване на скрити съобщения и други. Програмата е безплатна и няма претенции за висока сигурност.Тя е за хора, които търсят максимално опростено кодиране, декодиране и простичък интерфейс. Програмата дава възможност за творческо мислене и в ръцете на  креативни  потребители би обезмислила всякакви неоторизирани опити за прочитане на скритите текстове.Програмата е безплатна, не се нуждае от  инсталация ( portable ) и първата версия е налична на следния адрес:
      http://dox.bg/files/dw?a=61e66395f5 
      /  Незнайно защо MediaFire я изтри след като сложихме линк в YouTube  /
      Video:
       
      Програмата е за Windows XP, 7, 8
      За да работи трабва да имате наличен  Net Framework 4.5.
      Ако нямате, може да го свалите от официалния сайт на Microsoft:
      Net Framework 4.5.2 (online install):
      https://www.microsoft.com/en-us/download/details.aspx?id=30653
      Net Framework 4.5.2 (offline install):
      https://www.microsoft.com/en-us/download/details.aspx?id=42642
      За проблеми, предложения / които може да включим скоро в следващата версия/  и въпроси, моля пишете тук или на имейла посочен в програмата
  • Дарение

×
×
  • Добави ново...