Мир спутникового ТВ

Вернуться   Форум Sat-Port.Info - Мир спутникового ТВ > Компьютеры, Программное обеспечение > Компьютеры,Программы к пк.
Edem.tv Более 700 каналов за 1$/месяц
Ответ
 
Опции темы Опции просмотра
Старый 19.06.2012, 12:42   #1
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для kuki
 
Регистрация: 11.06.2012
Адрес: Германия
Сообщений: 2,200
Все 'Спасибо' этого пользователя. :
0 за это сообщение
2,577 Всего
kuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспорима
По умолчанию НОВОСТИ в сфере БЕЗОПАСНОСТИ

Очень злые птички: вредоносная реклама в ваших мобильниках

Вынужденное ожидание в общественном транспорте или в очереди многие пытаются скоротать в компании своего смартфона — незамысловатые игры неплохо убивают время. Однако эксперты «Лаборатории Касперского» предупреждают: некоторые рекламные баннеры в бесплатных играх ведут на поддельные копии страницы магазина Google Play, где пользователь подвергается риску скачать вредоносные файлы.

Эксперт «Лаборатории Касперского» Юрий Наместников в своем блоге рассказывает о том, что каждый третий блок рекламы в бесплатных версиях Angry Birds для русскоязычных пользователей, который он открыл и проанализировал, вел на вредоносный файл.


Вредоносная реклама в Angry Birds:Space Free

Пройдя по ссылке некоторых баннеров в Angry Birds, пользователь рискует попасть на копию страницы магазина Google Play. Здесь под видом легальных программ размещены SMS-троянцы, которые отправляют дорогостоящие сообщения на короткие номера. Эти зловреды скачиваются на телефон при нажатии кнопки «загрузить». Насторожить должен тот факт, что поддельный магазин открывается прямо в браузере, а в адресной строке видно, что этот сайт находится в зоне «.net» или «.in». Других отличий нет — дизайн практически идентичен официальной версии, а текст даже переведен на русский язык.


Поддельный магазин приложений Google Play

«Злоумышленники делаю все возможное, чтобы заманить пользователей на сайты подложных магазинов, содержащие вредоносный код, — комментирует Юрий Наместников, старший антивирусный эксперт «Лаборатории Касперского». — «Лаборатория Касперского» рекомендует владельцам мобильных устройств быть более бдительными: не устанавливать приложений из не доверенных источников и позаботиться о защите своего смартфона надежным антивирусным решением».
__________________

Главное не наличие проблем, главное способность их решать.
kuki вне форума  
Ответить с цитированием
Старый 23.08.2012, 14:54   #2
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для kuki
 
Регистрация: 11.06.2012
Адрес: Германия
Сообщений: 2,200
Все 'Спасибо' этого пользователя. :
0 за это сообщение
2,577 Всего
kuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Обнаружен первый в истории троянец для Linux и Mac OS X, похищающий пароли


Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о появлении первого кросс-платформенного бэкдора, способного работать в операционных системах Linux и Mac OS X. Эта вредоносная программа предназначена для кражи паролей от ряда популярных интернет-приложений. BackDoor.Wirenet.1 — первый в своем роде троянец с подобным функционалом, способный одновременно работать в этих операционных системах.
Механизм распространения этого троянца, добавленного в вирусные базы Dr.Web под именем BackDoor.Wirenet.1, еще выясняется. Данная вредоносная программа является бэкдором, способным работать как в операционной системе Linux, так и в Mac OS X.
В момент запуска BackDoor.Wirenet.1 создает свою копию в домашней папке пользователя. Для взаимодействия с командным сервером, расположенным по адресу 212.7.208.65, вредоносная программа использует специальный алгоритм шифрования Advanced Encryption Standard (AES).
BackDoor.Wirenet.1 обладает функционалом кейлоггера (т. е. способен фиксировать нажатия пользователем клавиш и отправлять полученные данные злоумышленникам), кроме того, он крадет пароли, вводимые пользователем в браузерах Opera, Firefox, Chrome, Chromium, а также пароли от таких приложений, как Thunderbird, SeaMonkey, Pidgin. Антивирусное ПО производства компании «Доктор Веб» успешно распознает и удаляет этот бэкдор, в связи с чем данная угроза не представляет серьезной опасности для пользователей Антивируса Dr.Web для Mac OS X и Антивируса Dr.Web для Linux.
__________________

Главное не наличие проблем, главное способность их решать.
kuki вне форума  
Ответить с цитированием
Старый 28.08.2012, 11:17   #3
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для kuki
 
Регистрация: 11.06.2012
Адрес: Германия
Сообщений: 2,200
Все 'Спасибо' этого пользователя. :
0 за это сообщение
2,577 Всего
kuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспоримаkuki репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Обнаружена новая модификация Trojan.Mayachok


Компания «Доктор Веб» — российский разработчик средств информационной безопасности — информирует о распространении новой модификации троянской программы семейства Trojan.Mayachok, добавленной в вирусные базы Dr.Web под именем Trojan.Mayachok.17516. Несмотря на то, что эта угроза имеет определенное сходство с широко распространенным троянцем Trojan.Mayachok.1, в ее архитектуре выявлен и ряд существенных отличий.

Trojan.Mayachok.17516 представляет собой динамическую библиотеку, устанавливаемую в операционную систему с использованием дроппера, который, являясь исполняемым файлом, в общем случае расшифровывает и копирует эту библиотеку на диск. Если в операционной системе включена функция контроля учетных записей пользователей (User Accounts Control, UAC), дроппер копирует себя во временную папку под именем flash_player_update_1_12.exe и запускается на исполнение.
В случае успешного запуска этот исполняемый файл расшифровывает содержащую троянца библиотеку и сохраняет ее в одну из системных папок со случайным именем. Существуют версии библиотеки как для 32-разрядной, так и для 64-разрядной версий Windows. Затем дроппер регистрирует библиотеку в системном реестре и перезагружает компьютер.

Вредоносная библиотека пытается встроиться в другие процессы с использованием регистрации в параметре реестра AppInit_DLLs, при этом, в отличие от Trojan.Mayachok.1, Trojan.Mayachok.17516 «умеет» работать не только в контексте процессов браузеров, но также в процессах svchost.exe и explorer.exe (Проводник Windows). Примечательно, что в 64-разрядных системах вредоносная программа работает только в этих двух процессах. Троянец использует для своей работы зашифрованный конфигурационный файл, который он сохраняет либо во временную папку, либо в служебную папку %appdata%.

Основные функции Trojan.Mayachok.17516 заключаются в скачивании и запуске исполняемых файлов, перехвате сетевых функций браузеров. С использованием процесса explorer.exe Trojan.Mayachok.17516 осуществляет скрытый запуск браузеров и производит «накрутку» посещаемости некоторых интернет-ресурсов. Инфицированный процесс svchost.exe отвечает за обеспечение связи с удаленным командным сервером, а также за загрузку конфигурационных файлов и обновлений. Злоумышленникам, в свою очередь, передается информация о зараженном компьютере, в том числе версия операционной системы, сведения об установленных браузерах и т. д. Сигнатура данной угрозы добавлена в базы антивирусного ПО Dr.Web. Для пользователей программных продуктов «Доктор Веб» Trojan.Mayachok.17516 не представляет серьезной угрозы.
__________________

Главное не наличие проблем, главное способность их решать.
kuki вне форума  
Ответить с цитированием
Старый 07.02.2017, 21:27   #4
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
0 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

«Лаборатория Касперского» выпустила онлайн-игру про кибербезопасность для руководителей компаний


Вышла онлайн-версия тренинга Kaspersky Interactive Protection Simulation (KIPS) — пошаговой ролевой стратегии «Лаборатории Касперского» про информационную безопасность бизнеса. KIPS Online стала дополнением к настольной игре-симулятору KIPS Live, запущенной в 2015 г., сообщили CNews в «Лаборатории Касперского».

При разработке KIPS Online компания учитывала две главные проблемы в сфере кибербезопасности, с которыми сталкивается современный топ-менеджер. Во-первых, поток киберугроз становится все больше и руководителю все сложнее своевременно реагировать на него. Во-вторых, в плотном графике работы мало шансов найти достаточно времени на изучение информационной безопасности, и тем более на прохождение полного курса по обучению ИБ. Для оптимального решения этих задач «Лаборатория Касперского» предложила обучение для руководителей верхнего уровня в формате игры.

+ Полный текст +
Все игроки делятся на команды, суть игры состоит в том, что участники совместно управляют ИТ-системой виртуального объекта с целью заработать как можно больше денег несмотря на кибератаки. Командам выделяется бюджет, который надо использовать максимально эффективно, от этого зависит кибербезопасность компании, ее репутация и прибыль. При этом необходимо действовать в жестких условиях, приближенных к реальным: не имея полной информации о происходящем и в меняющейся обстановке. В процессе участники решают реальные задачи по обеспечению информационной безопасности предприятия, которые встают перед руководством компании. Сейчас существует четыре отраслевых варианта игры: для промышленной среды, корпоративной, финансовой, а также для структур госуправления.

«Говоря о корпоративных тренингах по кибербезопасности, обычно имеют в виду информирование об угрозах, сценариях атак и способах избежать взлома. Но на уровне высшего руководства важнее другое — навыки командной работы, сотрудничества. Мы учли это, когда разрабатывали KIPS, и выбрали нестандартный путь — обучение через увлекательную, но познавательную игру, которая не отнимет больше двух часов, — рассказал Вячеслав Борилин, руководитель программы Kaspersky Cybersecurity Awareness «Лаборатории Касперского». — Наша цель — не просто дать руководителям глубокие знания в области информационной безопасности, для этого в любой компании есть сотрудники соответствующей службы. Цель KIPS — помочь менеджерам научиться эффективнее взаимодействовать при кибератаках и успешно управлять предприятием вопреки угрозам. KIPS Online делает процесс еще более гибким: в онлайн-тренингах может участвовать гораздо больше людей, включая топ-менеджеров больших корпораций, которых бывает трудно собрать в одном месте».

В декабре 2016 г. «Лаборатория Касперского» провела международный чемпионат по KIPS Online, в котором приняли участие 270 команд из 40 стран. Это послужило своего рода тест-драйвом игры: турнир доказал возможность работы в рамках KIPS Online большого количества участников (до нескольких сотен человек) в гибких условиях (игры проходили в три подхода в зависимости от часовых поясов), указали в компании.

KIPS Online и KIPS Live входят в комплексную программу по повышению осведомленности сотрудников в области кибербезопасности Kaspersky Cybersecurity Awareness Training, включающую в себя тренинги для каждого из уровней организационной структуры компании.
vladimir1949 вне форума  
Ответить с цитированием
Старый 10.02.2017, 18:24   #5
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
2 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Названы лучшие антивирусы года

Две независимые тестовые лаборатории опубликовали результаты своих исследований антивирусов. AV-Comparatives признали антивирусом года Avira Antivirus Pro 2016. AV-Test признали, что Norton Security 2016 обеспечивает лучшую защиту среди всех пакетов потребительского уровня, а в корпоративном секторе отдали все награды «Лаборатории Касперского».

AV-Test: Разница в категориях

Лаборатория AV-Test на прошлой неделе объявила, что лучшую защиту потребительского уровня обеспечивает Norton Security 2016 фирмы Symantec.

+ Полный текст +
При этом защита (Protection) - лишь одна из категорий, по которым AV-Test оценивает возможности тестируемых антивирусов. Kaspersky Internet Security, например, получила AV-Test Award в категориях юзабилити и производительности, в то время как Avira Antivirus Pro продемонстрировала лучшие результаты в категории «Восстановление данных» (Repair).

В свою очередь, корпоративные продукты «Лаборатории Касперского» взяли верх во всех категориях; Endpoint Security и Small Office Security награждены за лучшую защиту, лучшую производительность и удобство использования. Symantec Endpoint Protection также получил награду за лучшую защиту корпоративных пользователей.

Что касается восстановления данных, то здесь вместе с Avira был награждён и Kaspersky Virus Removal Tool.

AV-Test Awards - это суммарные результаты исследований антивирусных пакетов на разных версиях Windows (7, 8.1, 10) в течение второй половины 2016 года.

Награда AV-Comparatives: не великие, а просто выдающиеся

Лаборатория AV-Comparatives поставила на первое место Avira Antivirus Pro 2016 - именно этот пакет назван лучшим продуктом года.

При этом результаты, продемонстрированные пакетами Avira, Bitdefender и «Лаборатории Касперского», оказались настолько близкими, что в AV-Comparatives даже создали специальную категорию «Outstanding Products» («Выдающиеся продукты»), в которой и оказались разработки BitDefender и Касперского.

В категорию Top-Rated также попали разработки Emsisoft, ESET, Tencent и ThreatTrack VIPRE: эти пакеты уступают по возможностям лидерам, но также демонстрируют неплохие результаты.

Методология AV-Comparatives заметно отличается от тестирования AV-Test; например, «Real-World Protection» («Защита в реальных условиях») - это отдельная от остальных категория.

Между тем, компания Symantec уже четыре года отказывается предоставлять свои продукты на тестирование AV-Comparatives, утверждая, что ни один из тестов этой лаборатории не отвечает реальным возможностям разработок Symantec по защите клиентов.

Возможно, при наличии продуктов Symantec в тестах картина могла быть иной.

«Ни один тест не является истиной в последней инстанции, - говорит Дмитрий Гвоздев, генеральный директор компании «Монитор безопасности». - Некоторые тестовые лаборатории могут стремиться к тому, чтобы в своих сценариях тестирования максимально имитировать действия реальных пользователей, некоторые просто проверяют, сколько зловредов выявляют те или иные защитные решения, и сколько ложных срабатываний они выдают в процессе. Необходимо иметь в виду, что постоянно появляются новые киберугрозы, так что набор вредоносных программ, которые использовались в тестах, например, в декабре, в феврале уже может быть совершенно не актуален. Тем не менее, подобные тесты ценны уже тем, что помогают системным администраторам и конечным пользователям лучше ориентироваться в текущей ситуации при выборе защитного решения для своей компании или для самих себя».
Изображения
Тип файла: jpg avirus700_1[1].jpg (224.5 Кб, 1 просмотров)
Тип файла: jpg avirus700_2[1].jpg (577.8 Кб, 2 просмотров)
vladimir1949 вне форума  
Ответить с цитированием
Сказали спасибо:
SwiridenkoYura (12.02.2017) , Voks (10.02.2017)
Старый 12.02.2017, 18:34   #6
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
1 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Предосторожность WordPress не помогла

Свыше 100 тысяч вебсайтов, созданных с использованием системы управления контентом WordPress, стали на протяжении последней недели жертвами хакерских атак. Ранее сообщалось, что на платформе WordPress была выявлена опаснейшая уязвимость, потенциально позволяющая неавторизованным пользователям подменять контент веб-страниц. Это произошло еще в конце января, однако, учитывая степень угрозы, команда WordPress предпочла не объявлять публично о ликвидации уязвимости на протяжении недели. В ходе этого срока представители WordPress в частном порядке уведомили о необходимости установить обновление безопасности ведущие хостинговые компании и сети доставки контента.

Но предосторожность явно не помогла в полной мере решить проблему. И если крупные компании сработали оперативно, то администраторы многих не слишком больших вебсайтов оказались традиционно нерасторопными. Чего не скажешь о хакерах: на протяжении 48 часов после объявления WordPress о ликвидации уязвимости специалисты компании Sucuri зафиксировали мощный всплеск атак, которые пытались ее эксплуатировать. На сегодняшний день сразу четыре киберпреступных группировки продолжают атаковать ресурсы на WordPress, не обновившиеся до актуальной безопасной версии 4.7.2. На счету самой крупной из них уже свыше 66 тысяч взломанных сайтов, а общее их число превысило 100 тысяч.
vladimir1949 вне форума  
Ответить с цитированием
Сказали спасибо:
(12.02.2017)
Старый 14.02.2017, 18:25   #7
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
0 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

«Лаборатория Касперского»: более 75% шифровальщиков созданы русскоязычными хакерами

Согласно результатам исследования русскоязычного киберандеграунда, проведенного «Лабораторией Касперского», из 62 семейств программ-шифровальщиков, обнаруженных в процессе исследования в 2016 году, по меньшей мере 47 были созданы русскоговорящими киберпреступниками. Как рассказали CNews в компании, в общей сложности от подобных зловредов в прошлом году пострадало около 1,5 млн пользователей во всем мире, включая различные организации.

О происхождении большинства шифровальщиков экспертам «Лаборатории Касперского» стало известно после пристального изучения андеграундного сообщества русскоязычных вирусописателей и их «партнеров». Русскоговорящая киберпреступная среда активно развивается, и на смену небольшим группировкам с ограниченными возможностями приходят большие коалиции, обладающие всеми необходимыми ресурсами для атак на любые цели по всему миру, в том числе на крупные предприятия. Бурный рост числа «русских» программ-шифровальщиков стал возможен именно благодаря этому фактору – развитой и гибкой экосистеме киберпреступного сообщества.

«Лаборатория Касперского» выявила три основных пласта в структуре «бизнеса» по созданию и распространению программ-шифровальщиков. Наиболее продвинутые в техническом плане люди занимаются написанием новых и обновлением уже созданных семейств зловредов – это самые привилегированные участники андеграундного сообщества. Другая группа людей развивает и поддерживает партнерские программы, помогающие распространять вредоносное ПО через эксплойты, спам и другие вспомогательные инструменты. На низшей же ступени этой иерархии находятся собственно «партнеры» – киберпреступники, которые помогают в распространении зловредов в обмен на свою долю денег, полученных от жертв шифровальщиков в виде выкупа.

По данным «Лаборатории Касперского», ежедневная выручка, получаемая киберпреступниками в рамках одной партнерской программы, может составлять десятки или даже сотни тысяч долларов. При этом 60% выручки – это чистая прибыль.

«Мы видим, что маленькие группы, работающие с этими зловредами, постепенно уступают место большим объединениям злоумышленников, которые способны проводить масштабные атаки. Нечто подобное мы наблюдали ранее с русскоязычной финансовой киберпреступностью – достаточно вспомнить нашумевшую группировку Lurk. Именно поэтому мы решили внимательно изучить русскоязычное киберпреступное сообщество. Группировки, создающие шифровальщиков, превращаются в сильного противника, и мы должны знать о нем как можно больше», – сказал Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Подробнее о русскоязычном киберандеграунде можно узнать из отчета «Лаборатории Касперского».
vladimir1949 вне форума  
Ответить с цитированием
Старый 16.02.2017, 20:09   #8
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
0 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Хакерская правка текстовых файлов лишила российские компании 200 млн

Ряд российских организаций лишились сотен миллионов рублей из-за зловреда, который редактировал текстовые файлы для обмена данными между бухгалтерскими и банковскими системами.


Старая тактика

«Лаборатория Касперского» обнаружила новый зловред TwoBee, с помощью которого злоумышленники редактировали текстовые файлы для обмена данными между бухгалтерскими и банковскими системами. В результате несколько российских организаций лишились около 200 млн руб.

Подмену реквизитов в платежных поручениях осуществлял ставший широко известным несколько лет назад банковский троянец Carberp. Однако сейчас эта техника используется довольно редко: в большей части финансовых систем сегодня используются технологии шифрования, исключающие возможность подмены реквизитов.

Тем не менее, как выяснилось, далеко не все организации используют шифрование. Файлы для обмена данными между бухгалтерскими и банковскими системами, которые атаковал TwoBee, не были зашифрованы, и более того, использовали стандартные имена. В результате они стали легкой добычей для злоумышленников.

+ Полный текст +
Пострадал малый и средний бизнес

По данным «Лаборатории Касперского», почти 90% атак пришлось на компании среднего и малого бизнеса, остальные — на госпредприятия и образовательные учреждения. Большинство пострадавших организаций (25%) зафиксировано в Москве. Следом по числу заражений идут Екатеринбург и Краснодар. Единичные случаи заражения TwoBee отмечены в странах Азии (Индии, Казахстане, Китае). Зловред также интенсивно проявил себя в Германии и Франции.
«Лаборатория Касперского» обнаружила новый старый способ кражи денег

Что касается вектора заражения, то, как отметили эксперты «Касперского», TwoBee устанавливается на компьютеры с помощью других программ, в частности, BuhTrap и RAT-инструмента LiteManager.

Способы защиты

Эксперт «Лаборатории Касперского» Денис Легезо рекомендует использовать шифрование для защиты платежных поручений: это не позволит зловредам менять их содержание. По мнению представителя департамента безопасности Сбербанка Игоря Митюрина, необходимо обязательно сверять номер счета из подтверждающего запроса от банка с номером счета получателя, указанного в бухгалтерской системе, а также ограничить доступ в интернет с тех устройств, на которых установлены системы дистанционного банковского обслуживания и бухгалтерские системы.

Представитель «1С» Алексей Харитонов, в свою очередь, указывает, что актуальные версии учетных программ его компании проверяют, не был ли файл обмена модифицирован зловредом после загрузки данных в программу банка (но до отправки платежей на исполнение). По мнению Харитонова, наиболее надежный вариант — использовать сервисы прямого обмена с банками, например, по технологии DirectBank

«Любое слабое место в безопасности будет рано или поздно использовано злоумышленниками, — комментирует Ксения Шилак, директор по продажам Sec Consult Rus. — Обмен данными, имеющими повышенную значимость, будь то персональная или платежная информация, следует осуществлять исключительно по защищенным каналам в шифрованном виде. Компенсация потерь от вредоносного ПО скорее всего обойдется во много раз дороже, чем внедрение технологий, страхующих от подобных инцидентов».
vladimir1949 вне форума  
Ответить с цитированием
Старый 20.02.2017, 15:28   #9
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
1 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Кибертерроризм: пока больше угроз, чем действий

На проходящей в Сан-Франциско конференции по кибербезопасности RSA выступил бывший глава Национального антитеррористического центра США Мэтт Олсен. Его доклад был посвящен хакерской активности террористических группировок и, в частности, «Исламского государства» (запрещена законом в РФ). В целом Олсен оценил уровень подготовки хакеров-террористов как весьма низкий. Он в частности, заявил, что степень опасности, исходящей от киберактивности ИГ, пока несопоставима с угрозой, которую несут в себе хакерские атаки, организуемые при поддержке правительств тех или иных стран. В большинстве случаев эта активность ограничивается пропагандой, в целях которой осуществляются взломы слабо защищенных твиттер-акканутов.

При этом Мэтт Олсен призвал ни в коем случае не считать его речь поводом для успокоенности. Навыки хакеров-террористов остаются низкими, но тенденция к росту их мастерства очевидна уже и сейчас, подчеркнул он. Также бывший глава Национального антитеррористического центра высказал предположение, что ИГ может обратиться за помощью к высококвалифицированным хакерам, приобретая их инструменты или услуги. «Исламскому государству» не достает навыков программирования, но недостатка в средствах оно точно не испытывает», – заявил Олсен. Он также заверил, что спецслужбы США осуществляют мониторинг подпольных форумов, на которых сторонники ИГ обсуждают в том числе и потенциальные кибератаки на объекты критической инфраструктуры. И пока не видят свидетельств того, что у террористов есть реальная возможность организовать подобные атаки.
vladimir1949 вне форума  
Ответить с цитированием
Сказали спасибо:
(21.02.2017)
Старый 21.02.2017, 12:08   #10
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
1 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

В Украине появился свой «пакет Яровой» с запретами, блокировками и антироссийским импортозамещением

Президент Украины утвердил программу усиления кибербезопасности страны, которая предполагает замещение российской аппаратуры и ПО украинскими аналогами. Кроме того, президентский указ запустил подготовку национального закона, аналогичного «пакету Яровой» или британскому «закону ищеек».

Порошенко утвердил программу СНБО

Президент Украины Петр Порошенко утвердил президентским указом программу действий, направленных на усиление кибербезопасности в стране. Программа содержится в решении Совета национальной безопасности и обороны (СНБО) «Об угрозах кибербезопасности государства и неотложных мерах по их нейтрализации», принятом в декабре 2016 г.

Положение о хранении данных

В своем решении СНБО, помимо прочего, предлагает предоставить украинским органам правопорядка более широкий доступ к данным пользователей. Верховная Рада рассмотрит проект закона, по которому операторы и провайдеры должны будут хранить необходимые данные в течение 90 дней, в перспективе до трех лет. В украинских уголовных делах начнут фигурировать так называемые электронные доказательства, найденные следствием.

Кроме того, операторы должны будут предоставлять идентификационные данные о провайдерах услуг, и сообщать, по каким маршрутам эти провайдеры передают информацию. Помимо этого, СНБО предлагает наделить украинские суды правом принимать решения о блокировке ресурсов. Соответствующий законопроект будет передан на рассмотрение Верховной Раде в течение трех месяцев.

+ Полный текст +
Замещение российских продуктов

Важное место в украинской программе киберзащиты отведено России. В частности, решение СНБО предписывает российское оборудование и ПО заменить украинскими аналогами. Придумать, как это можно сделать в госсекторе, должны Служба безопасности Украины (СБУ) и Госслужба спецсвязи и защиты информации Украины в течение 2017 г. За шесть месяцев планируется разработать план стимулирования украинского производства в этой сфере. Правительство и СБУ должны предложить меры, которые решат проблему использования российской аппаратуры и ПО на объектах критической инфраструктуры.
Президент Украины Петр Порошенко

Кроме того, планируется разработать способ блокировки российских платежных систем на территории Украины. На обдумывание правовой стороны этого вопроса у Нацбанка Украины есть месяц.

Государственная кибербезопасность

Также решение СНБО предлагает обеспечить информационную безопасность государственных объектов и критической инфраструктуры, и речь идет не только о запрете российских продуктов в этом секторе. Кабмин Украины должен утвердить протокол совместных действий всех полномочных инстанций по обнаружению и предотвращению кибератак на такие объекты и ликвидации их последствий.

Для госструктур планируется создать национальную телекоммуникационную сеть. Также будут созданы главный и запасной дата-центры для хранения данных государственных информационных ресурсов, на что отводится шесть месяцев.

Кроме всего перечисленного, в решении СНБО присутствуют два засекреченных положения.

Реакция украинской общественности

Указ Порошенко был негативно воспринят в украинских соцсетях, пользователи которых отмечают его схожесть с таким российскими инициативами как «пакет Яровой» и импортозамещение. Также новая программа показалась общественности похожей на «закон ищеек», принятый в Великобритании в ноябре 2016 г. По этому закону провайдеры обязаны в течение некоторого времени хранить пользовательские данные, которые британское следствие теперь может просматривать без разрешения суда.

Также украинцы опасаются, что в конечном счете в стране перестанут работать такие популярные российские ресурсы, как odnoklassniki.ru, vk.com или mail.ru, тем более, что к этому призывают некоторые украинские политики, в частности, советник министра внутренних дел Зорян Шкиряк.

Известный украинский блогер Константин Кукушкин высказал опасение, что Украина пойдет по пути России, где «сначала блокировали сайты наркоторговцев, экстремистов и педофилов», а потом «обывателю стали запрещать смотреть порно, играть в казино, просто читать о наркотиках, суицидах и прочем». Блогер утверждает, что нынешний правовой механизм порождает в России «блокировки сайтов оппозиции, липовые судебные дела по блокировке конкурентов, наезды на бизнес, требования хранить персональные данные таким образом, чтобы спецслужбы могли клепать досье на каждого гражданина».
vladimir1949 вне форума  
Ответить с цитированием
Сказали спасибо:
(21.02.2017)
Ответ
Edem.tv Более 700 каналов за 1$/месяц


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра
Комбинированный вид Комбинированный вид

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Текущее время: 19:36. Часовой пояс GMT +3.


Top.Mail.Ru Яндекс цитирования
Copyright © 2006-2020 Sat-Port.Info
Перевод: zCarot