Мир спутникового ТВ

Вернуться   Форум Sat-Port.Info - Мир спутникового ТВ > Компьютеры, Программное обеспечение > Компьютеры,Программы к пк.
Edem.tv Более 700 каналов за 1$/месяц
Ответ
 
Опции темы Опции просмотра
Старый 20.03.2017, 00:05   #11
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
0 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

«Лаборатория Касперского» обновила защиту для виртуальных сред и реализовала поддержку VMware NSX


«Лаборатория Касперского» представила обновленную версию решения «Kaspersky Security для виртуальных сред | Защита без агента». Благодаря новым функциям защита от киберугроз в режиме реального времени теперь обеспечивается не только на подключенных, но и на выключенных виртуальных машинах — таким образом одинаковый уровень информационной безопасности поддерживается во всей виртуальной инфраструктуре. Кроме того, обновленное решение полностью совместимо с новейшей платформой виртуализации VMware NSX и защищает каждую машину и каждую сеть без воздействия на их производительность, сообщили CNews

+ Полный текст +
Оптимизированное взаимодействие центра обработки данных (ЦОД) на базе VMware NSX с защитным продуктом Kaspersky Security для виртуальных сред открывает перед пользователями и системными администраторами новые возможности. Так, решение «Лаборатории Касперского» распознает и предотвращает сетевые вторжения (IDS/IPS), сложные угрозы и уязвимости нулевого дня на всех виртуальных хостах под управлением VMware NSX. При этом процесс развертывания всех компонентов защитного решения полностью автоматизирован, а у каждой виртуальной машины появляются индивидуальные и точно настроенные средства защиты, пояснили в компании.

Также Kaspersky Security для виртуальных сред и платформа VMware NSX обмениваются тегами безопасности, которые могут изменяться по заданным правилам, например, при обнаружении нового типа вредоносного ПО в сети. Такое постоянное взаимодействие между виртуальной инфраструктурой и защитным решением означает, что ЦОД может в режиме реального времени реагировать на любой инцидент информационной безопасности и при необходимости автоматически изменять конфигурацию всей виртуальной сети, подчеркнули в «Лаборатории Касперского». В то же время, функционал проверки включенных и выключенных виртуальных машин позволяет обеспечить защиту всего корпоративного программно-определяемого ЦОД вне зависимости от технологических и бизнес-процессов, в нем протекающих.

«Производительность и безопасность виртуальных сред представляют собой дилемму для ИТ-специалистов с тех пор, как виртуализация начала “завоевывать” корпоративный сектор. Наше сотрудничество с VMware позволило решить эту дилемму без каких-либо “жертв” с обеих сторон. Обновленное решение Kaspersky Security для виртуальных сред обеспечивает высокий уровень кибербезопасности виртуальной инфраструктуры и не оказывает практически никакого воздействия на производительность платформы VMware NSX. В итоге те средства защиты, которые мы теперь предлагаем для VMware NSX и VMware vShield Endpoint, позволяют ИТ-специалистам решать любые задачи по обеспечению безопасности виртуальных машин и сетей», — рассказал Виталий Мзоков, руководитель направления защиты ЦОД и облачных сред «Лаборатории Касперского».

«Новая версия решения Kaspersky Security для виртуальных сред поддерживает полную интеграцию с платформой VMware NSX — это означает, что наши пользователи могут продолжать задействовать все возможности виртуализации и при этом быть уверенными в защите своей виртуальной инфраструктуры, — подчеркнул Александр Василенко, глава представительства компании VMware в России и СНГ. — Мы уже давно сотрудничаем с “Лабораторией Касперского” и рады, что с каждым новым обновлением наших решений они становятся все более удобными для пользователей».

Edem.tv Более 700 каналов за 1$/месяц
vladimir1949 вне форума  
Ответить с цитированием
Старый 20.03.2017, 21:21   #12
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
0 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

«Касперский» не отстоял свое фирменное название. В России будет вторая «Лаборатория Касперского»


«Лаборатория Касперского» не смогла убедить суд в том, что возникшее в июле 2016 г. НПО «Лаборатория Касперского» нарушает ее право на фирменное наименование. Будет апелляция.

Проигранный суд «Касперского»

Как стало известно CNews, Арбитражный суд Москвы оставил без удовлетворения иск «Лаборатории Касперского» о защите своего фирменного наименования к акционерному обществу «Научно-производственное объединение "Лаборатория Касперского"». Рассмотрев жалобу антивирусной компании, судья Агафонова Е. Ю. посчитала безосновательной ее просьбу запретить ответчику использовать название, сходное с названием истца до степени смешения.

Как следует из базы данных «Электронное правосудие», иск был подан 21 сентября 2016 г., а судебное заседание состоялось 27 февраля 2017 г. Обжаловать решение «Лаборатория Касперского» вправе в течение месяца со дня его принятия.

+ Полный текст +
Представители «Касперского» сообщили CNews, что компания с решением суда не согласна, и в ближайшее время планирует подать апелляционную жалобу.

При этом собеседники CNews на вопрос о том, считает ли «Лаборатория Касперского» одноименное НПО своим конкурентом, указали на то, что, вопреки мнению суда, согласно выпискам из ЕГРЮЛ виды деятельности НПО и «Лаборатории» совпадают.

Представители НПО оказались недоступны для комментариев.

Аргументация суда: Касперский — известный шахматист

Из материалов суда видно, что его решение основывалось на двух главных аргументах. Судья привела список основных видов деятельности «Лаборатории Касперского» согласно ее уставу и выписке из ЕГРЮЛ: проведение научно-исследовательской, проектной и внедренческой деятельности, техническое обслуживание, разработка и производство шифровальных (криптографических) средств и пр.

После этого она его сравнила с видами деятельности НПО: научные исследования и разработки в области естественных и технических наук, консультирование по вопросам коммерческой деятельности и управления, деятельность в области архитектуры и пр. «Из анализа видов деятельности видно, что истец и ответчик занимаются отличающимися друг от друга видами деятельности», — заключил суд.

Далее судья Агафонова отмечает, что название «Научно-производственное объединение "Лаборатория Касперского"» состоит из пяти слов. «Только два слова похожи на слова, используемые в фирменном наименовании истца», — заключает она, отмечая, что фирменные наименования истца и ответчика не могут считаться тождественными, так как рассматривается полное фирменное наименование, а не его части.

«Кроме того, слово “лаборатория” является общеупотребительным, может относиться к широкому кругу деятельности, — продолжает Агафонова. — Фамилия “Касперский” также является широко известной, ассоциируется не только с известным программистом, но и известным шахматистом».

Несколько фактов о НПО «Лаборатория Касперского»

По данным баз ЕГРЮЛ и «Контур.фокус», НПО «Лаборатория Касперского» было зарегистрировано в Москве 29 июля 2016 г. Единственным учредителем и гендиректором организации выступает Андрей Моргачев. На него же (иногда совместно с кем-либо) записано еще несколько юрлиц (часть из них уже ликвидировано) с весьма разнообразным профилем деятельности: строительство, фотография, торговля лесоматериалами, зерном, автотранспортом и пр.

Госконтрактов за НПО в базе «Контур.фокус» не числится. Интернет-сайта у компании нет.
Изображения
Тип файла: jpg kasp700[1].jpg (188.0 Кб, 0 просмотров)
vladimir1949 вне форума  
Ответить с цитированием
Старый 22.03.2017, 14:43   #13
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
1 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Вступает в силу ужесточение штрафов за нарушения порядка блокировки сайтов

Поправки в Административный кодекс, усиливающие ответственность операторов связи за неисполнение обязанностей по ограничению или возобновлению доступа к информации в интернете, вступают в силу 24 марта 2017 года.

Согласно документу, штраф для должностных лиц составит от 3 тыс. до 5 тыс. рублей; для лиц, осуществляющих предпринимательскую деятельность без образования юридического лица, – от 10 тыс. до 30 тыс. рублей; для юридических лиц – от 50 тыс. до 100 тыс. рублей, напоминает Роскомнадзор.

Контроль за исполнением требований законодательства операторами осуществляется с помощью системы "Ревизор", которая фиксирует нарушения в том случае, если интернет-пользователь может получить доступ к запрещенному ресурсу в сети. Ресурс считается заблокированным, если "Ревизор" фиксирует страницу с информацией о блокировке либо в случае отказа ответа (time-out). Перенаправления (redirect) не воспринимаются системой как блокировка, так как запрещенный контент доступен (за исключением перенаправления на страницы с информацией о блокировке).

Законодательство не обязывает операторов связи ограничивать доступ исключительно по IP-адресу. Блокировка может осуществляться по URL или доменному имени. Однако в случае блокировки по IP-адресу оператор связи обязан блокировать все IP-адреса запрещенного интернет-ресурса, а не только те, которые указаны в реестре, поскольку существует вероятность смены IP-адреса администрацией сайта на отличный от записи в реестре.

При выявлении "Ревизором" нарушения составляются акт с протоколом мониторинга, которые передаются в территориальное управление Роскомнадзора. На основании материалов составляется протокол об административном правонарушении с учетом объяснений и замечаний всех лиц, участвующих в его составлении.

Решение о привлечении к административной ответственности принимает суд. Оператор связи вправе приводить свои доводы при рассмотрении дела.
vladimir1949 вне форума  
Ответить с цитированием
Сказали спасибо:
(22.03.2017)
Старый 22.03.2017, 21:07   #14
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
0 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Мировые расходы на информационную безопасность- в 2017 году вырастут на 8%


Мировые расходы на информационную безопасность (ИБ) растут не только за счет технологий предупреждения киберугроз, но и благодаря расширенным возможностям обнаружения и реагирования. К такому выводу пришли аналитики Gartner.

По их прогнозам, в 2017 году ИБ-затраты в глобальном масштабе достигнут 90 млрд долларов, увеличившись на 7,6% относительно 2016-го. К 2020 году показатель составит 113 млрд долларов.

Эксперты говорят, что одним из ключевых факторов, способствующих повышению расходов на информационную защиту, станет внедрение новых методов обнаружения угроз и реагирования на них - именно они станут высшим приоритетом безопасности организаций в нынешнем году.

+ Полный текст +
"Хотя это не означает, что профилактика не важна или то, что ИБ-директора отказываются от предотвращения инцидентов, связанных с безопасностью, становится очевидно, что предупреждающие меры бесполезны, если они не работают вместе с системами обнаружения и реагирования", - отмечает аналитик Gartner Сид Дешпанде (Sid Deshpande).

По его словам, многие компании не имеют четких знаний о стратегиях обнаружения и реагирования в сфере информационной безопасности, поскольку превентивные подходы были наиболее распространенной тактикой на протяжении десятилетий. В связи с этим растет ценность специалистов, занимающихся непосредственно борьбой с киберугрозами, а также спрос на ИБ-консультантов и поставщиков услуг по управлению информационной безопасностью (MSSP). Однако даже MSSP нужно оставаться гибкими, поскольку новые сервисы управления и реагирования на угрозы угрожают деятельности этих компаний, говорится в докладе.

Спрос на средства выявления и отражения атак привел к созданию новых сегментов рынка: средств маскировки, выявления и отражения для конечных точек (EDR), программно-конфигурируемой сегментации, брокеров безопасного доступа в облако (CASB) и технологий анализа поведения пользователей и объектов (UEBA).

По мнению аналитиков Gartner, бизнес должен понимать, что попытки отложить реализацию мер в сфере кибербезопасности являются сомнительной экономией и могут привести к нарушению работы компании.

В Gartner рекомендуют ИБ-профессионалам принимать решения о защите сетей и ресурсов на основе информации о наиболее слабых местах в информационной структуре предприятия и задачах, которые ставит руководство. Вместо того, чтобы сосредотачиваться только на защите, им нужно заниматься вопросами получения успешных бизнес-результатов, считают специалисты.

Gartner также ожидает, что к 2018 году необходимость предотвращения утечек данных из публичных облаков будет стимулировать каждую вторую компанию к разработке программ для управления безопасностью. Такое ПО будет продвигаться страховыми компаниями, которые будут предоставлять скидки клиентам, пользующимся ИБ-софтом.
vladimir1949 вне форума  
Ответить с цитированием
Старый 23.03.2017, 20:59   #15
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
0 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Атака «Двойной агент» (DoubleAgent) позволяет обмануть защитные решения и заставить их выполнять вредоносные действия

Специалисты компании Cybellum разработали новую технику атак, получившую имя «Двойной агент» (DoubleAgent).

Этот метод позволяет обмануть защитные решения и другие приложения, заставив их выполнять вредоносные действия. Причем главным инструментом для реализации атаки выступает абсолютно легитимный инструмент Microsoft Application Verifier.

Как не трудно догадаться, Microsoft Application Verifier был создан специалистами самой Microsoft и предназначен для разработчиков: с его помощью они могут протестировать свои приложения и обнаружить ошибки. Инструмент поставляется вместе со всеми версиями Windows, начиная со времен Windows XP. Исследователи Cybellum объясняют, что Application Verifier в частности создан для поиска багов, связанных с нарушением целостности памяти и других критических уязвимостей, а проблема заключается в том, как инструмент работает с DLL.

Во время работы Application Verifier загружает так называемый «verifier provider DLL» в процесс тестируемого приложения. После создания DLL добавляется в реестр Windows, как provider DLL, после чего Windows автоматически осуществляет инъекцию DLL в соответствующие процессы. По данным Cybellum, всё это злоумышленник может обратить в свою пользу, заменив стандартный verifier своим собственным. Так, после простых манипуляций с реестром и предоставления своего собственного DLL, атакующий может внедриться в работу любого легитимного приложения.

+ Полный текст +
Данный трюк работает и против ряда антивирусов. Исследователи пишут, что сообщили о проблеме всем производителям уязвимых защитных решений, выждали положенные 90 дней и до сих пор работают с некоторыми из них над устранением проблемы. Патчи пока представили только Malwarebytes, AVG и Trend Micro. Cybellum предупреждает, что перед атакой DoubleAgent уязвимы продукты следующих компаний:

Avast (CVE-2017-5567)
AVG (CVE-2017-5566)
Avira (CVE-2017-6417)
Bitdefender (CVE-2017-6186)
Trend Micro (CVE-2017-5565)
Comodo
ESET
F-Secure
Kaspersky
Malwarebytes
McAfee
Panda
Quick Heal
Norton




Хотя исследователи посвятили немалую часть своего технического отчета антивирусам, уязвимы не только они. DoubleAgent может использоваться для компрометации абсолютно любого процесса, и заражение будет перманентным, Windows Loader будет осуществлять инъекцию каждый раз во время запуска процесса, а перезагрузки, обновления, патчи и переустановки софта не помогут. А после заражения приложение может использоваться для осуществления самых разных вредоносных действий, начиная от установки бэкдоров и заканчивая удалением и шифрованием файлов.

«Эта техника может использоваться для атаки на ЛЮБОЕ приложение, даже на приложения самой операционной системы, — рассказывают исследователи. — Нет нужды как-то изменять наш POC-код, достаточно просто выполнить его для нужного приложения, и оно будет автоматически атаковано, и не важно, антивирус это или нечто другое».

Proof-of-concept эксплоит исследователи выложили на GitHub, где он доступен всем желающим. Также специалисты Cybellum продемонстрировали «Двойного агента» в действии, опубликовав видеоролик, который можно увидеть ниже.



Также исследователи советуют разработчикам антивирусов использовать механизм Microsoft Protected Processes, который был представлен в Windows 8.1 и как раз призван защитить приложения от подозрительных инъекций кода. В настоящий момент только Windows Defender использует Protected Processes.
vladimir1949 вне форума  
Ответить с цитированием
Старый 28.04.2017, 22:41   #16
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
1 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Фишинг и слабые пароли – главные проблемы кибербезопасности

Компания Verizon представила результаты своего ежегодного исследования Data Breach Investigations Report (DBIR). Оно основано на анализе более чем 42 тысяч инцидентов, связанных с кибербезопасностью, и 1935 подтвержденных случаев утечки данных в 84 странах мира. Информацию для исследования предоставляют 65 партнеров Verizon. Все это делает DBIR одним из самых авторитетных исследований в области кибербезопасности в мире.

Согласно данным DBIR-2017, главной проблемой кибербезопасности остаются слабые, недостаточно защищенные или легко уязвимые перед brute-force атаками пароли. Они стали причиной 81 процента всех прошлогодних случаев утечек данных, вызванных хакерской активностью (а не инсайдерскими ошибками). Также серьезное беспокойство вызывает рост успешных фишинговых атак. Если в 2015 году на долю фишинга приходились лишь 8 процентов всех инцидентов, связанных с кибербезопасностью, то в 2016 эта доля выросла сразу до 21 процента. При этом успешной оказывается каждая 14 фишинговая атака. Масштаб проблемы легко понять, если учесть, что каждый день пользователи по всему миру получают миллионы фишинговых сообщений.

Если говорить об атаках вредоносного ПО, то первое место безоговорочно занимают зловреды-шифровальщики. За год число их атак выросло на 50 процентов, и аналитики уверены, что эта тенденция сохранится и в нынешнем году.
vladimir1949 вне форума  
Ответить с цитированием
Сказали спасибо:
(28.04.2017)
Старый 30.05.2017, 19:46   #17
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
1 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

С помощью «плохого» имени файла можно навсегда подвесить Windows

В файловой системе NTFS выявлена уязвимость, которая позволяет удалённо вызывать «зависание» системы на компьютерах под управлением Windows Vista, 7, 8 и 8.1. Проблему вызывает обращение к главной файловой таблице ($MFT). Пользователи Windows 10 и браузера Chrome в безопасности.

Путь к $MFT приводит в ад

Российские исследователи безопасности из компании Aladdin обнаружили своеобразную особенность в файловой системе NTFS, которая позволяет удаленно «подвешивать» ПК под управлением операционных систем Windows Vista, Windows 7, 8 и 8.1.

На блог-платформе Habrahabr по этому поводу опубликована обширная статья, в которой объясняется суть и причина проблемы. По словам автора, пользователя под ником Anatolymik, если при обращении к какому-либо файлу на системном диске использовать в качестве имени каталога комбинацию $MFT (например, C:\$MFT\<любое значение>), система подвисает, причем восстановить ее работоспособность не помогает даже перезагрузка.

«Если попытаться открыть любой файл относительно файла $mft, доступ ко всему тому «С» повиснет, а так как этот том является системным, подвиснет и вся система. При этом не нужно иметь каких-либо прав. Если же том был не системным, то повиснет только доступ к этому тому, но если выполнить перезагрузку, то система повиснет на ней», - написал Anatolymik.

Далее в своей статье он детально описывает причины, по которым такая проблема может возникнуть. А причины эти непосредственно связаны с принципами работы всей системы NTFS, ее функций, связанных с поиском каталогов и файлов на дисках, а также механизма сериализации ERESOURCE.

+ Полный текст +

С помощью особенности файловой системы NTFS можно удаленно вызывать
«зависание» системы на компьютерах под управлением Windows Vista, 7, 8 и 8.1


«Когда будет произведена попытка открыть файл относительно файла $mft, функция NtfsFindStartingNode не найдет его, т.к. эта функция выполняет поиск несколько иначе, в отличие от функции NtfsOpenSubdirectory, которая находит этот файл всегда, - пишет Anatolymik. - Следовательно, начнет работу цикл, начиная с корня файловой системы. Далее функция NtfsOpenSubdirectory откроет этот файл и захватит его ERESOURCE монопольно. На следующей итерации цикл обнаружит, что файл не является директорией, и, следовательно, прервет свою работу с ошибкой. А при завершении своей работы функция NtfsCommonCreate посредством функции NtfsTeardownStructures попытается закрыть его. Функция NtfsTeardownStructures, в свою очередь, столкнется с тем, что она не сможет закрыть файл, т.к. он открывается самой файловой системой при монтировании. При этом, вопреки ожиданиям функции NtfsCommonCreate, функция NtfsTeardownStructures не освободит ERESOURCE $mft файла. Таким образом, он останется захваченным навсегда. Поэтому, например, при попытке создания файла или чтения файлов тома, файловая система NTFS попытается захватить ERESOURCE $mft файла и зависнет на этом этапе навсегда».

Практическое значение

Потенциальный злоумышленник не сможет нанести какой-либо реальный вред системе или запустить произвольный код. Однако вызвать «зависание» он сможет без особых усилий, например, указав в качестве URL изображения локальный путь к несуществующему файлу - с указанием на $mft.

Пользователи Chrome защищены от подобных трюков: этот браузер проверяет корректность адреса загружаемого изображения. В Firefox и IE подобных механизмов нет, поэтому пользователи этих браузеров находятся в зоне риска.

Пользователи Windows 10 защищены от угрозы, поскольку эта операционная система базируется на новой файловой системе ReFS. В ней подобная уязвимость отсутствует.
vladimir1949 вне форума  
Ответить с цитированием
Сказали спасибо:
(18.06.2017)
Старый 18.06.2017, 12:18   #18
schnaps
Гость
 
Аватар для schnaps
 
Сообщений: n/a
Все 'Спасибо' этого пользователя. :
1 за это сообщение
0 Всего
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Фишинговый сайт PayPal запрашивал у пользователей селфи с паспортом

Исследователи из PhishMe сообщили о новой фишинговой кампании против пользователей PayPal. Злоумышленники заманивали потенциальных жертв на взломанный сайт с поддельной страницей авторизации PayPal и выманивали у них учетные данные для online-банкинга и данные банковских карт. Примечательно, сайт также запрашивал у жертв селфи с удостоверением личности в руках.

Мошенники заманивали пользователей на поддельные страницы PayPal с помощью спам-писем. Сами страницы были размещены на взломанном новозеландском сайте под управлением WordPress. Киберпреступники не осуществили подмену ссылки в адресной строке браузера (спуфинг URL), поэтому внимательные пользователи могли заметить неправильный адрес. Однако те, кто попался на удочку, предоставляли не только свою платежную информацию, но и данные удостоверения личности. По мнению Криса Симса (Chris Sims) из PhishMe, мошенники использовали эти сведения для создания криптовалютного кошелька для дальнейшего отмывания похищенных средств.

Процесс загрузки селфи весьма необычен. Вместо того, чтобы с помощью WebRTC или Flash получить доступ к web-камере на устройстве пользователя, сделать снимок и автоматически загрузить его в поддельную форму авторизации, киберпреступники просили пользователя самого загрузить фото с компьютера. Такой процесс довольно продолжительный и давал жертве время на то, чтобы до***аться о мошенничестве.

Как бы то ни было, но даже самые ловкие мошенники допускают ошибки. Загруженные фотографии не сохранялись на сервере, а отправлялись на адрес oxigene[.]007@yandex[.]com. Как показывает поиск в Skype, адрес зарегистрирован за неким najat zou из Мансака (Франция).

Вышеописанный случай является не первым, когда киберпреступники требуют от жертв фото с паспортом. В октябре прошлого года эксперты McAfee Labs сообщили о варианте банковского Android-трояна Acecard, запрашивающего у пользователя в рамках «трехэтапной аутентификации» фотографию с удостоверением личности.
 
Ответить с цитированием
Старый 26.07.2017, 00:48   #19
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
1 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

«Касперский» выпустил приложение, показывающее, кто звонит с незнакомого номера

«Лаборатория Касперского» разработала приложение, предоставляющее пользователю информацию о незнакомых номерах, с которых ему звонят. Приложение ведет реестр мошеннических номеров, в пополнении которого участвуют все желающие. По желанию пользователя, такие номера могут автоматически блокироваться.


Запуск Kaspersky Who Calls

«Лаборатория Касперского» выпустила пилотное мобильное приложение Kaspersky Who Calls, сообщающее пользователю сведения о незнакомых номерах, с которых он получает звонки. Рядом с номером телефона Kaspersky Who Calls выводит на экран название организации, за которой закреплен номер, и вид деятельности этой организации. Исходя из этих сведений, пользователь решает, отвечать ли на звонок. Из соображений приватности имя и фамилия звонившего рядом с номером не выводятся, даже если они есть в базе.

+ Полный текст +
Если у незнакомого номера плохая репутация, приложение предупредит об этом владельца смартфона. Репутацию номерам создают сами пользователи Kaspersky Who Calls, добавляя их в облачный список нежелательных контактов. После того, как номер будет занесен в базу, все пользователи приложения начнут получать уведомление, что он принадлежит мошеннику. Эта система должна быть эффективна против SIM-карт, купленных спамерами инкогнито.

На вопрос CNews, можно ли таким образом умышленно скомпрометировать не-мошеннический номер, в пресс-службе «Лаборатории» ответили, что информация из «черного списка» перепроверяется сотрудниками еще до занесения в базу. Кроме того, для признания номера ненадежным нужно более трех жалоб. Kaspersky Who Calls можно настроить так, что мошеннические и другие нежелательные номера будут автоматически



Kaspersky Who Calls распространяется бесплатно, пока что он доступен только в России. Приложение работает на платформах Android 4.0.3 и выше, а также iOS10.0 и выше. Оно не предназначено для работы с iPhone 5, iPhone 5C и iPad.

Похожие приложения

Kaspersky Who Calls — не единственное приложение, которое помогает пользователю получить информацию о незнакомом номере. В сентябре 2009 г. скандинавская компания True Software Scandinavia запустила похожее приложение Truecaller. Бесплатная программа сверяет незнакомый номер со своей базой неблагонадежных контактов, а также ищет связанную с ним информацию в интернете. У приложения бывают проблемы с безопасностью: в июле 2013 г. его серверы предположительно были взломаны сирийскими хакерами. Преступники получили в свое распоряжение базу данных объемом 459 ГБ.

Приложение Whoscall тайваньской компании Gogolook, подразделения корейской NHN, также способно идентифицировать незнакомый номер. Оно было запущено в 2010 г. База данных приложения доступна офф-лайн, в нем можно настроить блокировку нежелательных вызовов. В апреле 2014 г. программа имела проблемы с безопасностью — начала высвечивать на экране адреса и домашние телефоны звонивших. Звонившие оказались публичными персонами, поэтому ситуация получила широкое освещение в СМИ. Как выяснилось, приложение брало данные из базы, утекшей с правительственного сервера.

Платное приложение TrapCall от американской компании TelTech просит за идентификацию звонивших $4,95 в месяц. Пользователь сначала отклоняет входящий звонок с незнакомого номера, а потом ему приходит сообщение со сведениями об этом контакте. Еще одно бесплатное приложение, Track Caller Location от компании Smartlogic, позволяет без подключения к интернету определить местоположение звонившего. Приложение было запущено в 2014 г. Еще есть приложения Whos Calling и Contactive, которые считаются эффективными при поиске информации о незнакомом номере в соцсетях.
vladimir1949 вне форума  
Ответить с цитированием
Сказали спасибо:
(26.07.2017)
Старый 20.08.2017, 13:52   #20
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 4,759
Все 'Спасибо' этого пользователя. :
1 за это сообщение
20,931 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: НОВОСТИ в сфере БЕЗОПАСНОСТИ

Россия оказалась на шестом месте в мире по количеству DDoS-атак


«Лаборатория Касперского» поделилась статистикой по DDoS-атакам. Как оказалось, во втором квартале 2017 года в глобальный арсенал киберпреступников вернулись длительные DDoS-атаки. Рекордная продолжительность составила 277 часов, что на 131% больше, чем в первом квартале (120 часов), и почти достигает рекорда второго квартала 2016 года (291 час).

Однако возросшая длительность стала не единственной отличительной чертой DDoS за отчетный период. Во втором квартале 2017 года были зафиксированы атаки по целям из 86 стран мира, что на 14 больше, чем в предыдущем квартале, и на 16 — чем во втором квартале прошлого года. Россия вошла в десятку стран с наибольшим количеством зафиксированных DDoS-атак, заняв шестое место. Кроме России, в мировой топ-10 вошли Китай, Южная Корея, США, Гонконг, Великобритания, Италия, Нидерланды, Канада и Франция.

Среди наиболее заметных жертв DDoS-атак во втором квартале оказались сайты влиятельных французских газет Le Monde и Figaro, катарское новостное агентство Al Jazeera, а также серверы Skype.

Есть еще одна тенденция, которую отмечают аналитики «Лаборатории Касперского»: DDoS-атаки все чаще используются для вымогательства. Такой подход получил название Ransom DDoS, или RDoS. Злоумышленники посылают компании-жертве сообщение с требованием выкупа, который может составлять от 5 до 200 биткоинов. В случае неуплаты они обещают организовать DDoS-атаку на критически важный онлайн-ресурс жертвы. Сообщения зачастую сопровождаются кратковременными атаками в качестве демонстрации силы. Так, в конце июня группа, называющая себя Armada Collective, потребовала около 315 тысяч долларов у семи южнокорейских банков за обещание, что она не нарушит работу их онлайн-сервисов.
Изображения
Тип файла: png 150316367352688261[1].png (47.1 Кб, 0 просмотров)
vladimir1949 вне форума  
Ответить с цитированием
Сказали спасибо:
(20.08.2017)
Ответ
Edem.tv Более 700 каналов за 1$/месяц


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Текущее время: 19:49. Часовой пояс GMT +3.


Top.Mail.Ru Яндекс цитирования
Copyright © 2006-2020 Sat-Port.Info
Перевод: zCarot