SAT
шарінг
Форум - Супутникового телебачення SAT-PROF  

Назад   Форум - Супутникового телебачення SAT-PROF > Інше > Програмне забезпечення (ПЗ) для ПК

Примітки

Створення нової теми Відповідь
 
Параметри теми Параметри перегляду
Старий 27.08.2014, 01:13   #1
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово Увесь світ(Хакери, зломи, віруси)

Хакери зламали DNS-сервери крупного провайдера кабельного телебачення в США
DNS-сервери Charter Communications, четвертого за величиною провайдера кабельного телебачення і інтернет-послуг у США, зазнали хакерської атаки.В результаті інциденту безпеки тисячі абонентів компанії в 29 штатах країни залишилися без інтернет-підключення.
За повідомленнями абонентів компанії на форумах DownDetector і Reddit, інтернет-підключення може бути відновлено самостійно шляхом зміни налаштувань DNS-сервера і зміни IP-адреси DNS-Charter Communications альтернативою сервера в IP-адресу сервера Google Public DNS або OpenDNS в Інтернет.
Nesmotrâ в численних дзвінків vozmuŝennyh користувачів та повідомлення на офіційному сторінку компанії в соціальних мережах, Charter Communications Poka НЕ predostavila nikakoj ситуацій конкретну інформацію kasatel'no složivšejsâ.Як повідомила представник Charter Кім Хаас, на даний момент компанія займається відновленням роботи сервісу і з'ясовує причини, з яких стався збій.
У той же час, за словами одного з клієнтів компанії, який посилається на інформацію, отриману від співробітника Charter Communications,збій в роботі сервісу відбувся в результаті хакерської атаки на DNS-сервери компанії. Імовірно, атака могла бути здійснена зловмисниками з Іраку або Сирії.
Хакери атакували офіційний сайт уряду Киргизії
Невідомі зловмисники зламали офіційний сайт уряду Киргизії в неділю,повідомив представник прес-служби киргизького кабміну.
При спробі відкрити державний сайт на екрані з'являється попередження про небезпеку, а потім сторінка валютних котирувань ринку FOREX. Мотиви дій зловмисників поки невідомі.
"Можливо, це просто комп'ютерні хулігани", - зазначили в прес-службі.В даний час фахівці намагаються з'ясувати причини проблеми і усунути її наслідки. У преc-службі додали, що даний випадок буде ретельно розслідуваний.
Сайти державних відомств Киргизії регулярно піддаються атакам хакерів, повідомляє РІА Новини. Найскандальнішим був взлом офіційного сайту Центрвиборчкому республіки,який відбувся менш ніж за дві доби до парламентських виборів у 2007 році. Тоді фахівцям вдалося за кілька годин відновити роботу сайту ЦВК, де в режимі реального часу повинні були відбиватися результати голосування громадян республіки.
У 2012 році зловмисники зламали сайт уряду,повісивши на сторінку кадри хроніки масових заворушень "арабської весни".
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 07.12.2014, 15:19   #2
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

Хакери експлуатують уразливості в механізмах авторизації через соціальні мережі
Код:
Фахівці підрозділу IBM X - Force виявили спосіб отримання легкого доступу до облікових записів інтернет-користувачів використовуючи недоробки в механізмах авторизації деяких соціальних мереж.
Ці механізми дозволяють користувачеві увійти в систему будь-якого web -сервісу , використовуючи , наприклад , свої облікові дані в LinkedIn.Таким чином відвідувач може створювати новий обліковий запис , використовуючи вже існую інформацію.
Фахівцям IBM вдалося отримати доступ до облікових записів на ресурсах Slashdot.org , Nasdaq.com , Crowdfunder.com та інших за допомогою експлуатації механізму авторизації LinkedIn.
За словами експертів , зловмисник може створити обліковий запис в LinkedIn , використовуючи електронну адресу жертви.Після створення аккаунта злочинець заходить на ресурс Slashdot.org і використовує функцію авторизації , вказуючи LinkedIn в якості провайдера ідентифікації.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 13.12.2014, 20:30   #3
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

У трояни Turla з'явився функціонал для компрометації Linux- систем

Код:
Як повідомляють дослідники з «Лабораторії Касперського» , на базі трояна , поширення якого стало причиною заснування Кібернетичного командування США ( US Cyber ​​Command ) , було розроблено нове шкідливий додаток .При цьому в оновленій версії шкідливої ​​програми , орієнтованої на Windows, реалізований функціонал зараження комп'ютерів під управлінням Linux.
« Нещодавно виявлений зразок Turla являє собою особливий інтерес, оскільки це перший зразок вірусу , орієнтований на операційну систему Linux », - випливає зі звіту дослідників.
Мова йде про вірус Turla , можливості маскування якого дозволяли йому залишатися непоміченим на деяких заражених системах протягом чотирьох років.За словами дослідника Курта Баумгартнера , саме здатність трояна до висококласної маскування не дозволяє судити про масштаби скоєних з його допомогою атак.
Відзначимо, що раніше експерти з G Data стверджували, що за допомогою Turla державні структури (імовірно російські ) здійснили серію атак на урядові посольства , військові, фармацевтичні та освітні, а також на науково- дослідницькі компанії 45 країн світу.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 25.12.2014, 22:43   #4
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

У Мережі зафіксована хвиля замовних атак
Код:
Спеціально для зловмисників , які для проведення своїх атак потребують ботнетах , проте не хочуть створювати їх самостійно, тепер з'явилася Vawtrak - порівняно велика мережа інфікованих систем .При цьому ботнет може бути розбитий на більш дрібні , що підтримують безліч різних web - ін'єкцій.
Як випливає зі звіту SophosLabs , Vawtrak являє собою « реалізацію сервісу , що працює за схемою Crimeware - as - a -Service ( CaaS ) , де частина мережі може бути орендована , наприклад, для підвищення ефективності фінансових атак» .
Крім того, Vawtrak (відомий також , як NeverQuest і Snifula ) може бути встановлений на мобільні пристрої, використаний в цілях блокування антивірусного ПЗ і в разі необхідності адаптований до специфічних умов .
На думку експертів Sophos , Vawtrak є однією з найбільш серйозних загроз серед усіх активних ботсеті .При цьому більша його частина використовується для проведення атак на банки Німеччини і Японії .
Найпотужніший ЦОД Білорусі не пройшов перевірку
Код:
Вчора тривалий час спостерігалися проблеми з доступом до білоруським сайтам . " Лежали " такі ресурси як : TUT.by і Onliner.by , сайти банків та інші сайти з фінансової інформаціей.Ресурси стали недоступні через годину -два як опублікували прес-реліз про 30%податок на купівлю валюти .
"Белтелеком" коментував ситуацію так: "У зв'язку з DDoS- атакою на обладнання ЦОД РУП« Белтелеком » можливі труднощі з доступом до ряду інформаційних ресурсів національного сегменту мережі Інтернет. "
Відзначимо, що ЦОД Белтелекома має найширший в Білорусі канал доступу до міжнародної мережі ( 1 Гбіт / с), а також підключений до локального пірінга білоруських провайдерів ( 1 Гбіт / с).
Сімейство троянів Boleto поповнилося новим вірусом
Код:
У сімействі троянів Boleto виявлено новий шкідливий , що міняє спосіб атаки в залежності від того , який браузер використовує жертва.Про це повідомляє компанія RSA у своєму отчете.Троян Onyx являє собою вдосконалену версію шкідливий Eupuds , яка відрізняється лише способом інфікування жертв .
У той час як Eupuds вставляє шкідливий код в пам'ять браузера під час його виконання, Onyx використовує більш гнучкий спосіб атаки.Якщо жертва використовує для платежу у банку Boleto брузер Chrome або Firefox, шкідливий вбудовує себе в програму під виглядом розширення і виконує шкідливий JavaScript- код .При використанні Internet Explorer атака виконується за допомогою інтерфейсу COM всередині браузера .
На відміну від Eupuds , Onyx не змінює банківський код Boleto .Він пошкоджує штрих- код , який додається до платіжного документа , завантажуючи власну версію зображення з шкідливого сервера або генеруючи випадкові чорно-білі смуги.
Небезпечна уразливість Misfortune Cookie може вразити мільйони домашніх маршрутизаторів
Код:
Компанія Check Point Software Technologies виявила критичну уразливість Misfortune Cookie , здатну вразити десятки мільйонів домашніх маршрутизаторів у всьому світі.Пролом CVE - 2014-9222 дозволяє зловмисникам отримати контроль над мережевими пристроями та адміністративні привілеї, після чого здійснити атаки на всі пристрої в домашній мережі .
Уразливість існує через помилку в механізмі управління cookie - файлами в протоколі HTTP.Віддалений користувач може за допомогою спеціально сформованого cookie - файлу викликати пошкодження пам'яті і отримати адміністративні привілеї і повний контроль над пристроєм.
Пролом зачіпає більше 200 моделей маршрутизаторів від D -Link , Edimax , Huawei , TP -Link , ZTE , ZyXEL та інших виробників.На момент проведення дослідження експерти виявили як мінімум 12 млн вразливих мережевих пристроїв по всьому світу.Дослідники вважають, що вразливість викликана помилкою у вбудованому web - сервері RomPager .
Розробники RomPager виправили пролом ще в 2005 році, але виробники маршрутизаторів в більшості випадків не включили виправлення в оновлені версії прошивок .Дослідники рекомендують підключити міжмережевий екран або використовувати вразливе пристрій як моста між домашньою мережею і захищеним маршрутизатором , які приймають сигнали з інтернету .Просунуті користувачі можуть встановити модифіковані версії прошивок з вбудованим виправленням .
Експерти виявили новий різновид шкідливого ПЗ Alina

[CODE]Дослідник безпеки Ерік Меррит з компанії Trustwave повідомляє про шкідливі програми Dubbed Spark , різновиди шкідливий Alina .Dubbed Spark відрізняється від основної версії насамперед тим, що створений на мові програмування AutoIt .
Зазвичай скомпільовані сценарії дуже примітивні .Але в даному випадку ми спостерігаємо досить витончену техніку експлуатації.Через простоту використання AutoIT зловмисники можуть без праці змінити сигнатури шкідливого файлу і обійти виявлення антивірусним ПЗ .
Згідно з аналізом , проведеним співробітниками Trustwave , сценарій на AutoIt містить функції для виділення простору в пам'яті і використання його для розміщення бінарного коду.Потім сценарій вносить зміни в таблицю адрес імпорту і виконує шкідливий код .
Шкідливий бінарник вбудовується в змінну розміром 4000 байт , а функції сценарію забезпечують його завантаження і виконання .Сценарій перетвориться в виконуваний файл Windows за допомогою утиліти Aut2Exe .Виконуваний файл, в свою чергу, створює новий бінарник з шкідливим кодом.
Прес-секретар Trustwave Еббі Росс повідомляє про те, що шкідливий був виявлений в ході вивчення множинних інцидентів безпеки , що мали місце в платіжних системах станцій автосервісу.За даними компанії, шкідливий інфіковані множинні PoS -термінали на території США.
Шкідливе ПЗ Alina було виявлено в кінці 2012 року.Trustwave асоціює Spark з Alina по ряду причин.Перш за все, вірус Alina веде реєстр процесів , які не призначені для карткових даних.Шкідливий Spark веде аналогічний реєстр з додаванням деяких додатків.Шкідливе ПЗ і його основна версія володіють однаковим алгоритмом пошуку платіжних даних, а для маскування перехоплення карткових даних використовують схожі схеми шифрування .Як і всі інші версії Alina , Spark додає себе в ключ реєстру HKCU \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run \\ hkcmd , що забезпечує запуск після перезавантаження системи, повідомляють експерти .
Крім того , шкідливе ПЗ Spark має спільні схожості з шкідливий JackPOS , яке полягає у використанні сценарію AutoIt в якості завантажувача .
Код:
Критично важливі системи IСANN не постраждали від хакерської атаки
Корпорація з управління доменними іменами і IP -адресами ( Internet Corporation for Assigned Names and Numbers , ICANN ) повідомила про підсумки внутрішнього розслідування кіберінцідента , пов'язаного c цільової фішинговою атакою, в результаті якої постраждали користувача дані співробітників корпорації .
Як заявила ICANN , системи , які забезпечують функціональність організації , не постраждали, оскільки знаходяться під посиленим захистом . « Під час і після атаки ICANN залишалася повністю функціональною.Наші найбільш важливі служби перебувають під багаторівневим захистом і, як показало розслідування, від дій зловмисників не постраждали », - йдеться в додатковому повідомленні організації.
В результаті дій зловмисників , які мали місце ще наприкінці листопада цього року, скомпрометованими виявилися Централізована система файлів зон ( Centralized Zone Data , CZDS ) і дані Державного консультативного комітету ICANN ( Governmental Advisory Committee , GAC ) .Кіберпреступнікам вдалося отримати адміністративний доступ до всіх файлів CZDS, у тому числі копіям зонових файлів.Крім цього, в руках хакерів виявилися дані користувача - імена , поштові та електронні адреси, номери факсів та телефонів, а також дані облікових записів.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 26.01.2015, 15:19   #5
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

Хакери викрали персональні дані 20 млн користувачів сайту знайомств
Код:
Невідомі хакери викрали персональні дані (реєстраційні імена і паролі 20 млн користувачів) якогось великого сайту знакомств.Об це повідомило сьогодні агентство Bloomberg. За його даними, близько половини постраждалих є жителями Росії, ще 40% проживають у країнах Європейського союзу. Як зазначає Bloomberg, кіберзлочинці вже виставили викрадену інформацію на продаж на спеціальному інтернет-сайті. Купивши її зможуть спробувати отримати доступ, наприклад, до банківських рахунків потерпілих. Який саме сайт знайомств піддався хакерській атаці, поки не повідомляється.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 02.02.2015, 14:40   #6
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

Зловмисники поширюють шкідливе ПЗ на Facebook через фальшивий плагін Flash Player
Код:
Спеціаліст ІБ-компанії Pricewaterhouse Coopers Мохаммад Фаганья попередив про атаку, здійснюваної в даний час на користувачів соціальної мережі Facebook. За словами Фаганья, зловмисники розповсюджують шкідливе ПЗ під виглядом фальшивого плагіна Flash Player. 
Поширення шкідливий відбувається досить звичайним способом: користувач Facebook отримує відеоповідомлення, імовірно містить контент для «дорослих». Для того щоб переглянути відеоролик, жертві пропонується завантажити оновлення плагіна спалах, яке насправді є шкідливим ПЗ. 
Після інфікування ПК користувача, шкідливий розсилає свої копії контактам зі списку друзів жертви і інсталює кейлоггер для збору конфіденційної інформації, такої як адреси електронної пошти і паролі банківських рахунків. Потім троян встановлює зв'язок з віддаленим сервером зловмисників і очікує подальших вказівок.
Даний шкідливий, відомий як Chromium.exe і Google Хром, є універсальним дроппер, який крім кейлоггера може встановлювати й інші шкідливі програми. Він використовує системний реєстр ОС Windows для запуску кожен раз, коли користувач здійснює вхід в систему.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 06.02.2015, 19:25   #7
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

Шпигунське ПЗ поширюється під виглядом голосового чату для
Steam

Код:
Спільнота для любителів онлайн ігор Steam в черговий раз стало мішенню для зловмисників, які розповсюджують шкідливе ПЗ. Цього разу хакери використовують підроблену версію голосового чату Razer Comms, призначеного для гравців на ПК.
За даними Malwarebytes, з метою підвищення ефективності кампанії ними була створена копія web-сайту Steam Community. При цьому URL порталу шахраїв (steamccommynity.com) був максимально схожий на оригінальний. Дана сторінка в точності повторювала дизайн сайту Razer Comms, проте не використовувалася для фішингових атак.
«Функціонал web-сайту ідентичний оригіналу, в тому числі це стосується до розміщення посилання на легітимне додаток для гравців у Google Play, - пояснює дослідник Крістофер Бойд. - Однак скачування інсталяційний файл для Windows обертається появою на системі жертви шкідливого файлу ».
Дослідник також підкреслив, що з метою приховування шкідливого функціоналу у файлі міститься безліч помилок, що перешкоджають його аналізу.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 16.02.2015, 19:36   #8
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

Троян CTB-Locker поширюється під виглядом оновлень для Google Chrome

Код:
Експерти компанії Malwarebytes попередили про фішинговою кампанії, орієнтованої на користувачів Google Chrome. Жертвам приходять спам-листи з помилковим попередженням про те, що використовувана ними версія браузера є застарілою і вразливою.
Листи містять посилання, за допомогою яких нібито можна завантажити оновлення для web-оглядача. Тим не менш, незважаючи на назву виконуваного файлу ChromeSetup.exe, насправді він являє собою троян-шифрувальник CTB-Locker. Шкідливий шифрує певні файли на комп'ютері жертви і вимагає викуп за їх розшифровку в розмірі 2 біткоіни (близько $ 450), який повинен бути виплачений протягом 96 годин.
Нагадаємо, що раніше про появу CTB-Locker повідомляли експерти компанії «Доктор Веб».
Хакери зламали мережу страхової компанії Anthem і викрали дані про її клієнтів
Код:
Медична страхова компанія Anthem попередила своїх клієнтів про те, що деякий час тому її внутрішня комп'ютерна мережа зазнала хакерської атаки. Як повідомляє агентство Associated Press, зловмисникам вдалося отримати доступ до персональних даних клієнтів, включаючи інформацію про їх доходи і місце проживання.
Компанія запевнила, що платіжні дані постраждалих не були скомпрометовані. Як повідомляється в офіційній заяві Anthem, хакери не цікавилися медичною інформацією клієнтів - наприклад, результатами їх аналізів і страховими відшкодуваннями.
Розслідування справи передано ФБР США. У той же час компанія вирішила скористатися послугами фахівців Mandiant для поліпшення захисту своєї внутрішньої мережі.
Викрадена хакерами інформація включала ініціали, дати народження, номера соцзахисту, адреси проживання та електронної пошти, а також дані про працевлаштування клієнтів, включаючи їх рівень доходів. ФБР рекомендує всім постраждалим негайно зв'язатися з правоохоронними органами у разі, якщо зловмисники скористаються викраденими даними в злочинних цілях. Відомство схвалило оперативну реакцію страхової компанії.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 23.02.2015, 22:40   #9
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

ЛК розкрила першу арабську кампанію по кібершпіонажу
Код:
Займається кібершпигунством, арабська група хакерів здійснювала кібератаки на тисячі важливих об'єктів в Ізраїлі, Єгипті та Йорданії. Про це повідомили в своєму звіті експерти з «Лабораторії Касперського».
Перша група арабських хакерів під назвою Desert Falcons викрала близько мільйона файлів більш ніж в 50 країнах світу. У число країн, які найбільш піддавалися кібератакам, входять Алжир, Ліван, Туреччина, Об'єднані Арабські Емірати, США, Росія, Франція і Швеція.
У заявах ЛК говориться, що зловмисники почали працювати ще з 2011 року. Цілями кібернапади найчастіше ставали промислові об'єкти та політичні діячі. ІБ-експерти з ЛК повідомили, що арабську групу хакерів не цікавили гроші, їх головне метою була секретна інформація, яку можна використовувати при державних переговорах і політичних маніпуляціях.
Зловмисники використовували фішинг-атаки на електронну пошту і соціальні мережі, щоб отримати доступ до цікавлять їх організаціям. Потім хакери інфікували комп'ютерні системи компаній за допомогою бекдора, що дозволяло хакерам завантажувати і викачувати файли Word і Excel з жорсткого диска жертви. Desert Falcons найчастіше заражали вірусом системи на ОС Windows і Android.
Експерти з ЛК також повідомили, що хакери використовували інструменти, які застосовують спецслужби США для впровадження в ключові організації в Ірані та Росії.
У Мережі з'явився чорний ринок Darkleaks, що продає конфіденційну інформацію через ланцюжок блоків Bitcoin
Код:
У Мережі з'явився спеціалізований чорний ринок Darkleaks, що використовує ланцюжок блоків Bitcoin для передачі конфіденційних даних, експлойтів вразливостей в ПО та іншої нелегальної інформації.
Про це повідомляється на сторінці Зоза Куди на сайті medium.com.Для передачі даних Darkleaks використовує ланцюжок блоків Bitcoin. Спочатку ця технологія призначалася для усунення подвійної витрати монет в децентралізованих P2P-системах, але надалі її стали використовувати в інших проектах. Однією з платформ, що використовує ланцюжок блоків Bitcoin, став чорний ринок Darkleaks.
Darkleaks являє собою анонімну децентралізовану платформу, що дозволяє купувати і продавати різноманітну інформацію. Чорний ринок оснащений системою автоматичної перевірки документів перед здійсненням платежу. Вона дозволяє користувачеві отримати випадкову вибірку фрагментів з метою демонстрації вмісту файлів.
Передача зашифрованого контенту відбувається за допомогою ланцюжка блоків. Розшифрування файлів відбувається, як тільки покупець оплачує товар.
З технічного боку процес виглядає досить цікаво. Цільовий файл розбивається на кілька фрагментів, які в подальшому хешіруются, а їх хеши використовуються як секретних ключів для створення біткоіни-адрес. З ключів генеруються окремі ключі, за допомогою яких відбувається шифрування фрагментів. Після цього вони публікуються у відкритому доступі зі списком біткоіни-адрес.
Вірусний троян дістався до Тули
Код:
Туляки зіткнулися з новим вірусним трояном.Как повідомили читачі, користувачам по електронній пошті приходить повідомлення, в якому відправник, стверджує, що не може додзвонитися до адресата і пропонує йому подивитися документ з архіву. Однак при його скачуванні комп'ютер заражається вірусом і користувач може позбутися декількох документів.
За відновлення роботи комп'ютера зловмисники вимагають від 1000 до 4500 рублей.Кроме того, про подібну небезпеку своїх користувачів попереджає і портал держпослуг.
«Останнім часом почастішали випадки розсилання зловмисниками e-mail, що посилаються на Єдиний портал держпослуг і містять віруси або іншої шкідливий контент.
У зв'язку з цим, нагадуємо:
1. Нікому і ні за яких обставин не повідомляйте ваш пароль від порталу держпослуг.
2. При введенні пароля від порталу держпослуг в браузері, завжди перевіряйте адресу сторінки, на якій вводиться пароль. Він неодмінно повинен починатися з https://esia.gosuslugi.ru/.
3. E-mail повідомлення від порталу держпослуг приходять тільки з адрес Щоб бачити інформацію потрібна Реєстрація!  і Щоб бачити інформацію потрібна Реєстрація! .
4. Sms-повідомлення від порталу держпослуг приходять тільки від відправника gosuslugi або номера 0919.
5. Портал держпослуг не висилати користувачам ніякі повістки, в тому числі вимоги з'явитися на судові засідання.
6. Не відкривайте архіви і не запускайте виконувані файли, надіслані вам невідомими відправниками. Там можуть міститися віруси або шкідливі програми », - наголошується на сайті держпослуг.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.

Востаннє редагував Nalot: 23.02.2015 о 22:42.
Nalot зараз поза форумом   Відповісти з цитуванням
Старий 11.03.2015, 23:16   #10
Nalot
Moderator
 
Аватар для Nalot
 
Реєстрація: 30.05.2011
Дописи: 1.847
Ukraine
Мій ресівер: GI Phoenix(Фенікс)28,2-90E+Т2.
Типово

Вірус на Android поширюється Вконтакте і краде гроші
Код:
Соцмережа "Вконтакте" атакує новий вірус для мобільної операційної системи Android. Шкідливу програму зафіксували фахівці "Лабораторії Касперського".
Якщо користувач випадково "зловив" вірус на Android, який отримав назву Podec, на свій смартфон, він починає відправляти повідомлення на короткі номери, при цьому підписуючи власника гаджета на платні сервіси.
Вірус на Android також обходить механізм "Капчі", який не може відрізнити реального користувача від бота.
Podec поширюється через групи Вконтакте, які пропонують завантажити додатки заражені вірусом.
Щоб убезпечити себе від вірусу на Android, не рекомендується завантажувати додатки з груп Вконтакте.
__________________
Живе лиш той, хто не живе для себе,
Хто для других виборює життя
.
Nalot зараз поза форумом   Відповісти з цитуванням
Відповідь

Закладки

Параметри теми
Параметри перегляду

Ваші права у розділі
Ви не можете створювати теми
Ви можете писати дописи
Ви не можете долучати файли
Ви не можете редагувати дописи

BB-код є Увімк.
Усмішки Увімк.
[IMG] код Увімк.
HTML код Вимк.

Швидкий перехід

Схожі теми
Тема Автор Розділ Відповідей Останній допис
Чарівний світ живої природи... D-Misha Ваші захоплення 958 02.11.2022 17:25
Світ з HDTV новини SLAVASAM Новини,українські телевізійні канали,DVB-T2 - цифрове ефірне телебачення 75 13.02.2013 19:54
Новини WRC Світ Ралі BMW Спорт на SAT-TV 3 11.02.2012 20:03


Часовий пояс GMT +3. Поточний час: 13:35.


vBulletin 3.8.4 ; Переклад: © Віталій Стопчанський, 2004-2010
Львівський форум