0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

YouTube-an1gry-hed-796x419_363dc.jpg

 

Злоумышленники заманивают жертв с помощью платной таргетированной рекламы, обещая легкие деньги.

 Специалисты из «Лаборатории Касперского» предупредили пользователей YouTube о новом виде мошенничества, связанном с платной рекламой. Злоумышленники нацелились в основном на пользователей России и других стран СНГ.

 По словам экспертов, злоумышленники заманивают жертв на фишинговые сайты с помощью платной таргетированной рекламы, обещая легкие деньги за прохождение опроса, в рамках благотворительной акции или розыгрыша подарков. Видеоролики также сопровождаются фальшивыми комментариями и отзывами для большей правдоподобности.

 Но если такой вид мошенничества существовал и раньше, то использование преступниками платной рекламы стало новым подходом. По расчетам злоумышленников, пользователи будут с легкостью доверять такому ресурсу, так как уже привыкли к подобного рода рекламе.

«С начала этого года защитные решения компании заблокировали почти 17 миллионов попыток перехода на подобные фишинговые сайты, обещающие солидные выигрыши», — сообщили в пресс-службе компании.

 Специалисты компании рекомендуют пользователям использовать надежные антивирусные программы, включающие защиту с технологией распознавания и блокирования фишинговой угрозы.

Источник: https://www.securitylab.ru/news/500267.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Telegram-Russia-Blo1kirovka_cf486.jpg

 

 Вредоносная программа под названием FinSpy ставит под угрозу работу современных мессенджеров. Обнаружившие вирус сотрудники Лаборатории Касперского отмечают, что программа-шпион может наблюдать практически за всеми действиями пользователя на мобильном устройстве, а также открывает доступ хакерам к чатам в защищённых мессенджерах, в том числе секретным.

— Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, — таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка (взлом ОС iOS для получения доступа к закрытым для пользователя функциям. — Прим. Лайфа), а версия для Android содержит эксплойт, способный получать права суперпользователя и позволять выполнять операции на нерутованном устройстве, — пояснили в Лаборатории Касперского.

 Эксперты отметили, что установить FinSpy на устройство хакеры могут через физический доступ к смартфону или рассылку СМС, электронного письма или push-уведомления в том случае, если устройство компании Apple подверглось джейлбрейку или на устройстве с операционной системой Android стоит её устаревшая версия.

FinSpy часто используется для целевого шпионажа, ведь после его полного развёртывания на смартфоне или планшете атакующий получает практически безграничные возможности по отслеживанию работы устройства, — заявили в Лаборатории Касперского.

 Вирус может собирать контакты, письма, СМС, записи из календарей, местоположение, фото, файлы, записи голосовых звонков и данные из мессенджеров.

 Чтобы не стать жертвой злоумышленников, эксперты Лаборатории Касперского советуют использовать пароли для блокировки гаджетов, никому их не сообщать, устанавливать приложения на устройства только из официальных магазинов, не переходить по подозрительным ссылкам, отправленным с неизвестных номеров.

Источник:https://forum.antichat.ru/threads/471705/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

6zmxW2mYz9SIj_41a6e.jpg

 

 

 Штрафы до миллиона рублей за отсутствие в средствах связи российского программного обеспечения предусматривает проект поправок, который в среду, 3 июля, внесен в Госдуму.

 Судя по пояснительной записке, речь идет о продаже смартфонов, компьютеров и смарт-телевизоров без предустановленных российских программ. Она будет признана нелегальной. Размер штрафа для ИП предложено установить в пределах от 100 тысяч до 500 тысяч рублей, а для юридических лиц - от 500 тысяч до миллиона рублей.

 Как уточняет РИА Новости, проект соответствующих поправок в Кодекс РФ об административных правонарушениях внес депутат Государственной Думы Сергей Жигарев.

Источник:https://forum.antichat.ru/threads/471577/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

bcNAIiUIh5q4zfKQszGWcg-min-9250x543_743fd.jpg

 

 На этой неделе власти американского города Ривьера-Бич (штат Флорида) выплатили 65 биткоинов (около 600 000 долларов США) выкупа, чтобы восстановить ИТ-инфраструктуру после атаки шифровальщика, произошедшей 29 мая 2019 года. По данным CBS News, такое решение было принято тогда, когда официальные лица пришли к выводу, что иного способа восстановить городские файлы попросту не существует.

 Атака, произошедшая в конце мая, началась с сотрудника полицейского управления Ривьера-Бич, — тот открыл вредоносный email, и вымогатели сумели проникнуть в городскую сеть, заразив множество систем неназванным шифровальщиком. В итоге блокированы оказались практически все городские службы, не считая разве что 911, работавшей в ограниченном режиме. До сих пор не функционируют официальный сайт города, почтовый сервер, биллинговая система и многое другое. Все коммуникации осуществляются только по телефону, лично или при помощи информационных постеров.

 Стоит отметить, что выплатой выкупа расходы города не ограничились. Дело в том, что изначально город не собирался платить преступникам, и еще 3 июня городские власти решили потратить 941 000 долларов на приобретение 310 новых компьютеров, 90 ноутбуков и другого оборудования, необходимого для восстановления работы инфраструктуры. Но как стало ясно в последующие недели, все это не помогло восстановить доступ ко всем зашифрованным данным. В итоге на этой неделе городские власти все же выплатить выкуп, причем, по данным местных СМИ, голосование по данному вопросу заняло не более пары минут.

 Напомню, что 600 000 долларов выкупа – это далеко не рекорд, а ситуация в целом не уникальна. К примеру, весной текущего года власти округа Джексон (штат Джорджия) попали в аналогичную ситуацию и приняли решение заплатить 400 000 долларов авторам шифровальщика Ryuk. Также можно вспомнить о том, летом 2017 года южнокорейский хостинг-провайдер Nayana, тоже пострадавший от атаки шифровальщика, был вынужден заплатить вымогателям почти полтора миллиона долларов США в биткоинах.

Источник:https://xakep.ru/2019/06/20/riviera-beach/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

normal-11l2q_f4423.jpg

 

 Мессенджер Telegram в новой версии приложения добавил функцию обмена контактами с людьми, которые находятся рядом с пользователем.

 Для обмена номерами нужно зайти в приложении в список контактов и выбрать раздел «Найти людей рядом».

 В этом же разделе можно создавать локальные групповые чаты, привязанные к географической точке. Группу в разделе будут видеть все, кто находится рядом.

 Также в новую версию Telegram добавили возможность передать права на чат или канал другому администратору.

  •  В России мессенджер Telegram включен в реестр запрещенных ресурсов за отказ передать ФСБ ключи шифрования. Роскомнадзор пытается заблокировать мессенджер с 16 апреля 2018 года.

Источник:https://meduza.io/news/2019/06/24/telegram-razreshil-sozdavat-chaty-s-privyazkoy-k-geograficheskoy-tochke

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.88 [4 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

191e6hif354o23jpg_963fd.jpg

 

Mozilla Foundation и Tor выпустили внеплановые обновления для нейтрализации опасной уязвимости в своих браузерах.

Внепланово и срочно

 Mozilla Foundation и Tor выпустили экстренное обновление для «бага» в браузерах Firefox и Tor, который позволяет получить полный контроль над компьютером, на котором установлены эти браузеры.

 Уязвимость CVE-2019-11707 относится к типу "type confusion" (несоответствие используемых типов данных). Причиной её возникновения стали проблемы в обработке типов данных в методе Array.pop, используемом при работе браузера с объектами JavaScript. Согласно описанию на сайте Mozilla, это может привести к «эксплуатируемому сбою» в работе браузера.

 Уязвимость критическая, поскольку допускает запуск произвольного кода (говоря конкретнее, вредоносного JavaScript прямо в браузере) и впоследствии - перехват контроля над всей системой.

 Затронуты все версии Firefox и Firefox ESR под Windows, macOS и Linux. Внеплановые обновления Firefox 67.0.3 и Firefox ESR 60.7.1 исправляют проблему.

 

Атаки уже начались

 Неизвестные злоумышленники уже использовали уязвимость в серии фишинговых атак 17 июня 2019 г. В течение суток после их обнаружения, как заявили представители Mozilla, был выпущен патч.

 Между тем, Самуэль Гросс (Samuel Groß), эксперт Google Project Zero, утверждает, что он обнаружил эту уязвимость ещё в середине апреля, и что патч для неё начали выкатывать ещё неделю назад - по-видимому, в публичных бета-версиях браузера.

 Гросс также заметил, что эксплуатация с удалённым запуском вредоносного кода потребует от злоумышленника производить ещё и выход за пределы «песочницы». Впрочем, есть также вариант использовать её в контексте универсального межсайтового скриптинга, - в некоторых случаях этого будет вполне достаточно для целей злоумышленника.

 Что касается браузера Tor (основу которого составляет код Firefox), то данная уязвимость вообще не затрагивает тех пользователей, которые используют режимы повышенной и максимальной безопасности (Safer/Safest). Для остальных выпущены обновления браузера 8.5.2 и аддона NoScript 10.6.3, нейтрализующее «баг».

«Баг опасен при любом раскладе, - полагает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. - Так что если обновления затронутых браузеров не производятся автоматически, настоятельно рекомендуется обновить их вручную как можно скорее. Возможно, задействовать её для запуска вредоносного кода в целевой системе не настолько просто, чтобы с этим справился начинающий, но тем не менее, атаки уже имели место быть, а следовательно, угроза требует немедленной нейтрализации».

 Подробностей о произошедших в начале недели атаках с использованием данных уязвимостей, никто пока не опубликовал.

Источник:http://safe.cnews.ru/news/top/2019-06-21_s_pomoshchyu_v_brauzera_tor_mozhno_zahvatit_pk_pod

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

4ab9b4d4b872b7231e49b433e63a99f6b_0aa4b.jpg

Более 50 тыс. серверов Windows MS-SQL и PHPMyAdmin оказались заражены вредоносным ПО для майнинга криптовалюты.

 Специалисты компании Guardicore Labs опубликовали подробный отчет о масштабной вредоносной кампании по добыче криптовалюты, в рамках которой китайская APT-группировка внедряет криптомайнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным исследователей, злоумышленникам уже удалось скомпрометировать более 50 тыс. серверов, принадлежащих организациям в области здравоохранения, телекоммуникационной и IT-сферах.

 Вредоносная кампания, получившая название Nansh0u, проводилась с конца февраля нынешнего года, однако эксперты заметили ее только в начале апреля. Злоумышленники находили доступные в интернете серверы Windows MS-SQL и PHPMyAdmin, взламывали их с помощью брутфорса, а затем заражали вредоносным ПО. Специалисты обнаружили 20 различных версий вредоносных модулей.

 После успешной авторизации с правами администратора атакующие выполняли серию команд MS-SQL на скомпрометированной системе и загружали с удаленного сервера вредоносную полезную нагрузку, которая запускалась с привилегиями SYSTEM (для этого эксплуатировалась известная уязвимость CVE-2014-4113 в драйвере win32k.sys).

 Далее вредоносный модуль загружал программу для добычи криптовалюты TurtleCoin, а чтобы предотвратить завершение процесса, использовался просроченный цифровой сертификат, выданный удостоверяющим центром Verisign. В сертификате было указано название фиктивной китайской компании Hangzhou Hootian Network Technology.

 В основном под угрозой находятся серверы с ненадежными учетными данными, в этой связи всем администраторам рекомендуется установить более сложные комбинации логинов и паролей. Эксперты также предоставили бесплатный скрипт, позволяющий проверить системы на предмет наличия вредоносного ПО.

Источник: https://www.securitylab.ru/news/499293.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.50 [2 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

27866_7fa2d.jpg

 

 Правила такой идентификации вступают в силу, пятого мая. Они были приняты в расчете на то, чтобы услугами сервисов обмена мгновенными сообщениям пользовались только люди, подтвердившие, что номера мобильных телефонов, используемые для переписки, принадлежат именно им.

 Для идентификации пользователя администрация мессенджера будет направлять запрос мобильному оператору. У последнего есть 20 минут на проверку и ответ. Если данные пользователя совпадают со сведениями в базе сотового оператора, идентификация считается пройденной.

 Каждый пользователь при регистрации получает уникальный код идентификации в мессенджере. Сотовая компания вносит его в свою базу данных с указанием, каким именно сервисом для переписки пользуется клиент.

 Если номер в базе сотовой компании отсутствует или оператор на запрос не отвечает, мессенджер должен отказать пользователю в регистрации.

 Тем, кто уже прошел идентификацию, но позднее сменил номер телефона или оператора, потребуется пройти процедуру заново. Оператор, с которым расторгнут договор, должен уведомить об этом администрацию мессенджера в течение суток.

 Действующим пользователям мессенджеров не придется заново проходить идентификацию, если информация, уже полученная от них сервисом, и данные, имеющиеся у оператора, совпадут.

 Закон о мессенджерах был принят в России в июле 2017 года. Именно он среди прочего обязал сервисы обмена мгновенными сообщениями предоставлять свои услуги только идентифицированным по абонентскому номеру пользователям. Об этом сообщает Рамблер.
Источник:https://news.rambler.ru/internet/42134724-messendzherami-bolshe-nelzya-budet-polzovatsya-anonimno/?readnext

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

password_thu21mb-960x460_5b9f5.jpg

 

 Накануне конференции CYBERUK 2019, которая пройдет в Глазго на этой неделе, эксперты британского Национального центра кибербезопасности (National Cyber Security Centre, NCSC) объединили усилия с Троем Хантом (Troy Hunt), создателем агрегатора утечек Have I Been Pwned, и решили в очередной раз привлечь внимание публики к проблеме ненадежных паролей. Для этого они изучили 100 000 худших и наиболее часто используемых паролей, собранных из различных источников Have I Been Pwned.

 Как показал анализ, к сожалению, пользователи по-прежнему очень часто используют в качестве паролей классические сочетания «123456» и «qwerty», а также названия любимых спортивных команд, музыкальных групп и так далее. В итоге исследователи составили следующий топ худших паролей:

 

pass2_0bd60.png


«Никто не должен защищать важную информацию, используя пароли, которые легко угадать, например, собственное имя, название местной футбольной команды или любимой группы», — пишет технический директор NCSC Иан Леви (Ian Levy).

 Эксперты напоминают, что не стоит пренебрегать использованием двухфакторной аутентификации и парольных менеджеров, а также рассказывают о том, что надежный пароль необязательно должен быть сложным к запоминанию. Так, на сайте NCSC были опубликованы рекомендации по созданию надежных паролей, где специалисты, к примеру, советуют использовать комбинации из стрех случайных слов.

Источник: https://xakep.ru/2019/04/22/bad-passwords/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

c6c22357eac231aedafa6674c79a56d37b_5d29f.jpg

 

С июня компания начнет блокировать авторизацию из встроенных в приложения браузеров.

 С целью обеспечения лучшей защиты от атак типа «человек посередине» («man in the middle», MitM) компания Google будет блокировать попытки авторизации, инициированные из встроенных фреймворков для web-браузинга, которые нередко используются в фишинговых атаках.

 Речь идет о Chromium Embedded Framework (CEF), XULRunner и тому подобных инструментах. Встроенные фреймворки браузеров позволяют разработчикам добавлять в приложения функции браузера. К примеру, CEF предоставляет возможность встраивать в приложения браузерный движок Chromium.

 Как пояснил директор по продукции Google Джонатан Скелкер (Jonathan Skelker) в блоге компании, фишеры могут использовать такие фреймворки для выполнения скрипта JavaScript на web-странице и автоматизации пользовательской активности. В рамках атаки «человек посередине» злоумышленник, владеющий учетными данными и кодами двухфакторной аутентификации, может автоматизировать авторизацию в настоящих сервисах Google.

 Подобные атаки сложно обнаружить, и блокировка попыток авторизации с этих платформ должна решить проблему.

«Поскольку мы не можем заметить разницу между легитимной авторизацией и MitM-атакой на данные платформы, начиная с июня, мы будем блокировать попытки авторизации с встроенных браузерных фреймворков», - пишет Скелкер.

 Данная мера коснется разработчиков, которым придется изъять такие фреймворки из своих приложений. Им Google рекомендует перейти на использование Oauth-аутентификации.

Источник: https://www.securitylab.ru/news/498857.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 0.75 [2 Голоса (ов)]

Рейтинг:  3 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда не активнаЗвезда не активна

 

VPN-сер1вис_bdb5e.jpg

 

 Федеральный исследовательский центр «Информатика и управление» Российской академии наук выиграл конкурс на разработку системы контроля за тем, как поисковики, VPN-сервисы, прокси-сервисы и анонимайзеры блокируют запрещенные в России сайты, следует из материалов госзакупок.

Первым на это обратило внимание «МБХ медиа».

 ФГУП «Главный радиочастотный центр» (ГРЧЦ, подведомственно Роскомнадзору) заказало разработку такой системы в середине марта. Первоначальная стоимость контракта составляла 25 млн руб., но победитель конкурса предложил разработать систему за 19,9 млн руб., говорится в протоколе закупочной комиссии. По условиям контракта система должна появиться к декабрю 2019 г. и помочь Роскомнадзору снизить стоимость круглосуточного контроля за исполнением блокировок за счет экономии времени и трудозатрат сотрудников. Согласно техническому заданию в ней одновременно смогут работать не менее 20 человек.

 По закону об анонимайзерах, вступившему в силу в ноябре 2017 г., поисковые системы обязаны по требованию Роскомнадзора подключаться к федеральной государственной информационной системе (ФГИС), содержащей перечень запрещенных интернет-ресурсов. Закон «Об информации, информационных технологиях и о защите информации» обязывает поисковики исключить из поисковой выдачи навечно заблокированные в России интернет-ресурсы. К ФГИС также должны подключаться и владельцы VPN-сервисов; если они не предоставят информацию о своих владельцах, им грозит штраф 50 000–300 000 руб.

 Необходимость создания автоматической системы пресс-секретарь Роскомнадзора Вадим Ампелонский объяснял тем, что проконтролировать исполнение закона вручную невозможно. Кроме того, владельцы и администраторы VPN-сервисов и анонимайзеров получат доступ к актуальной версии единого реестра запрещенной информации, говорил Ампелонский.

 В конце марта Роскомнадзор направил уведомление владельцам десяти VPN-сервисов, потребовав от них подключиться к ФГИС. Шесть из них заявили, что не планируют сотрудничать с ведомством, часть также пообещали убрать из России свои серверы. Только «Лаборатория Касперского», владеющая Kaspersky Secure Connection, заверила, что ее решения будут соответствовать требованиям российских законов.

Источник:https://www.vedomosti.ru/technology/news/2019/04/16/799321-tsentr-ran

 
Последняя активность