Категории раздела |
|
Автомобильные гаджеты, ремонт...
[220]
|
Безопасность IT
[484]
|
Блоки питания, Power Banks, зарядки...
[490]
|
Видеорегистраторы
[220]
|
Гаджеты для спорта и здоровья...
[190]
|
Гаджеты, аксессуары...
[625]
|
Измерительная техника, инструменты
[449]
|
Накопители данных
[226]
|
Нетбуки, Ноутбуки, Ультрабуки
[680]
|
Мультиварки, блендеры и не только...
[158]
|
Планшеты
[758]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[37]
|
Своими руками
[357]
|
Сети, сетевые технологии, оборудование...
[269]
|
Смартфоны
[4966]
|
Фотокамеры, объективы, искусство фотографии..
[543]
|
Умный дом
[47]
|
Электронные книги
[96]
|
CB, LPD, PMR- связь...
[171]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[108]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[4380]
|
mini computers и не только...
[409]
|
News IT, Это интересно, ликбез...
[1113]
|
Smart TV, UltraHD, приставки, проекторы...
[414]
|
Smart Watch
[263]
|
Sound: наушники, плееры, усилители...
[616]
|
Windows 10...
[298]
|
Windows 11
[28]
|
| |
|
|
| | |
| Главная » Безопасность IT
Компания
«Доктор Веб» предупреждает о широком распространении вредоносной
программы BackDoor.Saker.1, обходящей механизм контроля учетных записей
пользователей. Основная функция BackDoor.Saker.1 — выполнение
поступающих от злоумышленников команд, и, главное, перехват нажимаемых
пользователем клавиш (кейлоггинг).
Проникнув на инфицируемый компьютер, троянец запускает на исполнение
файл temp.exe, предназначенный для обхода системы контроля учетных
записей пользователей (User Accounts Control, UAC). Этот файл извлекает
из ресурсов библиотеку для обхода UAC и встраивается в процесс
explorer.exe. После этого данная библиотека сохраняется в одн
...
Читать дальше »
|
В
начале текущей недели специалистами компании "Доктор Веб" был
зафиксирован очередной всплеск активности сетевых мошенников в отношении
пользователей социальной сети "Вконтакте". В первом случае опасности
подвергались поклонники популярной среди посетителей данной социальной
сети игры "В могиле", во втором случае мошенники задействовали для своих
целей ранее взломанные аккаунты.Судя по всему,
злоумышленники тщательно выбирают свои жертвы среди поклонников
известной игры "В могиле" — из числа пользователей социальной сети
"Вконтакте" мошенники вычисляют наиболее опытных, "продвинутых" игроков.
Им отсылается личное сообщение с предложением воспользоваться
"уязвимос
...
Читать дальше »
|
Проект Tor на 60% финансируется правительством США - это следует из отчета за 2012 год, опубликованного на официальном сайте проекта, передает The Washington Post.
Общий
объем финансирования за прошлый год составил около $2 млн, из них 40%
были предостав
...
Читать дальше »
|
Кто такой «инсайдер» и какие они бывают
Ключевым персонажем в инциденте, связанным с утечкой информации,
является инсайдер — конкретный человек. Существует несколько основных
портретов таких людей.
Халатный инсайдер
«Халатный» инсайдер является наиболее распространенным типом
внутреннего нарушителя. Как правило, такие сотрудники соответствуют
образу служащего рядового состава, часто крайне невнимательного. Его
нарушения в отношении конфиденциальной информации носят немотивированный
характер, не имеют конкретных целей, умысла, корысти.
Эти сотрудники создают незлонамеренные ненаправленные угрозы, т.е.
они нарушают правила хранения конфиденциальной информации, действуя из
лучших побуждений. Самые частые инциденты с такими нарушителями — вынос
информации из офиса для работы с ней дома, в командировке и т.д., с
дальнейшей утерей носителя или доступом членов семьи к этой информации.
Несмотря на добрые намерен
...
Читать дальше »
|
Самые известные хакеры
В этом разделе содержится краткая информация о наиболее известных
хакерах, как «черных», так и «белых». Все они хорошо известны по
множеству причин: из-за их поступков — хороших и плохих, — их вклада в
разработку программ и технологий, новаторского подхода, умения
нестандартно мыслить.
Ричард Столмэн (Richard Stallman) известен как отец
бесплатного программного обеспечения. Когда Ричард работал в лаборатории
исследования искусственного интеллекта в MIT в 1971 году, он, при
попытке исправить работу не самой важной программы, столкнулся со
множеством «соглашений о неразглашении» и проблемой закрытых исходных
программных кодов. После поучительной «битвы» за право обладания
исходниками неправильно работающей принтерной утилиты - а это была
именно она, — Столмэн сдался и стал одним из основных сторонников
бесплатного программного обеспечения, создав в процессе своей дальнейшей
деятельн
...
Читать дальше »
|
Краткая история хакеров
- Декабрь 1947 — Вильям Шокли (William
Shockley) изобретает транзистор и впервые демонстрирует его работу.
Транзистор собран из множества проводов, изоляторов и вкраплений
германия. Согласно результатам опроса, проведенного на сайте CNN, транзистор оценивается как важнейшее открытие XX века.
- 1964 — Томас Курц (Thomas Kurtz) и
Джон Кемени (John Kemeny) создают BASIC, и по сей день один из самых
популярных языков программирования.
- 1965 — В США в постоянном
использовании находится порядка 20000 компьютерных систем. Большая их
часть - производства International Business Machines (IBM).
- 1968 — Основана компания Intel.
- 1969 — О
...
Читать дальше »
|
Как обнаружить хакерскую атаку
Есть множество способов воспользоваться большинством уязвимостей.
Для хакерской атаки можно использовать один эксплойт, несколько
эксплойтов одновременно, неверные настройки программных компонентов или
даже программу-бэкдор, установленную в операционную систему в процессе
предыдущей атаки.
Из-за этого детектирование хакерской атаки становится не самой
простой задачей, особенно для неопытного пользователя. В этом разделе мы
постараемся сформулировать советы, способные помочь читателю
определить, подвергается ли его компьютер хакерской атаке или же защита
компьютера уже была взломана ранее. Помните, что, как и в случае
вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать
хакерскую атаку подобными способами. Впрочем, если ваша система уже
взломана, то вы наверняка отметите некоторые из нижеприведенных
признаков.
Windows-компьютеры:
|
Что такое «фишинг»
Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание и password
— пароль) — вид интернет-мошенничества, цель которого — получить
идентификационные данные пользователей. Сюда относятся кражи паролей,
номеров кредитных карт, банковских счетов и другой конфиденциальной
информации.
Фишинг представляет собой пришедшие на почту поддельные уведомления
от банков, провайдеров, платежных систем и других организаций о том, что
по какой-либо причине получателю срочно нужно передать / обновить
личные данные. Причины могут называться различные. Это может быть утеря
данных, поломка в системе и прочее.
Атаки фишеров становятся все более продуманными, применяются методы
социальной инженерии. Но в любом случае клиента пытаются напугать,
придумать критичную причину для того, чтобы он выдал свою личную
информацию. Как правило, сообщения содержат угрозы, например,
заблокировать счет в
...
Читать дальше »
|
Спам в июле 2013
Июль в цифрах
- Доля спама в почтовом трафике в июле увеличилась всего на 0,1% и составила 71,2%.
- Доля фишинговых писем в почтовом потоке по сравнению с июнем уменьшилась более чем вдвое и составила 0,0012%.
- Вредоносные вложения содержались в 2,2% всех электронных сообщений, что на 0,4% выше показателя прошлого месяца.
Особенности месяца
Горячие темы в спаме
В июле мы продолжили фиксировать рассылки, в которых спамеры
эксплуатировали интерес пользователей к значимым событиям месяца. Так,
появление на свет сына герцога и герцогини Кембриджских и шпионский
скандал с участием Эдварда Сноудена не остались без внимания спамеров.
Злоумышленники традиционно рассылали письма с вредоносными ссылками, имитирующие с
...
Читать дальше »
|
|
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|