| RSS



Меню

Bookmark and Share


Календарь
«  Февраль 2011  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28

Статистика
Ваш IP: 3.144.2.51
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2011 » Февраль » 18

Выступив на конференции "Выводы из преследования киберпреступников", состоявшейся в этом году в Сан-Франциско, Педро Бустаманте, старший аналитик Panda Security, рассказал нам, почему география препятствует установлению киберсправедливости.

И хотя Бустаманте признает, что законы в области безопасности информации в некоторой степени ужесточились, он полагает, что до фактического ареста нарушителей еще очень далеко. Главная на то причина, по его мнению, - "международная проблема".

Различия в законах разных странах делают практически невозможным арест человека, который не является гражданином США. "У ФБР и правительства нет никаких правовых рычагов воздействия на иностранцев, атакующих американцев до тех пор, пока страны преступников не разрешат экстрадицию. То, что международные законы не привлекают таких людей к ответственности очень нехорошим образом отражается как на государственном секторе, так и на специалистах занимающихся безопасностью". Пока международные преступники находятся за пределами США, тюрьма им не грозит, - отмечает Бустаманте.

"Киберпреступники очень хорошо научились оставаться вне поля видимости. Удается им это благодаря созданию большого количество маленьких ботнетов".

Американским же хакерам, наоборот, оставаться незамеченными очень сложно. "Что касается хакеров, то ФБР делает свою работу отменно. Делают они все слаженно и реагируют очень быстро".

Преступление выгодно.

Одна из самых больших угр ... Читать дальше »

Категория: | Просмотров: 1704 | Добавил: aka_kludge | Дата: 18.02.2011 | Комментарии (0)

Многие пользователи по-прежнему инфицированы компьютерными вредоносными программами – несмотря на тот факт, что большинство из них используют компьютеры, защищенные антивирусами.

Исследование, проведенное статической службой Европейского союза EUROSTAT, показало, что треть компьютерных пользователей (31%) имеет инфицированные компьютеры, несмотря на то, что большинство (84%) используют программы для обеспечения безопасности (антивирус, антиспам, брандмауэр) на своих компьютерах. Из опрошенных, 3% сообщили о финансовых потерях в результате фарминг- или фишинг-атак, в то время как еще 4% отметили нарушение права на неприкосновенность частной жизни.

Болгария (58%) и Мальта (50%) находятся на вершине списка самых инфицированных пользователей. В сравнении с ними  Финляндия (20%), Ирландия (15%) и Австрия (14%) поживают относительно хорошо.

Трояны (59.2%) были самой распространенной инфекцией, обнаруженной на взломанных компьютерах, затем шли вирусы (11.7%).

Отдельное исследование фирмы по производству антивирусов Panda, данные которого также опубликованы на этой неделе, отражает подобную ситуацию. Половина (50%) компьютеров, просканированных Panda в январе, содержали вредоносные программы. Также как в исследовании Европейского сообщества, трояны были отмечены как основная угроза – составляя 59.2% всех проблем. Компьютеры в Таиланде, Китае, Тайване, России и Турции оказались под наибольшим воздействием инфекций. Показатели Panda ... Читать дальше »

Категория: | Просмотров: 1654 | Добавил: aka_kludge | Дата: 18.02.2011 | Комментарии (0)

MRxNet.sys (Rootkit.Win32.Stuxnet) является одним из основных модулей участвующих в процессе заражения системы вирусом Stuxnet. Этим модулем заинтересовался студент из Египта, Амр Табет, он решил получить исходный код Stuxnet, используя реверсинг.

С целью получения исходного кода руткита Stuxnet было произведено дизассемблирование файла "mrxnet.sys" при помощи IDA Pro, а затем полученный код был переписан на языке C++. Автор эксперимента утверждает, что ему удалось получить программный код на 95% похожий на оригинал. Однако, полученный код при повторной компиляции не обладает всеми функциями вируса, предположительно это связано с использованием функций из сторонних библиотек. Результат эксперимента Амр Табет опубликовал в своем блоге

http://hackings.ru/11/Bin_Stuxnet-s_Rootkit-MRxNet-into_C_2011-2-6_13.54.rar


Категория: | Просмотров: 1803 | Добавил: aka_kludge | Дата: 18.02.2011 | Комментарии (0)

Помните о великом ужасе, наведенном Conficker в 2008 году? Хотя ботнет не сделал ничего дельного с начала подъема волны инфекции, червь по-прежнему активен в миллионах компьютеров, и может преступить к действиям в любой момент.

Согласно International Business Times, Conficker по-прежнему пытается соединиться с сериями IP –адресов каждый день в ожидании команд: "Conficker "просыпается" каждый день и генерирует серии веб-адресов, с которыми потом пытается соединиться, и ищет команды — поэтому, поскольку он ищет домены в зависимости от даты, возможно он ожидает определенную совокупность команд в определенный день. Информация зашифрована при помощи более сложного метода, чем тот, который использовался в прошлой вредоносной программе, что говорит о том, что человек, который над этим работал - мастер своего дела".

Поскольку Conficker пока не делает ничего разрушительного, большинство людей, которые не являются компьютерными фанатами, даже не знают о том, что червь существует, не имея повода от него избавляться. Эксперты в области безопасности по-прежнему не знают, кто создал червя, или где находится центр управления червем, но они уверены в том, что если Conficker активизируется, он может стать разрушительной силой.

Категория: | Просмотров: 1611 | Добавил: aka_kludge | Дата: 18.02.2011 | Комментарии (0)

Вредоносная вирусная программа 2004 года MyDoom была наиболее дорогостоящей из всех вирусов, выпущенных за последнее десятилетие.

Фирма безопасности McAfee оценила инфекцию как самую разрушительную вредоносную программу среди выпущенных с 2000 года в плане денежных потерь.

Компания полагает, что потери, связанные с потерей производительности и прекращением торговли в связи с заражением вирусом в результате крупных спам-кампаний, в конечном счете составили $38 миллиардов долларов. Находясь на пике возможностей, исходящий от MyDoom спам снизил мировой интернет-трафик на 10 процентов.

Вторая наиболее разрушительная вредоносная программа вышла на заре десятилетия. Эпидемия вируса "I Love You", начавшаяся в 2000 году, нанесла ущерб, связанный с затратами на ее устранение и с потерей производительности, в размере 15 миллиардов долларов.

Третьей в списке была вредоносная программа 2009 года под названием Conficker. Ущерб от инфекции оценен в 9.1 миллиарда долларов.

McAfee сообщила, что MyDoom и I Love You отразили позицию создателей вредоносных программ начала десятилетия, когда вирусы часто разрабатывались, чтобы привлечь внимание, и киберпреступники только начинали выпускать свои про ... Читать дальше »

Категория: | Просмотров: 1899 | Добавил: aka_kludge | Дата: 18.02.2011 | Комментарии (0)

    Главная      
...
На службе : дней

17:46
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика