Clock for website часы для сайта html

Добро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ru

RSS Новости TVSAT.gtaserv.ru -форум любителей спутникового ТВ,интернета и компьютерных технологий.Гости не видят полную версию сайта.Вам лучше зайти или зарегистрироваться.Регистрация простая и не отнимет у Вас много времени. Информация для новичков!Чтобы скачать софт,нужно написать 2 сообщения в разделе "Общение" согласно темы и будет Вам счастье...

Новости " Лаборатория Касперского"

Новости " Лаборатория Касперского"

Сообщение студент » 03 авг 2015, 22:14


Новости " Лаборатория Касперского"



 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

За это сообщение пользователю студент "Спасибо" сказали
EDEM

Re: Новости " Лаборатория Касперского"

Сообщение студент » 16 июл 2017, 19:18

«Дыра» в «Касперском» позволяет дочиста ограбить банкомат


В защите для встроенных систем Kaspersky Embedded Systems Security найдена уязвимость, которая позволяет запустить постороннее приложение в системе банкомата. Спровоцировав перегрузку системы, хакер может заставить банкомат отдать все имеющиеся деньги. «Лаборатория» сообщила, что уже пропатчила баг.

Уязвимость встроенных систем

Сотрудник компании Positive Technologies обнаружил уязвимость в программном продукте «Лаборатории Касперского» Kaspersky Embedded Systems Security, который предназначен для защиты встроенных систем. Баг присутствует в версиях продукта 1.1 и 1.2, он содержится в компоненте Application Control. Уязвимость была найдена исследователем кибербезопасности Георгием Зайцевым.

Kaspersky Embedded Systems Security была установлена на банкомате, который тестировал сотрудник Positive Technologies. С помощью обнаруженной уязвимости в систему банкомата оказалось возможным инсталлировать постороннее ПО, а в дальнейшем заставить машину выдать все деньги.

Технические особенности

Через найденную уязвимость потенциальный преступник может вызвать перегрузку сервиса Kaspersky Embedded Systems Security. Перегруженный сервис перестает своевременно обрабатывать запросы на проверку запуска файлов. Благодаря этому у хакера появляется возможность запускать в системе банкомата посторонние приложения, в том числе исполняемые файлы, со съемного носителя или через сеть. Таким образом преступник может повысить уровень своих привилегий, заразить систему или снять с банкомата все деньги.

Как поясняет Зайцев, банкомат работает по принципу «белого списка», то есть разрешает запуск только тех программ, которым доверяет. Уязвимость в Application Control открывает хакеру сразу два пути обхода этого принципа. Во-первых, можно дописать большой объем произвольных данных в конец исполняемого файла, после чего дважды запустит его исполнение.
В ПО «Лаборатории Касперского» найдена дыра, позволяющая ограбить банкомат

«При первом запуске происходит вычисление хеш-суммы файла, то есть его идентификатора: на его основе должно приниматься решение о разрешении или запрете запуска. При достаточном размере файла этот процесс займет больше времени, чем отведено на проверку. И в результате по истечении выделенного срока файл будет исполнен», - поясняет Зайцев.

Однако после этого Kaspersky Embedded Systems Security сохраняет рассчитанную хеш-сумму, чтобы в дальнейшем пользоваться уже готовым результатом. Поэтому при следующих запусках файла этот способ обхода не сработает. Тогда хакер может одновременно запустить множество копий одного и того же приложения, что приведет к его «зависанию», благодаря чему появится возможность исполнить файл, не входящий в «белый список».

Реакция «Лаборатории»

В ответ на просьбу CNews прокомментировать ситуацию, в «Лаборатории» ответили, что 23 июня 2017 г. было выпущено обновление, которое ликвидировало уязвимости, найденные сотрудниками Positive Technologies. К ним относится находка Зайцева и другая уязвимость, позволяющая отправлять специальный запрос к драйверу klif.sys и отключать таким образом функциональность Application Control.

«Лаборатория» выразила благодарность Positive Technologies за сделанные открытия и отметила, что приветствует такую инициативу со стороны сторонних исследователей, поскольку «в конце концов все это помогает совершенствовать наши продукты». У компании есть программа bug bounty, в рамках которой сторонним экспертам выплачиваются вознаграждения за такие находки.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение олежка » 26 июл 2017, 09:23

«Лаборатория Касперского» запустила бесплатный антивирус‍
"Лаборатория Касперского" 25 июля официально запустила бесплатный антивирус Kaspersky Free, который вскоре станет доступным во всех странах мира. Об этом сообщил во вторник директор компании в своем блоге

Как заявил Евгений Касперский, продукт будет распространяться по миру постепенно: в первой волне запуска окажутся США, Канада, большая часть Азиатско-Тихоокеанского региона и Казахстан. Планируется, что к концу года антивирус будет доступен во всех странах.
Компания уже протестировала бесплатную версию в Белоруссии, Дании, Китае, Норвегии, России, Финляндии, Швеции и на Украине. Новый продукт предоставляет только базовый функционал для "защиты первой необходимости" и не конкурирует с платными версиями, в которых есть дополнительные функции.
"Лаборатория Касперского" работала над этим продуктом 18 месяцев, его выпуск приурочен к 20-летию компании.

Аватара пользователя

олежка
Зам Админа
Цитата
Зам Админа
 
Сообщения: 2424
Зарегистрирован: 27 июл 2015, 09:35
Откуда: Крым
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 1540
Спасибо получено: 1808 раз в 1386 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Ваша страна: Россия
Не В Сети
Баллы репутации: 1179

За это сообщение пользователю олежка "Спасибо" сказали
студент

Re: Новости " Лаборатория Касперского"

Сообщение студент » 26 июл 2017, 12:50

«Касперский» выпустил приложение, показывающее, кто звонит с незнакомого номера

«Лаборатория Касперского» разработала приложение, предоставляющее пользователю информацию о незнакомых номерах, с которых ему звонят. Приложение ведет реестр мошеннических номеров, в пополнении которого участвуют все желающие. По желанию пользователя, такие номера могут автоматически блокироваться.

Запуск Kaspersky Who Calls

«Лаборатория Касперского» выпустила пилотное мобильное приложение Kaspersky Who Calls, сообщающее пользователю сведения о незнакомых номерах, с которых он получает звонки. Рядом с номером телефона Kaspersky Who Calls выводит на экран название организации, за которой закреплен номер, и вид деятельности этой организации. Исходя из этих сведений, пользователь решает, отвечать ли на звонок. Из соображений приватности имя и фамилия звонившего рядом с номером не выводятся, даже если они есть в базе.

Если у незнакомого номера плохая репутация, приложение предупредит об этом владельца смартфона. Репутацию номерам создают сами пользователи Kaspersky Who Calls, добавляя их в облачный список нежелательных контактов. После того, как номер будет занесен в базу, все пользователи приложения начнут получать уведомление, что он принадлежит мошеннику. Эта система должна быть эффективна против SIM-карт, купленных спамерами инкогнито.

Изображение

На вопрос CNews, можно ли таким образом умышленно скомпрометировать не-мошеннический номер, в пресс-службе «Лаборатории» ответили, что информация из «черного списка» перепроверяется сотрудниками еще до занесения в базу. Кроме того, для признания номера ненадежным нужно более трех жалоб. Kaspersky Who Calls можно настроить так, что мошеннические и другие нежелательные номера будут автоматически распространяется бесплатно, пока что он доступен только в России. Приложение работает на платформах Android 4.0.3 и выше, а также iOS10.0 и выше. Оно не предназначено для работы с iPhone 5, iPhone 5C и iPad.

Похожие приложения

Kaspersky Who Calls — не единственное приложение, которое помогает пользователю получить информацию о незнакомом номере. В сентябре 2009 г. скандинавская компания True Software Scandinavia запустила похожее приложение Truecaller. Бесплатная программа сверяет незнакомый номер со своей базой неблагонадежных контактов, а также ищет связанную с ним информацию в интернете. У приложения бывают проблемы с безопасностью: в июле 2013 г. его серверы предположительно были взломаны сирийскими хакерами. Преступники получили в свое распоряжение базу данных объемом 459 ГБ.

Приложение Whoscall тайваньской компании Gogolook, подразделения корейской NHN, также способно идентифицировать незнакомый номер. Оно было запущено в 2010 г. База данных приложения доступна офф-лайн, в нем можно настроить блокировку нежелательных вызовов. В апреле 2014 г. программа имела проблемы с безопасностью — начала высвечивать на экране адреса и домашние телефоны звонивших. Звонившие оказались публичными персонами, поэтому ситуация получила широкое освещение в СМИ. Как выяснилось, приложение брало данные из базы, утекшей с правительственного сервера.

Платное приложение TrapCall от американской компании TelTech просит за идентификацию звонивших $4,95 в месяц. Пользователь сначала отклоняет входящий звонок с незнакомого номера, а потом ему приходит сообщение со сведениями об этом контакте. Еще одно бесплатное приложение, Track Caller Location от компании Smartlogic, позволяет без подключения к интернету определить местоположение звонившего. Приложение было запущено в 2014 г. Еще есть приложения Whos Calling и Contactive, которые считаются эффективными при поиске информации о незнакомом номере в соцсетях.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 23 авг 2017, 18:40

Антивирус Касперского оказался лучшим на Windows по итогам шестимесячных тестов

Пока ФБР призывает американские компании отказаться от антивируса Касперского, подозревая в сборе данных для России, немецкий институт AV-Test после полугодичного тестирования назвал его самым надёжным антивирусом.
С января по июнь было рассмотрено 18 программных наборов, анализировались уровень защиты, скорость и удобство.

Из 18 возможных баллов специалисты AV-TEST у 13 антивирусов насчитали минимум 16, что означает хорошую защиту без замедления скорости работы компьютеров. Более двух третей антивирусов набрали 16-18 баллов.
Kaspersky Internet Security получил максимальные 18 баллов, по 6 в каждой категории. На этот раз в оценках появились дробные числа и два антивируса набрали 17,8 баллов, а именно Symantec Norton Security и Trend Micro Internet Security. Они набрали 6 за защиту и скорость и 5,8 за удобство.

Среди бесплатных лучшим был Avast с результатом 16,5: 6 за защиту, 4,7 за скорость и 5,7 за удобство. AV-TEST делает вывод о превосходстве платных антивирусов на системах Windows. В Windows 8.1 и Windows 10 по умолчанию работает защитник Windows, но его надёжность намного ниже сторонних антивирусов. Защитник Windows получил 15,5 баллов (защита 5,2, скорость 4,8, удобство 5,5), хуже него был только Comodo Internet Security Premium с 13,6.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

За это сообщение пользователю студент "Спасибо" сказали
IGOR07, олежка

Re: Новости " Лаборатория Касперского"

Сообщение студент » 03 ноя 2017, 21:54

«Лаборатория Касперского»: спамеры используют тему блокчейна для обмана пользователей

Эксперты «Лаборатории Касперского» обнаружили сразу несколько новых спамерских и фишинговых схем, эксплуатирующих популярность блокчейна и криптовалют. Согласно отчету «Спам и фишинг в третьем квартале 2017 года», они стали одними из самых популярных тем мошеннических писем за прошедшие три месяца.

За этот период спамеры и фишеры использовали самые разные уловки, чтобы обмануть пользователей и получить их деньги. Широкое распространение получили схемы, эксплуатирующие интерес людей к быстрому обогащению. Адресатам приходило письмо с приглашением установить специальное ПО для торговли на криптовалютном рынке. Однако по ссылке они попадали на партнерские сайты брокерских контор, предлагающих заработать на торговле бинарными опционами. Для этого пользователь должен внести на счет некоторую сумму — разумеется, нет никаких гарантий, что она вернется к вкладчику. Кроме того, часто злоумышленники просто исчезают после получения денег, оставляя жертву ни с чем.

Более простая, но все же эффективная схема: пользователя прямо в письме просят перевести биткойны на определенный кошелек, обещая через пять дней вернуть вложенное с процентами. Такой вид мошенничества рассчитан на самых доверчивых получателей, однако и в этих случаях есть жертвы.

Еще один распространенный сценарий, наблюдаемый экспертами в третьем квартале, — спам-предложение пройти образовательный курс, благодаря которому пользователь якобы начнет разбираться в криптовалютах и научится инвестировать в них. Стоят подобные семинары довольно дорого, а их реальная ценность в большинстве случаев оказывается минимальна. Однако к этому моменту деньги уже уходят в кошелек мошенников.

«В предыдущем квартале самым горячим сюжетом в спам-рассылках стал шифровальщик WannaCry, а за прошедшие три месяца мошенники почувствовали популярность криптовалют и начали активно эксплуатировать эту тему. Результаты исследования еще раз показывают, что любимый метод спамеров — использовать в своих рассылках популярные темы. В такие моменты пользователями очень просто манипулировать. Мы уверены, что такая тенденция продолжит развиваться и в будущем. Поэтому всем нам крайне важно критически относиться к отражению мировых событий и трендов на просторах Интернета. Не стоит идти на поводу у кибермошенников», — отметила Дарья Лосева, эксперт по контентному анализу «Лаборатории Касперского».

Среди других тенденций третьего квартала в спам-рассылках и фишинге эксперты отмечают следующие. Во-первых, Россия заняла 3-е место среди стран-мишеней вредоносных рассылок, поднявшись с 5-ой позиции в предыдущем квартале. Первой же стала Германия, а на втором месте Китай. Второй тенденцией стало то, что активность фишеров за отчетный период выросла на 29% — модуль «Антишифинг» «Лаборатории Касперского» предотвратил почти 60 млн переходов пользователей на мошеннические страницы. И наконец, фишеры вышли за пределы почтовых сообщений и стали активнее использовать другие средства связи, например, мобильные мессенджеры.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 08 ноя 2017, 22:58

«Лаборатория Касперского» и Совет Европы совместно будут защищать права человека в интернете

Совет Европы, «Лаборатория Касперского» и ряд ведущих технологических компаний подписали соглашение с целью обеспечения защиты прав человека и гарантии соблюдения законов в интернете. Церемония подписания состоялась в рамках проходящего в эти дни в Страсбурге Всемирного форума в поддержку демократии (World Forumfor Democracy). Со стороны Совета Европы соглашение подписал Генеральный секретарь организации Турбьёрн Ягланд (Thorbjørn Jagland), со стороны «Лаборатории Касперского» – вице-президент по связям с государственными органами Антон Шингарёв.

Помимо «Лаборатории Касперского» к соглашению с Советом Европы также присоединились такие мировые технологические лидеры, как Apple, Deutsche Telekom, Facebook, Google, Microsoft, Orange и Telefónica. Свою поддержку этому проекту также выразили крупные технологические ассоциации, в частности некоммерческая международная организация Computer & Communications Industry Association (CCIA), европейский представитель индустрии цифровых технологий DIGITALEUROPE, крупнейшее в Европе сообщество среднего и малого бизнеса вIT-сфере European Digital SME Alliance, ассоциация европейских телекоммуникационных операторов EuropeanTelecommunications Network Operators’ Association (ETNO), представитель интересов операторов мобильной связи по всему миру – ассоциация GSMA и неправительственная международная организация Global Network Initiative (GNI).

Подписанное соглашение стало очередным этапом реализации принятой Советом Европы стратегии управления интернетом в 2016-2019 годах, основная цель которой – поддержка и защита граждан в интернете, гарантия соблюдения их прав, обеспечение равенства и свободы высказываний, а также борьба с киберпреступностью и терроризмом. Для достижения поставленных целей Совет Европы намерен тесно сотрудничать как с уже подписавшими соглашение организациями, так и с другими партнерами в будущем.

Комментируя решение «Лаборатории Касперского» присоединиться к инициативе Совета Европы, Антон Шингарёв отметил: «Интернет – уникальное пространство, в которым мы все бываем каждый день. Здесь мы читаем новости и ленты социальных сетей, планируем отпуск, совершаем покупки, проверяем банковские счета – в итоге каждый день за нами остается большой цифровой след. А между тем Интернет в своих целях используют киберпреступники, подвергая всех нас серьезной опасности. Мы рады стать партнером Совета Европы и совместно с другими влиятельными организациями бороться за более безопасный и комфортный интернет, чтобы каждый пользователь мог по-настоящему наслаждаться цифровой жизнью».


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 11 ноя 2017, 17:30

Касперский подтвердил данные WikiLeaks о маскирующемся под продукты "Лаборатории" вирусе

Основатель и глава "Лаборатории Касперского" Евгений Касперский подтвердил, что вирус, который, по утверждению представителей проекта WikiLeaks, разработало Центральное разведывательное управление (ЦРУ) США для скрытого получения данных с зараженных компьютеров, был замаскирован под продукты российской компании. Об этом он написал в своем микроблоге в Twitter.

"Мы провели расследование после доклада Vault 8 и подтверждаем, что сертификаты, выпущенные под нашим именем, являются поддельными. Наши пользователи, персональные пароли и сервисы находятся в безопасности и не были затронуты", – написал Касперский.

Напомним, данные об очередном кибероружии ЦРУ были опубликованы на сайте WikiLeaks накануне. В материалах описана вредоносная программа под названием Hive, позволяющая незаметно загружать с компьютеров интересующие спецслужбу данные. При этом исходный код этого вируса, указали имитирует код антивирусов "Лаборатории Касперского".

Согласно описанию WikiLeaks, каждая операция, которую пользователь совершает на зараженном компьютере, благодаря этому вирусу анонимно регистрируется как минимум на одном стороннем домене, который выполняет функцию прикрытия. Этот домен-прикрытие отправляет на сервер "невинный" контент на случай, если кто-то решит проверить его трафик. В то же время данные, интересующие ЦРУ, отправляются через сервер Honeycomb напрямую агентам спецслужб, уточняет РБК.

Ранее в WikiLeaks обнародовали данные о многих других разработках ЦРУ в этой сфере. Так, в августе был опубликован пакет документов о проекте под названием Angelfire, включающий описание пяти программ, которые формируют систему для загрузки и осуществления работы программных закладок на зараженных компьютерах с операционной системой Windows, а до этого Wikileaks выложил документы о софте Brutal Kangaroo, предназначенном для проникновения в закрытые сети организаций и промышленных предприятий без наличия прямого доступа к компьютерам.

13 сентября Министерство внутренней безопасности США (МВБ) опубликовало директиву, которая предписывает всем госучреждениям и связанным с ними компаниям в трехмесячный срок прекратить использование программ "Лаборатории Касперского". Как полагают в ведомстве, софт компании может быть использован для нанесения ущерба национальной безопасности США. МВБ дало чиновникам 30 дней на выявление любого использования или присутствия российского ПО в компьютерных системах и 60 дней на разработку плана по его удалению. При этом в ведомстве подчеркнули, что антивирусные продукты "Лаборатории Касперского" должны быть удалены из информационных сетей в течение 90 дней с даты опубликования соответствующей директивы.

Через несколько дней сенат конгресса США одобрил норму, запрещающую американским федеральным военным и гражданским ведомствам использовать программное обеспечение "Лаборатория Касперского". Комментируя решение сената, в "Лаборатории Касперского" заявили, что компания разочарована принятием законопроекта. Как отмечалось в заявлении компании, "выстраивать предположения о возможных рисках на основе недостоверной информации и страны происхождения компании значит подвергать всех дополнительной угрозе, так как подобное решение ограничивает выбор защитных продуктов на рынке".


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 18 ноя 2017, 19:11

Kaspersky защищает свои права в конфликте с NSA

Российская штаб-квартира антивирусной компании «Лаборатория Касперского» обратила внимание на сообщения, в которых сказано, что она специально отобрала секретные файлы с компьютера рабочего агента Агентства национальной безопасности США.

Обвинения вытекают из отчета Wall Street Journal в начале октября.

Российские хакеры использовали программное обеспечение Kaspersky для идентификации секретных файлов на домашнем компьютере подрядчика NSA, которые они украли, говорится в сообщении.

Позднее выяснилось, что Kaspersky также скопировала файлы с самого ПК.

Сообщалось, что подрядчик NSA установил программное обеспечение Касперского на персональный компьютер.

Но теперь компания заявила, что это все не было преднамеренным, и любые секретные документы были уничтожены.

«Лаборатория Касперского» отказывается делиться любыми файлами скопированного архива с третьими лицами.

К слову, в отчете Wall Street Journal говорилось, что российское правительство тайно отсканировало компьютеры с использованием программного обеспечения Kaspersky, чтобы шпионить за правительством США не обязательно с учетом знаний компании.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 15 дек 2017, 23:40

«Лаборатория Касперского»: 360 тысяч вредоносных файлов в день

Опубликован Kaspersky Security Bulletin – обзор «Лаборатории Касперского», подводящий итоги работы российской компании в 2017 году и обобщающий основные тенденции года в области кибербезопасности. Вот некоторые из характерных цифр, представленных в документе. В среднем защитные решения «Лаборатории Касперского» ежедневно обнаруживали на протяжении года порядка 360 тысяч вредоносных файлов. Это на 11,5% больше, чем годом ранее и впятеро больше, чем в 2011 году.

Защитным ПО от «Лаборатории Касперского» были отражены почти 1,2 миллиарда кибератак с сетевых ресурсов по всему миру. Антивирусы российской компании идентифицировали как вредоносные около 200 миллионов URL-адресов. Всего за год специалисты «Лаборатории Касперского» выявили 15 714 700 уникальных вредоносных объектов. Также обзор сообщает, что 939 722 компьютера уникальных пользователей подверглись на протяжении года атакам со стороны зловредов-шифровальщиков. А защитное ПО «Лаборатории Касперского» заблокировало попытки запуска вредоносных программ для похищения средств в ходе операций онлайн-банкинга на 1 126 701 устройстве.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 19 дек 2017, 20:09

Новый Android-троянец причиняет физический ущерб устройствам

Исследователи «Лаборатории Касперского» обнаружили новый Android-троянец, получивший название Loapi. Вредоносное ПО маскируется преимущественно под антивирусные программы либо приложения для взрослых. Зловред добивается получения прав администратора, а при последующих попытках их отключить активно защищается, блокируя экран и закрывая окно настроек.

Loapi имеет модульную структуру и может легко оснащаться дополнительным функционалом. В частности, специалисты «Лаборатории Касперского» полагают, что в будущем он будет использоваться для шпионажа за пользователями. Пока же зловред без ведома пользователей подписывает их на платные сервисы, бомбардирует рекламными баннерами, а также задействует инфицированные устройства в DDoS-атаках. Но самая опасная его функция состоит в том, что Loapi обладает модулем для майнинга криптовалюты Monero. Этот процесс максимально задействует вычислительные мощности устройства, что ведет к перегреву батареи. В ходе эксперимента исследователи «Лаборатории Касперского» установили вредоносное приложение на тестовый смартфон. Через два дня непрерывной работы его батарея деформировалась настолько, что выгнула заднюю крышку устройства.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 17 янв 2018, 22:17

«Лаборатория Касперского» поймала самого совершенного Android-шпиона

«Лаборатория Касперского» опубликовала отчет об исследовании найденного ее специалистами вредоносного ПО, получившего название Skygofree. Эта программа предназначена для шпионажа за владельцами Android-устройств и, по словам исследователей «Лаборатории Касперского», является едва ли не самой мощной и изощренной кибершпионской программой, с которыми им приходилось сталкиваться. Анализ показывает, что первая версия Skygofree была создана еще в конце 2014 года, после чего зловред непрерывно усовершенствовался, а его максимальная активность пришлась на 2016 год.

Skygofree практически полностью контролирует инфицированное устройство. Зловред получает права суперпользователя, защищает себя от удаления и продолжает оставаться активным при выключенном экране. Он способен перехватывать сообщения, активировать камеру и, помимо этого, обладает рядом абсолютно уникальных функций, которые никогда не встречались в подобных программах прежде. Особого внимания заслуживает возможность Skygofree вести аудиозапись, основываясь на геопозиции устройства. Это означает, что приложение можно запрограммировать с тем, чтобы оно автоматически включало запись звука, как только пользователь окажется в том или ином месте.

По данным «Лаборатории Касперского», жертвами атак Skygofree становились исключительно итальянские пользователи. Кроме того, код программы изобилует примечаниями на итальянском языке. Это позволяет предположить, что за созданием Skygofree стоят итальянские разработчики, а программа предназначена исключительно для «внутреннего рынка».


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 21 янв 2018, 13:26

Наталья Касперская вычислила создателя Bitcoin и раскрыла истинное предназначение смартфонов

Руководитель компании InfoWatch и сооснователь «Лаборатории Касперского» Наталья Касперская выступила в университете ИТМО с презентацией «Современные технологии — основы информационных и кибер-войн. Она заявила, что знает, кто создал криптовалюту Bitcoin: по её словам, это разработка американских спецслужб с целью быстрого и незаметного финансирования разведок США, Англии и Канады в разных странах мира. Она уверена, что никакого Сатоши Никамото, который считается создателем технологии Bitcoin, не существует, а за этим псевдонимом скрывается группа американских специалистов по шифрованию.

Касперская рассказала и о других сенсационных вещах. Например, компаниям Visa и Mastercard известны все персональные данные, размеры зарплат, места работы, развлечений и покупок российских граждан и в любой момент все карты могут быть заблокированы удаленно. Смартфоны, по её словам, не являются личными устройствами. Пользователи приобретают их за свои деньги, но на самом деле смартфоны представляют из себя инструмент для слежки за людьми.

Изображение


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 13 фев 2018, 22:33

«Касперский»: ПК можно взломать через Telegram


В Telegram обнаружена уязвимость, через которую хакеры могут взять под контроль устройство жертвы, чтобы прослушивать его или майнить на нем криптовалюты. «Лаборатория Касперского» зафиксировала случаи реальной эксплуатации «дыры». Эксперты компании считают, что хакеры были русскоговорящими.

Уязвимость в Telegram

Специалисты по информационной безопасности из «Лаборатории Касперского» нашли в мессенджере Telegram уязвимость нулевого дня, через которую хакеры распространяли вредоносное ПО. Речь идет о клиенте Telegram для Windows. Злоумышленники начали эксплуатировать уязвимость в марте 2017 г., «Лаборатория» узнала об этом в октябре.

Компания уже предупредила мессенджер о проблеме, и Telegram закрыл «дыру». Пользователем десктопной версии мессенджера рекомендуется обновиться до версии не ниже 1.2.0.

Все случаи эксплуатации уязвимости, замеченные экспертами, имели место на территории России. Проанализировав некоторые особенности «почерка» хакеров, сотрудники «Лаборатории» пришли к выводу, что преступники были русскоговорящими.

Символ RLO

Вредоносное ПО распространялось с помощью атаки, в ходе которой использовался специальный непечатный символ Unicode right-to-left override (RLO), который записывается как U+202E. Этот символ зеркально отражает текст, который за ним следует. RLO используется при обработке арабского языка и иврита, в которых принято писать справа налево.

Если вставить RLO в название файла, оно будет отражаться частично в зеркальном виде, включая расширение, что сделает его неузнаваемым. Таким образом вредоносный файл можно выдать за вполне безопасный. Пользователь не догадается, что это исполняемая программа, и скачает файл под видом, например, изображения.
Неизвестные хакеры использовали мессенджер Telegram для прослушки пользователей и добычи криптовалют

Чтобы замаскировать название файла, RLO следует вставить в строку следующим образом: evil.js переименовать в photo_high_re*U+202E*gnp.js. Поскольку символы, следующие после RLO, будут зеркально отражены, файл приобретет вместо расширение .js расширение .png, и пользователь примет его за картинку.

Контроль над устройствами

Как выяснила «Лаборатория Касперского», злоумышленники придумали несколько способов эксплуатировать уязвимость. Одна из схем предполагала доставку через эту брешь бэкдора на устройство жертвы. Невидимый в скрытом режиме, бэкдор открывал хакерам удаленный доступ к этому устройству через командный протокол Telegram API. Через него можно было загрузить на устройство и другие вредоносные программы — например, шпионские.

Сам загрузчик был написан на .Net. Зараженными устройствами управлял Telegram-бот, который отдавал команды загрузчику на русском языке, что и позволило экспертом «Лаборатории» предположить русскоязычную принадлежность хакеров.

Добыча криптовалют

Была и другая схема, где уязвимость использовалась для распространения ПО для добычи криптовалют. Другими словами, хакеры осуществляли майнинг на мощностях компьютера жертвы, указав свой криптовалютный кошелек для хранения полученных монет.

В список добываемых таким образом криптовалют входили Monero, Zcash, Fantomcoin и другие. Zcash добывалось с помощью nheq.exe — Equihash-майнера для NiceHash, способного эксплуатировать ресурсы процессора и графического ускорителя. Для добычи Fantomcoin и Monero использовался майнер taskmgn.exe, который функционирует по алгоритму CryptoNight.

Помимо этого, хакеры качали с устройств пользователей локальный кэш Telegram, сохраняя его в архивы на своих серверах. Кроме рабочих файлов самого мессенджера в этих архивах были найдены личные файлы пользователей, в том числе документы, аудио, видео и фото. Однако все эти материалы были найдены на серверах преступников в зашифрованном виде.

По словам Алексея Фирша, антивирусного эксперта «Лаборатории Касперского», могли быть и другие, «более таргетированные» схемы эксплуатации уязвимости.

Ответ Павла Дурова

Основатель Telegram Павел Дуров прокомментировал в своем Telegram-канале открытие «Лаборатории Касперского». По его словам, антивирусные компании обычно склонны преувеличивать опасность в своих отчетах, чтобы привлечь внимание СМИ.

Дуров отметил со ссылкой на канал Telegram Geeks, что перед загрузкой вредоносного файла, пускай и замаскированного под безопасный, система запрашивает согласие пользователя. Если согласие не будет дано, устройство останется в безопасности. Фактически, считает Telegram Geeks, это была не уязвимость в самом мессенджере, а вредоносная рассылка, организованная с его помощью.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 17 фев 2018, 20:54

Исправлена уязвимость нулевого дня в Telegram

Исследователи «Лаборатории Касперского» сообщили об уязвимости нулевого дня в Windows-клиенте популярного мессенджера Telegram. Первые атаки, эксплуатирующие уязвимость, были зафиксированы еще в марте минувшего года. Эти атаки использовали принцип right-to-left override (RLO) при отправке файлов. В таблице Unicode существует непечатный (скрытый) символ U+202E, который служит для изменения порядка следующих за ним в строке знаков на противоположный. Он используется для языков с письмом справа налево, однако злоумышленники нашли ему другое применение.

Скажем, вредоносный JavaScript-код может при атаке RLO быть замаскирован под файл изображения. Для этого в имени файла, окачивающемся на gnp.js, требуется поставить перед gnp скрытый символ U+202E. В этом случае окончание имени файла будет в Telegram «отзеркалено» и воспроизведено как sj.png – что соответствует расширению файла изображения. Таким способом хакеры рассылали пользователям вредоносное ПО – главным образом, шпионские программы и майнеры криптовалюты, замаскированные под безобидные картинки.

Анализ «Лаборатории Касперского» свидетельствует о том, что все атаки, эксплуатировавшие уязвимость, были направлены исключительно против российских пользователей. После сообщения о проблеме разработчикам Telegram уязвимость была устранена.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 19 фев 2018, 14:46

«Лаборатория Касперского» запустила онлайн-тренинг для IT-специалистов широкого профиля


«Лаборатория Касперского» представила новый интерактивный тренинг Cybersecurity for IT Online. Тренинг предназначен для IT-специалистов широкого профиля и развивает у них базовые компетенции в области информационной безопасности.

Согласно исследованию «Лаборатории Касперского», каждая вторая компания обеспокоена недостаточной осведомленностью сотрудников о проблемах кибербезопасности. Одна из причин такой статистики — нехватка базовых навыков работы с инструментами информационной безопасности у специалистов служб IT-поддержки.

Cybersecurity for IT Online — модульный онлайн-тренинг с интерактивной программой, которая позволяет IT-специалистам получить практические навыки распознавания возможных сценариев атак, а также овладеть механикой предварительного сбора данных об инцидентах для их передачи в службу информационной безопасности. Тренинг включает четыре тематических модуля: вредоносное ПО; потенциально нежелательные программы и файлы; основы расследования киберинцидентов; реагирование на фишинг и поиск информации в открытых источниках.

Каждый из модулей включает небольшой теоретический блок, а также от 4 до 10 практических упражнений. Рекомендованный подход к тренингу предусматривает, что участники проходят обучение в течение года, затрачивая на этот процесс не более часа в неделю.

Усилив экспертизу в области информационной безопасности, IT-специалисты помогут компаниям-работодателям улучшить первый периметр защиты, сократить число киберинцидентов, научившись распознавать киберугрозы по косвенным признакам, бороться с фишингом, а также замечать подозрительную активность внутри корпоративной сети для последующей блокировки действий злоумышленников.

26 февраля стартует Всероссийский чемпионат по IT-безопасности для системных администраторов, основанный на тренинге Cybersecurity for IT Online. Во время чемпионата специалистам предложат попробовать свои силы в обнаружении различных киберугроз, и еженедельно 10 наиболее смекалистых и осмотрительных (подозрительных) админов получат ценные призы «Лаборатории Касперского». Тройка лучших по итогам всего чемпионата будет награждена мощным игровым компьютером, 4K UHD телевизором и квадрокоптером.

«Cложность киберугроз постоянно растет, а вместе с этим трансформируется роль IT-специалистов и сотрудников технической поддержки. Сегодня профессионалам в этой сфере как никогда необходимы навыки работы с базовым минимумом инструментов информационной безопасности. Поэтому мы создали простой и интересный тренинг в онлайн-формате с решением реальных задач, который занимает не более часа в неделю, — сказал Вячеслав Борилин, руководитель программы Kaspersky Cybersecurity Awareness «Лаборатории Касперского». — Наша цель — не просто дать IT-специалистам новые знания в области информационной безопасности, но и помочь им действовать эффективнее в случае кибератак, выполняя роль первой линии защиты компании».

Тренинг Cybersecurity for IT Online входит в портфель корпоративных образовательных решений Kaspersky Security Awareness и доступен для заказа по ссылке.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 20 фев 2018, 20:20

Независимые тесты подтвердили высший рейтинг защитного ПО «Лаборатории Касперского»
20.02.2018, ВТ, 18:33,



«Лаборатория Касперского» рассказала о том, что защитные решения компании в рейтинге Топ3 2017 года, составленном по итогам независимых тестирований, пятый год подряд признаются наиболее эффективными и удобными в использовании.

Качество продуктов компании подтверждается многочисленными независимыми тестами, на основе которых составляется рейтинг Топ3 – он показывает, сколько раз тестируемые программы занимали первые места.

По итогам 2017 года решения «Лаборатории Касперского» для домашних и корпоративных пользователей приняли участие в 86 тестированиях, и в 91% случаев они оказались в тройке лидеров. Первое место при этом им досталось 72 раза. Ближайший конкурент принял участие лишь в 68 тестах, а первые три места занял в 72% случаев.

В рейтинг Топ3 попадают лишь те производители, чьи решения часто проверяются независимыми экспертами. Подсчет итоговых результатов производится на основе баллов, заработанных продуктами в каждом испытании. Организаторы независимых тестов оценивают не только эффективность в распознавании и отражении различных киберугроз, но также частоту ложных срабатываний, напрасно отвлекающих пользователя. При составлении Топ3 учитываются результаты тестов, проведенных признанными во всём мире лабораториями: AV-Test, SELabs, MRG Effitas, AV-Comparatives и др.

«Технологическое лидерство и экспертные знания в сфере кибербезопасности – прочный фундамент «Лаборатории Касперского». Наш уникальный подход к разработке сочетает в себе непревзойдённый опыт наших экспертов и новейшие технологии. Именно это позволяет нам надёжно защищать пользователей как от известных, так и от новых угроз. И тот факт, что пятый год подряд мы возглавляем рейтинг Топ3, лишь подтверждает нашу эффективность», – отметил Тимур Биячуев, руководитель антивирусных исследований «Лаборатории Касперского».

Подробнее о методологии составления рейтинга, процессе тестирования и всех участниках Топ3 2017 года можно узнать по ссылке.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 13 мар 2018, 21:25

«Лаборатория Касперского» нашла сложное шпионское ПО, заражающее жертв через роутеры
13.03.2018, ВТ, 13:39, Мск


Исследователи «Лаборатории Касперского» обнаружили сложную киберугрозу, которая используется для шпионажа в странах Ближнего Востока и Африки по меньшей мере с 2012 г. Вредоносное ПО получило название Slingshot(«Рогатка» или «Праща»).

Одна из самых примечательных особенностей Slingshot — необычный вектор атак. Эксперты выяснили, что многие жертвы зловреда были заражены через роутер. В ходе атак группировка, стоящая за Slingshot, взламывает устройство и помещает в него компоненты вредоносного ПО, в том числе динамически загружаемую библиотеку ipv4.dll. Когда администратор подключается к роутеру для его настройки или диагностики, прошивка устройства загружает и запускает на компьютере администратора этот модуль, который, в свою очередь, скачивает остальные модули этой вредоносной программы с роутера. Один из этих компонентов может работать в режиме ядра (kernelmode), что дает ему полный контроль над компьютером жертвы.

Метод взлома самого роутера пока остается неясным, возможно, злоумышленники использовали для этого один из известных эксплойтов.

После заражения Slingshot загружает несколько дополнительных модулей, включая два больших и мощных: Cahnadr и GollumApp. Они работают в связке и «помогают» друг другу в сборе информации, защите от обнаружения и фильтрации данных.

Судя по всему, главное предназначение Slingshot — кибершпионаж. Программа собирает и передает злоумышленникам скриншоты, вводимые с клавиатуры символы, сетевую информацию, пароли, подключения к USB, данные из буфера обмена и многое другое. Доступ зловреда к ядру означает, что в теории Slingshot может украсть все что угодно.

Slingshot включает и ряд техник, помогающих ему оставаться незамеченным. Среди них шифрование всех модулей, вызов системных служб напрямую, минуя защитные решения, ряд антиотладочных приемов, а также гибкие сценарии поведения в зависимости от того, какое защитное решение используется в устройстве.

Образцы вредоносного кода, которые анализировали эксперты, были помечены как «версия 6.x». Судя по этой метке, угроза существует уже довольно давно. Для разработки ПО такой сложности действительно требуется много времени и ресурсов, а также высокий уровень подготовки исполнителей. В совокупности эти улики позволяют сделать вывод, что группировка, стоящая за Slingshot, высокоорганизованна, профессиональна и, возможно, спонсируется государством. Текстовые артефакты в коде говорят о предположительно англоязычном происхождении разработчиков.

На данный момент эксперты обнаружили около 100 жертв Slingshot. Большинство из них расположены в Кении и Йемене, также есть жертвы в Афганистане, Ливии, Конго, Иордании, Турции, Ираке, Судане, Сомали и Танзании. Значительная часть атакованных — физические лица, однако встречаются и государственные органы.

«Slingshot — сложное ПО с очень широким арсеналом инструментов и техник, включая модули, работающие в режиме ядра. До сих пор подобное встречалось только в угрозах самого высокого уровня. Подобный функционал крайне ценен для хакеров. Этим можно объяснить, почему Slingshot существует уже по крайней мере шесть лет», — отметил Алексей Шульмин, старший антивирусный эксперт «Лаборатории Касперского».


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 22 мар 2018, 13:27

Times: "Лаборатория Касперского" раскрыла американскую программу для слежки в интернете
22 марта, 11:30

Издание подчеркивает, что раскрытие Slingshot может привести к тому, что США потеряют "доступ к ценной долгосрочной программе слежения", что поставит под угрозу жизни военнослужащих

ТАСС, 22 марта. Российская компания "Лаборатория Касперского", специализирующаяся на разработке антивирусного ПО, раскрыла программу Slingshot для слежки в интернете, созданную в США. Об этом сообщает в четверг британская газета The Times.

По ее данным, компания, продукцию которой недавно запретили продавать в Соединенных Штатах, предупредила об этом вредоносном коде, который позволяет получать доступ к роутерам, чтобы следить за активностью пользователей в интернете.

Данное ПО было обнаружено в Афганистане, Ираке, Кении, Судане, Сомали, Турции и Йемене. Согласно информации газеты, Slingshot используется уже шесть лет и является частью программы американских военных, отслеживающей радикальных исламистов, пользующихся интернетом в интернет-кафе в странах Ближнего Востока и Северной Африки.

Вредоносный код, как указывает The Times, схож с программой, созданной Агентством национальной безопасности (АНБ) США и используемой для тотальной электронной слежки. Предполагается, что разработку курирует Объединенное командование специальных операций Пентагона (JSOC), тесно связанное с ЦРУ и АНБ.

Как подчеркивает издание, раскрытие Slingshot может привести к тому, что Америка "потеряет доступ к ценной долгосрочной программе слежения и поставит под угрозу жизни военнослужащих".


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 04 апр 2018, 20:54

«Лаборатория Касперского» обнаружила в Google Play легитимные приложения со скрытыми майнерами
04.04.2018, СР, 16:46


Эксперты «Лаборатории Касперского» изучили мобильные приложения для майнинга криптовалют и обнаружили, что преступники все чаще используют для заработка денег внешне легитимные приложения со скрытыми майнерами. В частности, подобный функционал был найден в нескольких приложениях для просмотра футбола и установки VPN-соединений. Таким образом злоумышленники наживаются на сотнях тысячах пользователей, которые даже не подозревают об этом.

Согласно данным «Лаборатории Касперского», самые популярные легитимные приложения-майнеры связаны с футболом. Их основная функция — показ футбольных видеороликов, во время чего они скрытно добывают криптовалюту. Когда пользователь запускает приложение, оно открывает HTML-файл со встроенным скриптом Coinhive, который использует ресурсы устройства для добычи валюты Monero. Часть этих приложений распространялась через Google Play, самое популярное было загружено более 100 тыс. раз. Большинство загрузок (90%) пришлись на Бразилию. На данный момент все зараженные приложения удалены из официального магазина.

Другой мишенью для майнеров стало приложение для создания VPN-соединения. VPN — виртуальная частная сеть. С ее помощью пользователи могут получить доступ к веб-ресурсам, которые недоступны из-за локальных ограничений провайдера. «Лаборатория Касперского» нашла функционал майнера в приложении Vilny.net. Интересно, что оно отслеживает уровень заряда устройства и его температуру — таким образом риск обнаружения снижается до минимума. Приложение скачивает исполняемый файл майнера с сервера и запускает его в фоновом режиме. Vilny.net было загружено более 50 тыс. раз, в основном украинскими и российскими пользователями.

Все решения «Лаборатории Касперского» обнаруживают подобные приложения и идентифицируют их как потенциально опасное ПО (riskware).

«Наши выводы показывают, что авторы вредоносных майнеров активно развивают свои техники и разрабатывают новые подходы. Все это для более эффективной добычи криптовалюты. Теперь они делают это и с помощью легитимных приложений со скрытым функционалом. Так они зарабатывают на каждом пользователе дважды — сначала через рекламу в приложении, а потом и с помощью майнинга», — отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Re: Новости " Лаборатория Касперского"

Сообщение студент » 06 апр 2018, 22:40

Kaspersky Lab обнаружила в магазине Google Play Store несколько приложений со скрытыми майнерами криптовалюты

В магазинах приложений iOS и Android миллионы приложений. Ежегодно фиксируются миллиарды загрузок. Само собой, и Apple, и Google проверяют приложения до того, как опубликовать их в своих сервисах. Однако не всегда они находят скрытые функции, способные навредить пользователям.

Как сообщается, компания Kaspersky Lab обнаружила среди уже доступных в Play Store приложений несколько таких, которые содержат вредоносный код. Причём речь не о вирусах, а о модных нынче скрытых майнерах криптовалюты.

Причём некоторые программы успело скачать огромное количество людей до того, как данный факт был обнаружен и приложение удалили. К примеру, португальское ПО для фанатов футбола, которое содержало скрытый майнер, успели скачать не менее 100 000 раз.

После того, как Kaspersky Lab передала всю эту информацию Google, поисковый гигант удалил соответствующие приложения, однако никакого официального заявления за этим не последовало.

Таким образом, если вы часто и много устанавливаете на своё устройство различные программы, будьте осторожны, так как даже в официальном магазине могут встречаться приложения с вредоносным кодом.


Изображение

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 8658
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5713
Спасибо получено: 5720 раз в 4556 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
В Сети
Баллы репутации: 3334

Пред.След.

Быстрый ответ


Введите код в точности так, как вы его видите. Код не зависит от регистра, символа нуля в нём нет.
Смайлики
:222: :Skachat: :35: :АРР: :Privet: :ura2: :ОК: :) :( :D :lol: :ROFL: :Yahoo!: :x :oops: :cry: :evil: :twisted: :roll: :wink: :o :shock: :crazy: :%) :P :Rose: :Search: =@ :Bravo: :good: :bad: :sorry: :pardon: :beer: :no: :friends: :angel: :unknown: :fool: :OO: :O:
Еще смайлики…
BBCode ВКЛЮЧЕН
[img] ВКЛЮЧЕН
[flash] ВЫКЛЮЧЕН
[url] ВКЛЮЧЕН
Смайлики ВКЛЮЧЕНЫ
   

Вернуться в Антивирус Касперского

Кто сейчас на конференции

Сейчас этот форум просматривают: CCBot/2.0 и гости: 0

В обязанности Администрации не входит контроль легальности или нелегальности передаваемой информации (любой, включая, но не ограничиваясь, информацией передаваемой между пользователями, внутренней пересылки информации в виде различных ссылок, текстов или архивов), определение прав собственности или законности передачи, приема или использования этой информации. Администрация не несёт никакой ответственности за пользователей данного форума!
Flimb безопасность сайтов
Яндекс.Метрика
Рейтинг@Mail.ru