html clocks скачать часы для сайта

Добро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ru

RSS Новости TVSAT.gtaserv.ru -форум любителей спутникового ТВ,интернета и компьютерных технологий.Гости не видят полную версию сайта.Вам лучше зайти или зарегистрироваться.Регистрация простая и не отнимет у Вас много времени. Информация для новичков!Чтобы скачать софт,нужно написать 2 сообщения в разделе "Общение" согласно темы и будет Вам счастье...

Новости " Лаборатория Касперского"

Новости " Лаборатория Касперского"

Сообщение студент » 03 авг 2015, 22:14


Новости " Лаборатория Касперского"



 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

За это сообщение пользователю студент "Спасибо" сказали
EDEM

Re: Новости " Лаборатория Касперского"

Сообщение EDEM » 05 мар 2016, 00:32

Лабораторию Касперского обвинили в разработке опасного ПО
США обвиняют Лабораторию Касперского в разработке опасного ПО.

Разведывательное управление Министерства обороны США (DIA) обвинило российскую компанию Лаборатория Касперского в способности софта разработчика помогать хакерам обходить защитные системы сетей американских промышленных компаний и энергоинфраструктуры страны.

Разведывательное управление заявило, что программное обеспечение может позволить российским хакерам получить доступ к ПО, которое контролирует работу стратегических промышленных компаний США, передает Хроника.инфо со ссылкой на сайт internetua.com.

Отмечается, что атаке может быть подвергнута дистанционная программа SCADA, которой запускают в стране электросети, нефте- и газовые сети, водопроводные линии и плотины, а также системы очистки сточных вод.

Отмечается, что Лаборатория Касперского такие обвинения властей США считает безосновательными, а представитель DIA отказался от комментариев.
Как сообщили в Лаборатории, выпущенное компанией в декабре ПО для защиты инфраструктур и промышленных объектов призвано защищать критически важные компьютерные сети от хакеров, а не помогать им.

Подпись:
Аватара пользователя

EDEM
Администратор
Цитата
Администратор
 
Сообщения: 5877
Зарегистрирован: 04 авг 2015, 15:38
Откуда: Украина
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7981
Спасибо получено: 6671 раз в 4531 сообщениях

Пол: Мужской
Ваш Знак зодиака: Весы
Ваша страна: Украина
Не В Сети
Баллы репутации: 4187

За это сообщение пользователю EDEM "Спасибо" сказали
студент, IGOR07

Re: Новости " Лаборатория Касперского"

Сообщение студент » 28 апр 2016, 23:42

«Лаборатория Касперского» выпустила бесплатный дешифратор CryptXXX


«Лаборатория Касперского» выпустила бесплатную утилиту Kaspersky RannohDecryptor, которая призвана помочь пользователям Windows, пострадавшим от шифровальщика-вымогателя CryptXXX.

Утилита возвращает доступ к файлам, зашифрованным CryptXXX. Правда, чтобы Kaspersky RannohDecryptor помог, у пользователя должен остаться хотя бы один пример оригинальной версии файла, из числа зашифрованных вымогателем. Поскольку частенько файлы на ПК дублируются на внешних носителях, восстановить данные на ПК представляется возможным.

Напомним, CryptXXX распространяется через веб-страницы, содержащие набор эксплойтов Angler. Зашифрованные файлы имеют расширение .crypt. Пострадавшие пользователи получают сообщение о том, что их данные зашифрованы с помощью алгоритма шифрования RSA-4096, и для восстановления доступа к ним они должны заплатить выкуп в биткойнах.

Утилиту Kaspersky RannohDecryptor можно загрузить с сайта «Лаборатории Касперского» (осторожно, прямая ссылка на скачивание).

Изображение


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

За это сообщение пользователю студент "Спасибо" сказали
EDEM

Re: Новости " Лаборатория Касперского"

Сообщение EDEM » 18 май 2016, 18:24

Мошенники и скиммеры: как банкоматы «учат» считывать карты пользователей

Изображение

«Лаборатория Касперского» обнаружила, что многие банкоматы по всему миру заражены бэкдором Skimer, с помощью которого киберпреступники могут красть деньги пользователей без применения переносных считывающих устройств (скиммеров).

Зловред позволяет атакующим получать напрямую из машины всю информацию об используемых в ней банковских картах, включая номера счетов и PIN-коды, а также снимать наличные,передает NewsOboz.org со ссылкой на psm7.com.

Сбор данных о картах происходит незаметно, без всяких активных действий со стороны бэкдора. Обнаружить это гораздо сложнее, чем похищение данных с помощью прикрепленного скиммера, ведь зараженный банкомат не получает никаких внешних повреждений.

Благодаря этому злоумышленники могут долгое время скрывать факт атаки. Чаще всего они накапливают огромное количество информации в памяти банкомата, а затем создают на ее основе копии карт и снимают наличные в других, незараженных машинах.
Чтобы добыть данные карт пользователей, мошенники активируют бэкдор, вставляя в картоприемник специальную карту с «зашитым» в магнитную полосу определенным набором цифр. Skimer считывает этот код, в результате чего начинает действовать особое меню, через которое он получает команды от злоумышленников.
Бэкдор Skimer, известный с 2009 года, - это первая вредоносная программа, направленная на банкоматы. На данный момент насчитывается 49 ее модификаций, 37 из которых нацелены на машины одного из ведущих производителей банкоматов.
Самая последняя версия была обнаружена в начале мая - зловред был усовершенствован и стал еще более опасен для банков и их клиентов по всему миру. Хотя у экспертов нет точных данных о географии заражения банкоматов, образцы Skimer были обнаружены в целом ряде стран: не только в России, но и в ОАЭ, Франции, США, Макао, Китае, Испании, Германии, Грузии, Польше, Бразилии, Чехии и на Филиппинах.
Эксперты детектирует эту угрозу как Backdoor.Win32.Skimer. Для ее предотвращения рекомендуется использовать технологии белых списков и полного шифрования диска; внедрить и следить за соблюдением качественных политик управления устройствами; разрешать загрузку только с жесткого диска и изолировать сеть банкомата от внутренних сетей банка.

Подпись:
Аватара пользователя

EDEM
Администратор
Цитата
Администратор
 
Сообщения: 5877
Зарегистрирован: 04 авг 2015, 15:38
Откуда: Украина
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7981
Спасибо получено: 6671 раз в 4531 сообщениях

Пол: Мужской
Ваш Знак зодиака: Весы
Ваша страна: Украина
Не В Сети
Баллы репутации: 4187

За это сообщение пользователю EDEM "Спасибо" сказали
студент, IGOR07

Re: Новости " Лаборатория Касперского"

Сообщение студент » 26 май 2016, 22:51

«Лаборатория Касперского» сберегла пользователям 53 миллиона долларов


Решения «Лаборатории Касперского» защитили в 2015 году от программ-шифровальщиков данные почти 444 тысяч домашних и корпоративных пользователей по всему миру, тем самым лишив киберпреступников возможности заработать около 53 млн долларов США. Подсчет сбереженной «Лабораторией Касперского» денежной суммы производился исходя из тех фактов, что в среднем киберпреступники требуют 300 долларов в качестве выкупа за расшифровку файлов, и, по разным источникам, по крайней мере 40% жертв готовы заплатить. Таким образом, если бы каждый из атакованных пользователей заплатил эту сумму, мошенники получили бы более 133 миллионов долларов. Но поскольку на условия злоумышленников соглашаются менее половины пострадавших, «Лаборатория Касперского» уберегла пользователей от передачи в руки мошенников как минимум 53 миллионов долларов.

Ущерб от программ-шифровальщиков может быть гораздо серьезнее, ведь расценки, устанавливаемые киберпреступниками за расшифровку данных, колеблются от 30 до нескольких тысяч долларов. Сумма выкупа зависит от объема заблокированной информации, вида зловреда и того, кто является жертвой — частный или корпоративный пользователь.

«Программы-шифровальщики стали излюбленным инструментом злоумышленников, поскольку позволяют легко заработать деньги и при этом оставаться в тени. В большинстве случаев киберпреступники требуют выкуп в криптовалюте, чтобы выйти на их след было невозможно. Мы настоятельно рекомендуем жертвам не платить, ведь возвращение файлов это не гарантирует, зато способствует росту числа таких атак. Вместо этого мы советуем пользователям встречать мошенников во всеоружии: регулярно создавать копии ценных документов и использовать надежное защитное решение, которое позволит предотвратить проникновение таких зловредов», — советует Вячеслав Закоржевский, руководитель отдела антивирусных исследований «Лаборатории Касперского».


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

За это сообщение пользователю студент "Спасибо" сказали
EDEM

Re: Новости " Лаборатория Касперского"

Сообщение студент » 27 май 2016, 12:11

Эксперты предупредили об опасности зарядки смартфонов через компьютер

Зарядка смартфонов через USB-порты компьютеров небезопасна, сообщили эксперты "Лаборатории Касперского". Это может привести к краже данных и заражению мобильников вирусами.

Специалисты протестировали ряд телефонов и выяснили, что во время подключения к компьютеру с помощью стандартного USB-кабеля устройства обмениваются данными, которые в случае взлома могут стать доступны киберпреступникам.

"Этот метод дает злоумышленникам возможность устанавливать и удалять приложения, копировать сообщения, фото и видео, кэш приложений и файлов, шифровать и удалять данные и так далее", - пугают пользователей эксперты "Лаборатории Касперского".

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

За это сообщение пользователю студент "Спасибо" сказали
EDEM

Re: Новости " Лаборатория Касперского"

Сообщение vladimir59 » 01 июн 2016, 15:38

«Лаборатория Касперского» нашла главное отличие российских детей



«Лаборатория Касперского» ко Дню защиты детей опубликовала статистику по использованию детьми компьютера и Интернета, основанную на данных срабатываний модуля «Родительский контроль».

Как оказалось, различные коммуникационные сервисы, включая социальные сети, заметно привлекательнее для детей, чем даже компьютерные игры, информация о различных наркотиках, электронная коммерция, а также ПО и медиаконтент. При этом российские дети любят социальные сети значительно сильнее, чем их сверстники в других странах. Обгоняют россиян по любви к соцсеткам только дети из Латинской Америки.

В странах Западной Европы и Северной Америки около 42,7% детей пользуются средствами интернет-коммуникации, такими как социальные сети, веб-почта, чаты и так далее. В России этот показатель достигает 74,1%, в Латинской Америке — 76,5%. Впрочем, по словам аналитиков, это может быть свидетельством меньшей распространенности мобильных устройств у детей в России и Латинской Америке, чем в западных странах.

Интересно также, что за последние полтора года детский интерес к «ПО, аудио и видео» вырос в два раза. Чаще всего за медиаконтентом в Интернет заходят дети из Японии и Китая, а вот российские дети проявляют интерес в этой области меньше других. Популярность сайтов для взрослых среди детской аудитории падает, причем в России наблюдается один из самых низких показателей – менее 1% детей интересуются темой эротики и секса.
Изображение Изображение

Аватара пользователя

vladimir59
Мастер
Цитата
Мастер
 
Сообщения: 772
Зарегистрирован: 27 май 2016, 10:55
Cпасибо сказано: 317
Спасибо получено: 363 раз в 293 сообщениях

Пол: Мужской
Не В Сети
Баллы репутации: 169

За это сообщение пользователю vladimir59 "Спасибо" сказали
Админ

Re: Новости " Лаборатория Касперского"

Сообщение студент » 11 июн 2016, 20:42

Касперский: большинство кибератак совершаются из Китая, Латинской Америки и России


По словам гендиректора "Лаборатории Касперского", киберпреступники из России считаются самыми опасными в мире

Большинство кибератак совершаются с помощью вредоносного программного обеспечения (ПО) из Китая, Латинской Америки и России. Об этом заявил гендиректор "Лаборатории Касперского" Евгений Касперский, выступая на конференции Startup Village.

"Большинство вредного материала поставляют Китай, Латинская Америка и русскоязычные (хакеры). Количество уникальных атак, которые мы ловим в сети, превышает 300 тыс. в день", - отметил он.

По словам Касперского, киберпреступники из России считаются самыми опасными в мире.

1 июня Федеральная служба безопасности (ФСБ) и Министерство внутренних дел (МВД) объявили о пресечении деятельности хакерской группы, члены которой похитили 1,7 млрд рублей со счетов в российских банках с помощью вредоносной компьютерной программы. Специалисты "Лаборатории Касперского" выступали в качестве экспертов в рамках данной операции.

"Киберполиция тоже работает нормально, не только киберпреступность работает хорошо. Каждый год происходят десятки успешных расследований. Сотни, может быть, тысячи негодяев в разных странах отсаживаются. Но, к сожалению, эти негодяи развиваются очень быстро", - сказал Касперский.

По его информации, в 2014 году кибератакам подверглись где-то 57% пользователей сети, в 2015 году - уже 62%.

"Имея примеры криминальных атак на промышленные объекты, имея хакеров, которые могут создавать сложнейшие атаки, мы получаем кибертерроризм - атаку на критическую инфраструктуру. На самом деле, компьютерные программы управляют всем, начиная от электричества, транспорта, медицины… К сожалению, все эти системы уязвимы", - резюмировал Касперский.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

За это сообщение пользователю студент "Спасибо" сказали
EDEM

Re: Новости " Лаборатория Касперского"

Сообщение vladimir59 » 16 июн 2016, 17:51

"Лаборатория Касперского" засекла магазин взломанных серверов


"Лаборатория Касперского" обнаружила в Сети международную площадку xDedic для покупки и продажи доступа к взломанным серверам коммерческих и государственных организаций, действующую с 2014 года. Об этом сообщается в официальном коммюнике компании.

Зарегистрировавшись и заплатив за доступ только один раз, покупатель получает доступ ко всем взломанным серверам, в числе которых - ресурсы госструктур и корпораций, интернет-магазины, банковские и платежные системы, сайты азартных игр и знакомств и многое другое - всего более 70 тысяч серверов из 173 стран. Причем, значительная часть взломанных ресурсов находится в России.

Получив доступ, киберпреступник использует его для вредоносных кампаний, DDoS-атак, фишинга, социальной инженерии, рекламных и целевых рассылок, мошенничества и кибершпионажа, а затем сам выставляет доступ на продажу, запуская заново весь процесс и достигая бесконечного его "круговорота". При этом законные владельцы серверов могут даже не подозревать, что их IT-инфраструктура скомпрометирована и используется в преступных операциях.

Кроме того, xDedic торгует серверами с предустановленным ПО, облегчающим выполнение атак - например, серверами с прямым доступом к почте, финансовым программам и программам для работы с платежными картами.

Прежде чем выставить взломанное на продажу, операторы площадки проверяют конфигурацию протоколов, память, программное обеспечение, историю браузера и другие детали - иными словами, все те особенности, которые будут интересовать покупателей, отмечает источник, уточняя, что за всем этим предположительно стоит русскоязычная группировка.

Минимальная цена доступа составляет шесть долларов США, а сам сервер-"магазин" расположен в правительственной сети государства, входящего в Европейский Союз. По данным "Лаборатории Касперского", на ней ведут торги более 400 продавцов. Помимо России, больше всего от "черной биржи" пострадали Бразилия, Китай, Индия, Испания, Италия, Франция, Австралия, ЮАР и Малайзия.

Существование xDedic свидетельствует о том, что киберпреступность выходит на новый уровень, подчеркивает источник. Наличие четко организованной и хорошо поддерживаемой площадки такого рода позволяет любому - от начинающего хакера до профессионального кибершпиона - получить быстрый, легкий и дешевый доступ к легитимной инфраструктуре, благодаря чему вредоносная деятельность останется незамеченной максимально долго.

Аватара пользователя

vladimir59
Мастер
Цитата
Мастер
 
Сообщения: 772
Зарегистрирован: 27 май 2016, 10:55
Cпасибо сказано: 317
Спасибо получено: 363 раз в 293 сообщениях

Пол: Мужской
Не В Сети
Баллы репутации: 169

Re: Новости " Лаборатория Касперского"

Сообщение vladimir59 » 25 июн 2016, 19:24

«Лаборатория Касперского» помогла закрыть серьезную уязвимость в оборудовании для энергосистем

«Лаборатория Касперского» обнаружила уязвимость в терминале релейной защиты Siemens Siprotec 4 — устройстве, широко используемом во всех областях энергетики для защиты сети от коротких замыканий и критических нагрузок. Соответствующая информация была передана производителю, и в настоящее время брешь уже устранена, сообщили CNews в «Лаборатории Касперского».

Уязвимость была выявлена Павлом Топорковым, ведущим экспертом «Лаборатории Касперского» по безопасности приложений, во время анализа защищенности одного из объектов критической инфраструктуры. Брешь, находившаяся в сетевом модуле устройства, позволяла удаленно прочитать некоторое содержимое памяти, то есть собрать важную информацию для дальнейших атак.

Siemens выпустила инструкцию, описывающую, как минимизировать последствия уязвимости CVE-2016-4785 и установить обновления. «Лаборатория Касперского» рекомендует обратить внимание на этот документ специалистам по безопасности, работающим в организациях, где применяется такое оборудование.

«Поиск подобных уязвимостей не является нашей основной задачей, но при проведении анализа защищенности ИТ-инфраструктуры предприятия мы практически всегда находим ту или иную проблему безопасности. Конечный пользователь уязвимых продуктов обычно не знает об их слабых местах и поэтому почти всегда подвержен риску атаки, даже если в остальном ИТ-инфраструктура хорошо организована и защищена. Вот почему мы считаем необходимым сообщать о каждой уязвимости, которую находим, — рассказал Сергей Гордейчик, заместитель директора по исследованиям и разработке «Лаборатории Касперского». — Мы благодарны центру экстренного реагирования на киберугрозы промышленных систем ICS-CERT и компании Siemens за скоординированное и быстрое исправление уязвимости».

В целом, по данным компании, за последние 12 месяцев эксперты «Лаборатории Касперского» обнаружили и помогли устранить более 20 уязвимостей в разных аппаратных и программных продуктах — от бытовых приборов до промышленных систем управления и систем управления автомобильным и железнодорожным транспортом.

Сервисы «Лаборатории Касперского» по тестированию на проникновение и анализу защищенности приложений помогают выявить наиболее уязвимые места в ИТ-системах и промышленной инфраструктуре путем практической демонстрации возможных сценариев атаки. Это часть линейки сервисов Kaspersky Security Intelligence, которые позволяют предоставить компаниям доступ к новейшей информации об актуальных угрозах, а также к дополнительным знаниям и инструментам для обеспечения кибербезопасности, указали в «Лаборатории Касперского».

Аватара пользователя

vladimir59
Мастер
Цитата
Мастер
 
Сообщения: 772
Зарегистрирован: 27 май 2016, 10:55
Cпасибо сказано: 317
Спасибо получено: 363 раз в 293 сообщениях

Пол: Мужской
Не В Сети
Баллы репутации: 169

Re: Новости " Лаборатория Касперского"

Сообщение vladimir59 » 01 июл 2016, 21:13

Около 10 тыс. пользователей Facebook по всему миру стали жертвами фишеров


«Лаборатория Касперского» обнаружила, что около 10 тыс. пользователей Facebook по всему миру подверглись фишинговой атаке, в результате чего их устройства оказались заражены вредоносным ПО, а аккаунты в соцсети скомпрометированы. При этом все произошло крайне быстро — в период с 24 по 27 июня. В наибольшей степени пострадали пользователи из стран Латинской Америки, Европы, а также Туниса и Израиля. Россия в этом списке заняла 17 место, сообщили CNews в «Лаборатории Касперского».

Организаторы атаки отправляли пользователям сообщения под видом уведомления Facebook о том, что они были отмечены в комментариях их друзей. Прочитав подобное, люди кликали на это «упоминание» и таким образом запускали первую стадию атаки — на их компьютеры загружался троян, который устанавливал вредоносное расширение для браузера Google Chrome. Войдя вновь в свой аккаунт на Facebook через уже зараженный браузер, пользователи активировали вторую фазу атаки — открывали злоумышленникам доступ ко всем персональным данным, связанным с их учетной записью. Атакующие использовали полученную информацию для изменения настроек конфиденциальности аккаунта, распространения вредоносного ПО среди друзей жертвы, рассылки спама и генерации ложных «лайков» и «шэров». Как выяснили эксперты «Лаборатории Касперского», вредоносное ПО, использовавшееся в этих атаках, даже пыталось защитить себя — к примеру, оно добавляло в черный список веб-сайты некоторых разработчиков антивирусного программного обеспечения.

Основной удар приняли на себя пользователи компьютеров на базе Windows, и эксперты не исключают, что владельцы телефонов на мобильной версии этой ОС также оказались в зоне риска. А вот пользователи устройств на платформах Android и iOS, по всей видимости, были не интересны злоумышленникам — применявшийся в атаках зловред использовал библиотеки, несовместимые с этими операционными системами, отметили в компании.

По словам экспертов компании, троян, использовавшийся атакующими, далеко не нов — он уже проявлял себя около года назад в похожих инцидентах. И тогда, и сейчас, языковые метки указывают на то, что за зловредом и атаками стоят злоумышленники, говорящие по-турецки.

Решения «Лаборатории Касперского» распознают и блокируют эту угрозу. В свою очередь, Facebook также предпринял меры для противодействия атакам и заблокировал возможность для распространения вредоносного ПО с зараженного компьютера. С тех пор, по их собственным наблюдениям, новых попыток атак замечено не было. Кроме того, Google удалил виновное во всем расширение из Chrome Web Store.

«Во всей этой истории примечательны два момента. Во-первых, невероятная эффективность в распространении вредоносного ПО — всего за 48 часов оно заразило тысячи пользователей. А во-вторых, незамедлительно последовавшая реакция со стороны атакованных, благодаря чему информация об угрозе разлетелась быстро, и это позволило предпринять необходимые меры для ее нейтрализации», — отметил Идо Наор, старший антивирусный эксперт «Лаборатории Касперского»

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"
Аватара пользователя

vladimir59
Мастер
Цитата
Мастер
 
Сообщения: 772
Зарегистрирован: 27 май 2016, 10:55
Cпасибо сказано: 317
Спасибо получено: 363 раз в 293 сообщениях

Пол: Мужской
Не В Сети
Баллы репутации: 169

Re: Новости " Лаборатория Касперского"

Сообщение vladimir59 » 04 июл 2016, 21:25

Facebook подвергся «набегу» фишеров

«Лаборатория Касперского» обнаружила, что около 10 тысяч пользователей Facebook по всему миру подверглись фишинговой атаке, в результате чего их устройства оказались заражены вредоносным ПО, а аккаунты в соцсети скомпрометированы. Произошло это крайне быстро – в период с 24 по 27 июня. В наибольшей степени пострадали пользователи из стран Латинской Америки, Европы, а также Туниса и Израиля. Россия в этом списке заняла 17 место.

Организаторы атаки отправляли пользователям сообщения под видом уведомления Facebook о том, что они были отмечены в комментариях их друзей. Прочитав подобное, люди кликали на это «упоминание» и таким образом запускали первую стадию атаки – на их компьютеры загружался троянец, который устанавливал вредоносное расширение для браузера Google Chrome. Войдя вновь в свой аккаунт на Facebook через уже зараженный браузер, пользователи активировали вторую фазу атаки – открывали злоумышленникам доступ ко всем персональным данным, связанным с их учетной записью. Атакующие использовали полученную информацию для изменения настроек конфиденциальности аккаунта, распространения вредоносного ПО среди друзей жертвы, рассылки спама и генерации ложных «лайков» и «шэров». Как выяснили эксперты «Лаборатории Касперского», вредоносное ПО, использовавшееся в этих атаках, даже пыталось защитить себя – к примеру, оно добавляло в черный список веб-сайты некоторых разработчиков антивирусного программного обеспечения.

Основной удар приняли на себя пользователи компьютеров на базе Windows, и эксперты не исключают, что владельцы телефонов на мобильной версии этой ОС также оказались в зоне риска. А вот пользователи устройств на платформах Android и iOS, по всей видимости, были не интересны злоумышленникам – применявшийся в атаках зловред использовал библиотеки, несовместимые с этими операционными системами.

Троянец, использованный атакующими, далеко не нов – он уже проявлял себя около года назад в похожих инцидентах. И тогда, и сейчас, языковые метки указывают на то, что за зловредом и атаками стоят злоумышленники, говорящие по-турецки.

Аватара пользователя

vladimir59
Мастер
Цитата
Мастер
 
Сообщения: 772
Зарегистрирован: 27 май 2016, 10:55
Cпасибо сказано: 317
Спасибо получено: 363 раз в 293 сообщениях

Пол: Мужской
Не В Сети
Баллы репутации: 169

Re: Новости " Лаборатория Касперского"

Сообщение vladimir59 » 05 июл 2016, 22:39

Каждый пятый российский топ-менеджер стал жертвой киберпреступников во время зарубежной поездки


По данным «Лаборатории Касперского», 18% российских владельцев бизнеса и топ-менеджеров пострадали от действий киберпреступников, находясь за рубежом. Среди специалистов, занимающих неруководящие должности, этот показатель несколько ниже — 12%, сообщили CNews в «Лаборатории Касперского».

Необходимость быть на связи в любой точке мира стоит у пользователей настолько остро, что вопросы безопасности уходят на второй план, отметили в компании. Так, выйти в Сеть как можно быстрее после прилета, чтобы быть доступными для коллег, стремится большинство глав компаний и топ-менеджеров (63%) и около половины (49%) специалистов различных отделов. При этом 36% пользователей подключают корпоративное устройство к Сети в других странах с помощью бесплатных публичных точек доступа Wi-Fi. Каждый третий (33%) использует беспроводные технологии, которые могут оказаться незащищенными, для отправки деловых писем с вложениями, содержащими конфиденциальные данные.

Почти половина (45%) предпочитает выходить в интернет за рубежом именно с рабочего гаджета, рассчитывая на то, что в компании позаботились о его защите. А 52% уверены, что служба безопасности и руководство должны понимать, что работать с корпоративного устройства в других странах по умолчанию менее безопасно, чем в офисе. Однако сами пользователи не считают нужным со своей стороны приложить дополнительные усилия, чтобы защитить рабочий гаджет во время командировки, рассказали в «Лаборатории Касперского».

«Конфиденциальная корпоративная информация подвергается серьезному риску во время рабочих поездок, ведь отправленные в командировку сотрудники могут стать жертвой киберпреступников. Нужно объяснять им, чем чревато неосторожное поведение при подключении и работе в интернете за рубежом, и научить использовать виртуальную частную сеть (VPN) для доступа в корпоративную сеть, а также внедрить шифрование в рабочую электронную почту, — указал Константин Воронков, руководитель отдела управления продуктами для конечных устройств «Лаборатории Касперского». — Кроме того, важным и весьма эффективным способом обезопасить рабочий ноутбук или мобильное устройство за пределами корпоративной сети является установка комплексного решения, включающего защиту от вредоносного ПО, технологию блокировки эксплойтов, систему предотвращения сетевых вторжений и фильтрации сетевых ссылок, регулярное обновление ПО и исправление уязвимостей».

По информации компании, исследование «Интернет в путешествиях: опасности и защита» проведено специально для «Лаборатории Касперского» в 2016 г. В опросе приняли участие 11 850 респондентов со всего мира, в том числе из России, США, стран Европы, Азии и Латинской Америки. В России было опрошено 1000 человек.

Аватара пользователя

vladimir59
Мастер
Цитата
Мастер
 
Сообщения: 772
Зарегистрирован: 27 май 2016, 10:55
Cпасибо сказано: 317
Спасибо получено: 363 раз в 293 сообщениях

Пол: Мужской
Не В Сети
Баллы репутации: 169

Re: Новости " Лаборатория Касперского"

Сообщение студент » 05 авг 2016, 21:54

Организаторы DDoS-атак переходят на Linux

Средняя продолжительность DDoS-атак вновь начала возрастать – об этом свидетельствуют данные, полученные «Лабораторией Касперского» во втором квартале 2016 года с помощью сервиса мониторинга ботнетов DDoS Intelligence. За период с апреля по июнь доля кратковременных атак (длительностью не более 4 часов) снизилась с 68% до 60%, в то время как процент атак продолжительностью от 20 до 49 часов увеличился более чем в 2 раза. А доля атак длительностью от 50 до 99 часов выросла в 4 раза. И если наиболее продолжительная атака первого квартала длилась 8 дней, то максимум второго квартала составил 12 дней (291 час).

В общей сложности DDoS-атакам подверглись веб-ресурсы, расположенные в 70 странах. Наибольший удар пришелся на Китай – 77% всех атак. Россия во втором квартале выбыла из первой пятерки этого рейтинга и оказалась на шестой строчке: на ее долю пришлось всего 0,6% DDoS-атак. Вместе с тем в списке стран, на территории которых находятся серверы управления и контроля ботнетами, выполняющими DDoS-атаки, Россия продолжает оставаться в числе лидеров. По итогам второго квартала наша страна занимает четвертое место. А возглавляет рейтинг Южная Корея, на территории которой расположены 70% выявленных командных серверов.

Во втором квартале 2016 года злоумышленники, стоящие за DDoS-атаками, уделили пристальное внимание финансовым компаниям, чей бизнес связан с криптовалютами. Как полагают эксперты, атаки могли стать проявлением недобросовестных методов конкурентной борьбы. Итог оказался печален: сразу две организации – CoinWallet и Coinkite – объявили о прекращении своей деятельности и закрытии сервисов процессинга криптовалют.

Что касается технических аспектов осуществления DDoS-атак, то, по наблюдениям «Лаборатории Касперского», злоумышленники все чаще создают бот-сети из устройств на базе ОС Linux. В результате доля атак, выполненных с помощью Linux-ботнетов, увеличилась почти вдовое и составила 70%, впервые так заметно «перевесив» долю Windows-ботнетов.

«Linux-серверы уязвимы для заражения ботами, так как нередко содержат популярные уязвимости, но далеко не всегда оснащены надежным защитным решением. Сочетание этих факторов делает их удобным инструментом для владельцев ботнетов. Атаки, которые проводят Linux-боты, просты, но эффективны, и могут длиться неделями. При этом владелец сервера может и не догадываться о том, что является источником атаки. Кроме того, злоумышленники могут проводить с одного сервера атаку, равную по мощности сотням индивидуальных компьютеров. Именно поэтому атакуемые компании должны быть заранее готовы к подобному сценарию, обеспечив себе надежную защиту от DDoS-атак любой сложности и длительности», – отметил Алексей Киселёв, руководитель проекта Kaspersky DDoS Prevention в России.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

Re: Новости " Лаборатория Касперского"

Сообщение EDEM » 08 авг 2016, 20:13

«Лаборатория Касперского» рассказала о тенденциях развития DDoS-атак во втором квартале текущего года

Изображение
77,4% DDoS-атак пришлось на Китай

В период с апреля по июнь включительно киберпреступники атаковали цели, расположенные в 70 странах мира, сообщает «3Dnews».

При этом 77,4 % DDoS-атак пришлось на Китай. На втором и третьем местах находятся Южная Корея и Соединённые Штаты с показателем соответственно 8,0 % и 6,7 %. Россия по количеству нападений оказалась на шестой позиции с результатом 0,6 %.

«Лаборатория Касперского» отмечает, что продолжительность DDoS-атак начала расти. Так, во втором квартале 2016-го доля кратковременных атак, длительность которых составляет не более 4 часов, снизилась с 68 % до 60 %, в то время как процент атак продолжительностью от 20 до 49 часов увеличился более чем в 2 раза, а доля атак длительностью от 50 до 99 часов выросла в 4 раза. И если наиболее продолжительная атака первого квартала длилась 8 дней, то максимум второго квартала составил 12 дней (291 час).

Во втором квартале 2016 года 70,2 % всех выявленных атак проводилось с Linux-ботнетов - это почти вдвое превышает показатель предыдущего квартала. В списке стран, на территории которых находятся серверы управления и контроля ботнетами, выполняющими DDoS-атаки, лидирует Южная Корея с показателем 70 %. Результат России - 4,5 %, что соответствует четвёртому месту.

Во втором квартале 2016 года злоумышленники уделили пристальное внимание финансовым учреждениям, чей бизнес связан с криптовалютами. Высокая конкуренция в этой сфере ведёт к применению недобросовестных методов борьбы, одним из которых является использование DDoS-атак

Подпись:
Аватара пользователя

EDEM
Администратор
Цитата
Администратор
 
Сообщения: 5877
Зарегистрирован: 04 авг 2015, 15:38
Откуда: Украина
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7981
Спасибо получено: 6671 раз в 4531 сообщениях

Пол: Мужской
Ваш Знак зодиака: Весы
Ваша страна: Украина
Не В Сети
Баллы репутации: 4187

За это сообщение пользователю EDEM "Спасибо" сказали
студент, mr.distryanov

Re: Новости " Лаборатория Касперского"

Сообщение студент » 11 авг 2016, 21:33

Многорукий Shade


«Лаборатория Касперского» обнаружила, что распространенный в России шифровальщик Shade умеет не только блокировать доступ к данным с целью получения выкупа, но и действовать более стратегически – проверять компьютер на причастность к бухгалтерии и внедрять в систему инструменты удаленного управления. Такие возможности позволяют злоумышленникам скрытно следить за деятельностью жертвы и собирать подробные сведения о ее платежеспособности, которые могут быть использованы для разработки наиболее эффективной схемы получения выкупа.

Троянец действует следующим образом: проверяя зараженный компьютер, он ищет в установленных в системе приложениях строки, связанные с банковским ПО, а затем подстроки BUH, BUGAL, БУХ, БУГАЛ в имени компьютера и пользователя. При обнаружении искомого зловред не шифрует файлы, а внедряет в систему жертвы вредоносную программу Teamspy, которая позволяет, например, записывать звук или видео с экрана, скачивать и запускать файлы, выключать и перезагружать компьютер. Для связи с командным сервером Teamspy использует легальную утилиту удаленного управления TeamViewer 6, модифицируя ее для незаметной работы и скрывая окно программы и ее значок в области уведомлений. Не видя графический интерфейс TeamViewer, пользователь зараженного компьютера может и не заподозрить о наличии и активности утилиты.

«Злоумышленники продолжают расширять возможности зловредов. Стремясь извлечь максимальную выгоду, они предпочитают шифрованию документов продуманный долгосрочный подход, который может оказаться более эффективным и, следовательно, опасным для пользователей. Использование в случае Shade вредоносной программы, позволяющей управлять системой жертвы, открывает перед киберпреступниками, целенаправленно ищущими финансовую информацию, широкие перспективы обогащения», — комментирует Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

За это сообщение пользователю студент "Спасибо" сказали
EDEM

Re: Новости " Лаборатория Касперского"

Сообщение студент » 18 авг 2016, 23:01

Кибершпионаж «на готовеньком»


Специалисты «Лаборатории Касперского» зафиксировали волну целевых атак по миру, основным инструментом которых стали фишинговые письма с вложенной в них известной коммерческой шпионской программой HawkEye. Цель кампании кибершпионажа, проходившей в основном в июне 2016 года и получившей название Operation Ghoul, заключалась в краже корпоративных данных, имеющих ценность на черном рынке. От атак пострадали более 130 организаций из 30 стран, в том числе из России. Адресатами вредоносных рассылок в основном являлись топ-менеджеры и менеджеры среднего звена. Они получали письма, которые выглядели как платежные извещения с вложенным документом от системы SWIFT, в действительности же содержали вредоносное ПО, основу которого составляла шпионская программа, открыто продаваемая в анонимной сети Darkweb.

Зловред позволяет собирать и отправлять на подконтрольные злоумышленникам серверы интересующие их данные с компьютеров жертв, в том числе информацию о нажатых клавишах, данные из буферов обмена, логины и пароли для подключения к FTP-серверу, учетные данные из браузеров, мессенджеров (Pattalk, Google Talk, AIM), почтовых клиентов (Outlook, Windows Live Mail), а также информацию об установленных приложениях (Microsoft Office).

В списке жертв Operation Ghoul - преимущественно промышленные и инженерно-строительные организации, но также есть и судоходные, фармацевтические, производственные, торговые предприятия и образовательные учреждения. В «Лаборатории Касперского» предполагают, что за атаками стоит кибергруппировка, на счету которой множество других операций и которая до сих пор активна. Эксперты компании следят за деятельностью этой группы с марта 2015 года.

«Кампания Operation Ghoul оказалась весьма эффективной, несмотря на то что для ее проведения использовались довольно простые инструменты. Мы рекомендуем всем организациям быть настороже, поскольку целью подобных атак может быть любая из них», — предупреждает Мохаммад Амин Хасбини, антивирусный эксперт «Лаборатории Касперского».


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

За это сообщение пользователю студент "Спасибо" сказали
EDEM

Re: Новости " Лаборатория Касперского"

Сообщение EDEM » 19 авг 2016, 20:02

«Лаборатория Касперского» выходит на рынок операционных систем

«Лаборатория Касперского» официально объявила о завершении разработки фирменной операционной системы KasperskyOS, которая будет поставляться в качестве предустановленного программного обеспечения на различных типах оборудования, применяемого в индустриальных и корпоративных сетях

Основной принцип работы KasperskyOS сводится к правилу «запрещено всё, что не разрешено», и это, по заверениям разработчиков, должно обеспечивать высокий уровень информационной безопасности, сообщает «3Dnews».

В частности, такой подход позволяет исключить возможность эксплуатирования как уже известных уязвимостей, так и тех, что будут обнаружены в будущем. Несмотря на это, система крайне гибкая, и все политики безопасности, в том числе запреты на выполнение определённых процессов и действий, настраиваются в соответствии с пожеланиями потребителя.

В настоящее время KasperskyOS уже используется в маршрутизирующем коммутаторе уровня L3 компании Kraftway. ОС интегрирована в модуль управления, что позволяет ей контролировать легитимность всех запросов, которые администраторы отправляют на устройство. И если какое-либо действие запрещено в соответствии с настройками безопасности, операционная система не допустит его выполнение, отмечается в сообщении «Лаборатории Касперского».

При этом важно понимать, что KasperskyOS не является заменой уже существующих операционных систем широкого применения - у неё другие задачи и другой принцип работы. Решение предназначено в первую для тех сфер, где безопасность является первостепенной задачей. В данный момент рассматривается возможность использования KasperskyOS в промышленных системах, телекоммуникационном оборудовании, медицинских аппаратах, в автомобилях и прочих гаджетах из мира «Интернета вещей».

Подпись:
Аватара пользователя

EDEM
Администратор
Цитата
Администратор
 
Сообщения: 5877
Зарегистрирован: 04 авг 2015, 15:38
Откуда: Украина
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 7981
Спасибо получено: 6671 раз в 4531 сообщениях

Пол: Мужской
Ваш Знак зодиака: Весы
Ваша страна: Украина
Не В Сети
Баллы репутации: 4187

За это сообщение пользователю EDEM "Спасибо" сказали
Седой

Re: Новости " Лаборатория Касперского"

Сообщение vladimir59 » 27 авг 2016, 00:26

Каждая пятая публичная сеть Wi-Fi в Москве потенциально опасна

«Лаборатория Касперского» выяснила, что 18% общественных точек доступа в интернет в Москве трудно считать безопасными. Данные были получены в результате анализа примерно 7 тысяч городских сетей Wi-Fi в историческом центре, одном из спальных районов и некоторых популярных местах — крупном торговом центре, сетевой кофейне, пятизвездочном отеле, на вокзале и в других точках транспортной инфраструктуры города.

Выяснилось, что полностью открытыми и незащищенными являются 16% столичных точек доступа к интернету. Это делает их потенциально крайне опасными, поскольку киберпреступники с легкостью могут получить доступ к данным, передаваемым по этим сетям. Еще в 2% Wi-Fi-точек используют устаревший и неэффективный протокол Wired Equivalent Privacy (WEP), взломать который злоумышленник легко сможет всего за несколько минут. В остальных исследованных точках доступа представлены более современные и надежные способы шифрования WPA и WPA2.

Кроме того, эксперты сравнили данные по Москве с показателями по всей стране, полученными из облачной инфраструктуры Kaspersky Security Network, и пришли к выводу, что московская тенденция в целом совпадает с общероссийской. При этом Россия по соотношению количества открытых и зашифрованных общественных сетей Wi-Fi выглядит лучше многих стран мира. Однако есть ряд государств, где ситуация с шифрованием публичных сетей лучше. Так, в Германии самый современный и безопасный протокол шифрования WPA2 используется в 83% сетей, в то время как в России - только в 76%.

«Даже в случае использования зашифрованного соединения, целиком полагаться лишь на эту меру защиты не стоит. Существует несколько сценариев, при которых даже надежно зашифрованный сетевой трафик может быть скомпрометирован. Это и фальшивые точки доступа с именами, похожими на настоящие, и скомпрометированные роутеры, передающие трафик атакующим уже без шифрования. Так что, в любом случае есть смысл позаботиться о своей безопасности самостоятельно», — заключает автор эксперимента, антивирусный эксперт «Лаборатории Касперского» Денис Легезо.

Аватара пользователя

vladimir59
Мастер
Цитата
Мастер
 
Сообщения: 772
Зарегистрирован: 27 май 2016, 10:55
Cпасибо сказано: 317
Спасибо получено: 363 раз в 293 сообщениях

Пол: Мужской
Не В Сети
Баллы репутации: 169

Re: Новости " Лаборатория Касперского"

Сообщение студент » 02 сен 2016, 14:40

Чем еще зарабатывали создатели Lurk


Продолжается расследование деятельности преступной кибергруппировки Lurk, участники которой были задержаны при помощи «Лаборатории Касперского» в июне текущего года по подозрению в хищении почти 3 миллиардов рублей со счетов пользователей в России. Выяснилось, что прибыль киберпреступникам приносила не только кража денег с использованием хитроумного банковского троянца, но и сдача в аренду другого вредоносного продукта — набора эксплойтов Angler. Резкое падение числа случаев атак Angler, совпавшее с арестом участников Lurk, заставило многих экспертов пржить, что кибергруппировка имеет непосредственное отношение и к созданию и распространению набора эксплойтов. Теперь эти догадки полностью подтвердились.

В течение нескольких лет Angler был одним из самых мощных наборов эксплойтов для уязвимостей в популярном ПО, который позволял скрытно устанавливать на компьютеры жертв опасные вредоносные программы. Киберпреступники по всему миру активно использовали его для внедрения самых разных зловредов: от рекламного ПО до банковских троянцев и программ-вымогателей. В частности, именно с помощью Angler распространялись шифровальщики CryptXXX и TeslaCrypt. Как выяснилось, изначально этот набор эксплойтов создавался исключительно для того, чтобы обеспечить эффективное и надежное распространение банковского троянца Lurk, но в 2013 году его владельцы стали предлагать Angler в аренду на подпольных форумах.

едполо «Вероятно, решение продавать доступ к этому инструменту другим злоумышленникам было обусловлено необходимостью окупать высокие затраты авторов Lurk на огромную сетевую инфраструктуру и штат сотрудников. Основной «бизнес» кибергруппировки, связанный с кражей денег через системы дистанционного банковского обслуживания, стал приносить меньший доход, чем раньше, благодаря внедрению в финансовых организациях дополнительных мер безопасности, и преступники решили расширить поле деятельности. Набор эксплойтов обрел огромную популярность среди злоумышленников: если банковский троянец Lurk представлял угрозу только для российских организаций, то Angler использовали в кибератаках по всему миру», — рассказал руководитель отдела расследований компьютерных инцидентов «Лаборатории Касперского» Руслан Стоянов.


Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

За это сообщение пользователю студент "Спасибо" сказали
EDEM, IGOR07

Re: Новости " Лаборатория Касперского"

Сообщение студент » 06 сен 2016, 16:57

А не взломать ли вам солнечную станцию?

«Лаборатория Касперского» организует CTF-турнир по индустриальной кибербезопасности, в рамках которого пытливые умы смогут попробовать взломать локальную энергосистему, организованную по принципу автономной микросети (microgrid). Соревнование пройдет с 10 по 12 октября в Иннополисе.
Турнир станет частью четвертой всероссийской конференции по защите АСУ ТП «Время действовать вместе». Попасть на этот турнир смогут четыре команды – победители отборочного онлайн-этапа, который стартует 9 сентября.

Для того чтобы принять участие в отборочных соревнованиях CTF, командам (каждая до 5 человек) необходимо зарегистрироваться на сайте http://kaspersky-industrial-ctf.ru и в период с 9 по 11 сентября выполнить максимальное количество заданий. Именно те, кто справится с предложенными организаторами задачами лучше и быстрее всех, получат на растерзание целый комплекс промышленных устройств, объединенных между собой в микросеть. Условия турнира в Иннополисе будут максимально приближены к реальным: к примеру, на солнечной станции, входящей в состав этой микросети, будет использоваться контроллер, который действительно широко применяется в подобных системах.

В ходе соревнования командам предстоит выполнить ряд конкретных задач: проникнуть внутрь IT-системы, выяснить схему работы объекта, получить контроль над одной из систем управления и, наконец, отключить или вывести из строя различные компоненты микросети. Победители турнира получат в качестве призов ценные гаджеты, а «Лаборатория Касперского», как организатор, возьмет на себя все расходы, связанные с проездом, проживанием и питанием участников CTF.

«CTF-турнир мы проводим уже второй год подряд, и, на наш взгляд, он становится хорошей традицией отраслевой конференции по индустриальной кибербезопасности. Мы создаем для участников соревнований точные копии систем и оборудования, использующихся на современных предприятиях, и поэтому все, что происходит на CTF, можно смело проецировать на реальные инфраструктуры. Обнаружение критических уязвимостей в промышленных системах помогает экспертам по кибербезопасности лучше понимать особенности их работы и, следовательно, совершенствовать подходы и технологии защиты», – отметил Кирилл Круглов, эксперт по киберугрозам в критической инфраструктуре «Лаборатории Касперского».

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"

Автор темы
Аватара пользователя

студент
Зам Админа
Цитата
Зам Админа
 
Сообщения: 7907
Зарегистрирован: 27 июл 2015, 22:27
Медали: 2
Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 5543
Спасибо получено: 5470 раз в 4347 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 3278

За это сообщение пользователю студент "Спасибо" сказали
EDEM

Пред.След.

Быстрый ответ


Введите код в точности так, как вы его видите. Код не зависит от регистра, символа нуля в нём нет.
Смайлики
:222: :Skachat: :35: :АРР: :Privet: :ura2: :ОК: :) :( :D :lol: :ROFL: :Yahoo!: :x :oops: :cry: :evil: :twisted: :roll: :wink: :o :shock: :crazy: :%) :P :Rose: :Search: =@ :Bravo: :good: :bad: :sorry: :pardon: :beer: :no: :friends: :angel: :unknown: :fool: :OO: :O:
Еще смайлики…
BBCode ВКЛЮЧЕН
[img] ВКЛЮЧЕН
[flash] ВЫКЛЮЧЕН
[url] ВКЛЮЧЕН
Смайлики ВКЛЮЧЕНЫ
   

Вернуться в Антивирус Касперского

Кто сейчас на конференции

Сейчас этот форум просматривают: CCBot/2.0 и гости: 0

В обязанности Администрации не входит контроль легальности или нелегальности передаваемой информации (любой, включая, но не ограничиваясь, информацией передаваемой между пользователями, внутренней пересылки информации в виде различных ссылок, текстов или архивов), определение прав собственности или законности передачи, приема или использования этой информации. Администрация не несёт никакой ответственности за пользователей данного форума!
Flimb безопасность сайтов
Яндекс.Метрика
Рейтинг@Mail.ru