TVSAT
00:00:00

Добро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ruДобро пожаловать на TVSAT.Gtaserv.ru

RSS Новости TVSAT.gtaserv.ru -форум любителей спутникового ТВ,интернета и компьютерных технологий.Гости не видят полную версию сайта.Вам лучше зайти или зарегистрироваться.Регистрация простая и не отнимет у Вас много времени. Информация для новичков!Чтобы скачать софт,нужно написать 2 сообщения в разделе "Общение" согласно темы и будет Вам счастье...

ПОСЕЩАЕМ НОВЫЙ ФОРУМ

Хакеры, взломы, вирусы

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 13 окт 2019, 07:25

Искусственный интеллект научили охотиться на хакеров

Специалисты из Массачусетского технологического института (MIT) и Калифорнийского университета в Сан-Диего (UCSD) разработали систему искусственного интеллекта, которая будет охотиться на хакеров.

Угон IP-адресов становится все более популярной формой кибератак. Это делается по целому ряду причин: от рассылки спама и вредоносных программ до кражи криптовалюты и данных банковских карт. По некоторыми оценкам только в 2017 году подобные инциденты затронули более 10 процентов всех доменов в мире. Пострадали даже крупные игроки вроде Amazon и Google. Что уж говорить о более мелких компаниях.

Защитные меры по предотвращению перехватов IP-адресов обычно предпринимаются уже тогда, когда атака совершена. Но что, если эти события можно было бы предсказать и впоследствии отследить злоумышленников? Руководствуясь этим тезисом, команда специалистов проанализировала способы, которыми пользовались «серийные взломщики» и натренировала свою нейросеть вычислять подозрительную активность. В итоге она смогла идентифицировать примерно 800 подозрительных сетей и обнаружила, что некоторые из них систематически захватывали IP-адреса в течение многих лет.

Для передачи данных между различными шлюзами используется динамический протокол маршрутизации (BGP). Однако у него есть два главных недостатка: отсутствует аутентификация и базовая верификация источника. Это делает его доступным для хакерских атак. Предоставив ИИ-алгоритму данные о совершенных в прошлом атаках, мы обучили модель искусственного интеллекта идентифицировать ключевые характеристики работы хакеров. Такие, как, например, множественные блокировки IP-адресов. — говорит ведущий автор работы Сесилия Тестарт.

Немного поясним, как работают хакеры. И как вообще происходит захват IP-адресов. При захвате BGP злоумышленник, грубо говоря, «убеждает» близлежащие сети, что лучший путь для достижения определенного IP-адреса — через их хакерскую сеть. Пропуская через свою сеть эти данные, хакеры могут перехватывать и перенаправлять трафик в своих целях. Сами разработчики алгоритма приводят такую аналогию: это как пытаться позвонить кому-то по стационарному телефону. Вам могут сказать, что записаться в ближайшее к вам заведение можно по определенному номеру. При этом вы не знаете о том, что подобные заведения есть и куда ближе к вашему местоположению.

Чтобы лучше определить тактику атак, группа ученых сначала извлекла данные по работе сетевых операторов за последние несколько лет. Исходя из этого, они смогли вывести корреляцию между взломом адресов и всплесками интернет-активности хакеров. После этого оставалось лишь «скормить» эти данные системе машинного обучения и «натаскать» ИИ.

Работа команды ученых — это первый шаг в создании автоматической системы предотвращения киберпреступлений. В будущем алгоритм будет лишь совершенствоваться. Полный отчет о проделанной работе и демонстрацию функционирующего ИИ по поиску хакеров ученые планирую представить уже в этом октябре на Международной IT-конференции в Амстердаме. Чуть позже они также обещают выложить на портал GitHub список обнаруженных ими подозрительных сетей.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"
Аватара пользователя

mr.distryanov
Администратор
Цитата
Администратор
 
Сообщения: 8725
Зарегистрирован: 22 май 2016, 10:26
Откуда: Николаевская обл. Украина
Медали: 4
Администратор (1) Супермодератор (1) Зам админа (1)
Veteran TVSAT (1)
Cпасибо сказано: 2992
Спасибо получено: 4798 раз в 3801 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Не В Сети
Баллы репутации: 4651

Re: Хакеры, взломы, вирусы

Сообщение студент » 13 окт 2019, 20:31

Установка шпионского чипа обходится злоумышленникам всего в $200

Атака может предоставить злоумышленнику удаленный доступ к устройству и отключить функции безопасности.

Исследователь безопасности Монта Элкинс (Monta Elkins) из фирмы FoxGuard продемонстрировал на примере прототипа, как можно собрать рабочий шпионский чип с помощью оборудования стоимостью всего $200. Исследователь решил показать, насколько легко и дешево можно внедрить крошечный шпионский чип в цепочку поставок оборудования компании, сообщает издание Wired.

Имея в распоряжении только инструмент для пайки горячим воздухом за $150, микроскопом за $40 и несколько микросхемам за $2, Элкинс смог перенастроить межсетевой экран от Cisco таким образом, что большинство IT-специалистов, вероятно, не заметят вмешательство. Элкинс использовал чип ATtiny85 размером около 5 мм с платы Digispark Arduino за 2$. После записи своего кода на чип исследователь снял его с платы Digispark и припаял к материнской плате межсетевого экрана ASA 5505 от Cisco. Он выбрал незаметное место, которое не требовало дополнительной проводки и дало чипу доступ к последовательному порту брандмауэра.

Элкинс запрограммировал крошечный чип на атаку, как только межсетевой экран загрузится в дата-центр жертвы. Он выполняет роль администратора, который обращается к настройкам межсетевого экрана, подключая компьютер напрямую к последовательному порту. Затем чип запускает функцию восстановления пароля, создает новую учетную запись администратора и получает доступ к настройкам межсетевого экрана. По словам Элкинса, в данном эксперименте межсетевой экран ASA 5505 от Cisco был самым дешевым вариантом, однако то же самое можно сделать с любым межсетевым экраном от Cisco с функцией восстановление пароля.

Данная атака может изменить настройки межсетевого экрана и предоставить злоумышленнику удаленный доступ к устройству, логам всех видимых соединений и отключить функции безопасности.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение студент » 14 окт 2019, 20:28

Воровство под видом трейдинга

Исследователь под ником MalwareHunterTeam сообщил об обнаружении очередной преступной схемы, нацеленной на активных пользователей криптовалют. Неизвестные злоумышленники основательно подошли к вопросу, объявив о создании ни много ни мало бесплатной трейдинговой платформы JMT Trader, позволяющей совершать операции с криптовалютами на ведущих биржах. Они также запустили весьма качественно сделанный сайт JMT Trader и аккаунт платформы в Twitter (последний, впрочем, не подает признаков жизни уже с июня).

Ссылка на загрузку самой программы JMT Trader ведет в GitHub-репозиторий, откуда можно скачать файлы для установки Windows- и macOS-версий, а также исходный код для компиляции платформы под Linux-системы. При этом файлы не являются вредоносными, более того, JMT Trader действительно позволяет выполнять все те операции, которые рекламирует. Это не должно удивлять, поскольку в реальности программа является всего лишь клоном легитимного ПО QT Bitcoin Trader. Однако в процессе установки запускается еще и загрузка программы CrashReporter.exe, которая является зловредом, хотя и не слишком известным: в настоящий момент она детектируется как вредоносная лишь 5 из 69 защитных решений в базе VirusTotal.

CrashReporter.exe – бэкдор, запускающийся при каждой авторизации пользователя в системе. Он устанавливает связь с командными серверами киберпреступников, похищает криптовалютные кошельки, логины и пароли, а также может использоваться для загрузки дополнительного вредоносного ПО. Исследователи отмечают, что нынешние атаки JMT Trader имеют немало общего с киберпреступной операцией AppleJeus, раскрытой специалистами «Лаборатории Касперского» в 2018 году. Предполагается, что за атаками AppleJeus стояли хакеры северокорейской группировки Lazarus.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 14 окт 2019, 20:56

Сверхдорогие смартфоны Samsung можно взломать с помощью аксессуара за 100 рублей
14.10.2019, Пн, 15:43,


Смартфон Samsung Galaxy S10 стоимостью от 69 тыс. руб. может быть взломан при помощи дешевой гелевой пленки на дисплей, которая продается во многих магазинах, в том числе и онлайн. За счет своей структуры аксессуар «запоминает» отпечаток пальца владельца смартфона, после чего гаджет сможет разблокировать любой желающий без исключений.

Взлом за 100 рублей

Флагманские смартфоны Samsung Galaxy S10, премьера которых состоялась в феврале 2019 г., можно взломать всего за 100 руб. без особых на то усилий. Получить несанкционированный доступ теоретически можно к любым из существующих Galaxy S10 и S10 Plus, если их владельцы активировали сканер отпечатков пальцев.

Для того, чтобы обмануть систему защиты смартфона, достаточно купить «гелевую» защитную пленку, доступную во многих крупных онлайн-магазинах, в том числе и на eBay. В крупных российских магазинах (DNS, «Ситилинк», «Связной», «М.видео») на момент публикации материала такие аксессуары обнаружены не были, но их можно заказать с AliExpress, где их цена, с учетом курса валют, стартует со 100 руб.

Портал Gizchina пишет, что неожиданный способ обхода блокировки обнаружил из владельцев смартфонов Galaxy S10, купивший именно такую пленку, именно с eBay. Отметим, что сами смартфоны стоят довольно дорого – в России цена на Galaxy S10 стартует с 69 тыс. руб., тогда как Galaxy S10+ стоит минимум 77 тыс. руб.

Суть взлома

Защитная пленка, которую пользователь Galaxy S10 наклеил на дисплей своего смартфона, препятствует полноценной работе дактилоскопа, который, в отличие от подавляющего большинства современных смартфонов, не оптический, а ультразвуковой. Другими словами, он генерирует ультразвуковые волны и направляет их на прикладываемый палец, после чего принимает и обрабатывает отраженные от него волны. Пленка может искажать получаемые им данные – по словам пользователя, купившего пленку, за счет гелевой структуры этот аксессуар «запомнил» отпечаток его пальца, и в итоге датчик в смартфоне будет снимать блокировку каждый раз при срабатывании, вне зависимости от того, кто держит смартфон – владелец или посторонний человек.

Причина в пленке

Компания Samsung осведомлена о том, что один из самых ее современных смартфонов может быть взломан при помощи дешевой защитной пленки. Она инициировала расследование, и, по мнению ее специалистов, дело не датчиках отпечатков пальцев и не в программном обеспечении для них, а непосредственно в аксессуаре, вернее, в низком качестве его исполнения. Тем не менее, доподлинно неизвестно, сколько человек купили 3-долларовую пленку на eBay и в других магазинах, и сколько флагманских южнокорейских смартфонов теперь лишены защиты.

После выхода Galaxy S10 Samsung неоднократно выпускала предупреждения об использовании с ее новыми флагманами только оригинальных или хотя бы качественных защитных пленок и стекол. Отметим, что это не касается самой бюджетной модели в линейке, Galaxy S10e, у которой нет ультразвукового сканера отпечатков пальцев – классический сенсор расположен в ней на боковом торце. А вот топовый смартфон Galaxy Note 10, вышедший в августе 2019 г., тоже оснащен ультразвуковым дактилоскопом – фактически, в нем используется тот же сенсор, что и в Galaxy S10. Следовательно, он тоже может быть подвержен взлому.

Другие способы взлома

Ультразвуковой дактилоскоп, используемый в новых флагманах Samsung, можно обойти не только при помощи дешевой пленки – существует более изощренный, но и технически более сложный метод. В апреле 2019 г. Forbes описывал случай, когда владелец на тот момент совсем еще нового Galaxy S10 сумел разблокировать его при помощи точной копии собственного пальца.

Для реализации идеи экспериментатор снял отпечаток своего пальца с бокала, перенес его на компьютер, определенным образом обработал в Photoshop и экспортировал получившееся изображение в 3ds Max. В этом редакторе он создал трехмерную модель своего пальца, нанес на нее отпечаток и распечатал на 3D-принтере AnyCubic Photon с использованием специального материала для печати. Указав точность в пределах 10 микрон, на выходе хакер получил идеальную копию своего пальца, способную разблокировать его смартфон. На печать он потратил не более 13 минут.

Заметим, что обойти блокировку можно не только на смартфонах Samsung – уязвимости есть и в Apple iPhone с технологией разблокировки по лицу Face ID. После выхода iPhone X в 2017 г. (он первый среди всех iPhone получил такую функцию), ее смогли обойти несколько раз, например, при помощи точной копии лица владельца смартфона, сделанной в виде маски. Кроме того, Face ID поначалу не могла отличить близнецов друг от друга.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 20 окт 2019, 21:17

Хакеры Cozy Bear продолжают играть в политику

Компания ESET обнаружила свидетельства кибероперации, осуществляемой хакерской группировкой Cozy Bear. Эта группа стояла за кибератакой на Национальный комитет Демократической партии США – главной оппозиционной политической силы Соединенных Штатов. Похищенные хакерами и впоследствии опубликованные документы и электронные письма высокопоставленных политиков-демократов могли, как считается, стать одной из причин победы на президентских выборах республиканца Дональда Трампа.

После этой акции группировка Cozy Bear исчезла с радаров, некоторые эксперты даже предполагали, что она прекратила свое существование. Но последние находки ESET говорят об обратном. Специалисты компании выяснили, что вредоносное ПО PolyglotDuke, RegDuke и FatDuke на протяжении нескольких последних лет используется для кибератак на министерства иностранных дел нескольких европейских стран и посольство одной из этих стран в США. Указанные зловреды являются своего рода «фирменным знаком» группировки Cozy Bear. «Мы можем с высокой степенью уверенности говорить о том, что выявленные нами атаки организованы той же группой, которая стояла за атакой на Национальный комитет Демократической партии США», - заявил исследователь ESET Матье Фау.

Новая хакерская операция получила название Operation Ghost. Впрочем, назвать ее новой будет не совсем верно: некоторые свидетельства указывают на то, что вредоносная кампания осуществляется еще с июля 2014 года. В ESET отказались назвать страны, в отношении которых ведется хакерская атака. Стоит отметить, что многие наблюдатели считают Cozy Bear российской группировкой, хотя прямых подтверждений этому нет. Компания ESET также воздержалась от того, чтобы высказывать предположения о национальной принадлежности хакеров.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 22 окт 2019, 21:51

Хакеры выставили 20 млн аккаунтов Instagram на продажу
22.10.2019 18:45


Цена такой базы составила 2,8 биткоина и примерно $23 тыс. в эквиваленте.

Мошенники выставили на продажу базу данных, в которой насчитывается около 20 миллионов аккаунтов пользователей из социальной сети Instagram. Об этом сообщил 24.ua

Чтобы доказать, что доступ к аккаунтам действительно есть, хакеры предоставили данные от двадцати тысяч учетных записей, в которые входили номера телефонов, электронные адреса и другая личная информация.

В свою очередь, в пресс-службе Instagram заявили, что база данных принадлежит индийской маркетинговой компании и в мае данная организация оставила в открытом доступе данные о 49 миллионах аккаунтов.

Также соцсеть заверила, что похищенные данные не могут навредить пользователям.

Так как невозможно воспользоваться ими для завладения средствами со счетов, привязанных к номерам телефона или аккаунтам.

Напомним, ранее стало известно, что в сеть попала база 419 миллионов пользователей Facebook – компании владельца Instagram.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"
Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 25 окт 2019, 00:05

Шифровальщик BitPaymer парализовал работу крупной немецкой компании

Начиная с 13 октября немецкая компания Pilz не может восстановить свой производственный цикл вследствие масштабной хакерской атаки. Pilz – один из ведущих мировых производителей контроллеров, сенсоров, реле и других технических средств автоматизации. На сайте компании сообщается, что инцидентом могли быть затронуты серверы и рабочие станции в подразделениях Pilz в 76 странах мира. В качестве предупредительной меры все без исключения компьютеры были отключены от внутренней сети, доступ к ней заблокирован. При этом сами производственные мощности атакой не затронуты, однако из-за невозможности отслеживать статус заказов и принимать новые работа ведется чрезвычайно медленно и с явным нарушением графиков.

Причиной проблем стало инфицирование внутренней сети зловредом-шифровальщиком BitPaymer. Это вредоносное ПО известно с лета 2017 года. Его операторы специализируются на атаках только на крупные компании и организации. Соответственно, весьма крупной оказывается и сумма выкупа, которую злоумышленники требуют за предоставления ключа расшифровки заблокированных данных: известен случай, когда эта сумма составила 1 миллион долларов. На протяжении двух лет BitPaymer распространяется исключительно через крупный ботнет Dridex. На этом основании многие эксперты полагают, что речь идет не просто о «сотрудничестве»: вероятнее всего BitPaymer и был создан самими операторами Dridex. В настоящий момент нет информации ни о сумме выкупа, которую требуют от Pilz киберпреступники, ни о том, намерена ли компания вести переговоры с ними.

Изображение

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 25 окт 2019, 00:08

CCleaner снова пытались взломать

Компания Avast сообщила об очередной атаке на свою внутреннюю сеть. По словам Джаи Балу, директора по информационной безопасности Avast, неизвестные злоумышленники сумели скомпрометировать не защищенный двухфакторной аутентификацией временный VPN-профиль одного из сотрудников компании и получить доступ во внутреннюю сеть. Далее, используя атаку с повышением уровня привилегий, они смогли получить права администратора домена, хотя сам сотрудник, чей профиль оказался скомпрометирован, их не имел.

На этом этапе вредоносная активность была обнаружена. Специалисты Avast уведомили об инциденте правоохранительные органы Чехии и решили продолжить наблюдение за действиями злоумышленников, чтобы попытаться выяснить их цели и способ действий. Было, в частности, установлено, что атакующие пытались проникнуть в сеть Avast начиная с 14 мая. Для входа использовался британский IP-адрес. Целью вторжения, судя по всему, вновь была попытка инфицирования вредоносным ПО программы CCLeaner – одного из популярнейших продуктов Avast. Стоит напомнить, что около двух лет назад хакерам уже удалось внедрить вредоносный код в очередную версию CCLeaner. По некоторым оценкам, это привело к инфицированию более чем 2 миллионов устройств.

На сей раз специалисты Avast смогли предотвратить неприятности. Компания оперативно провела полный аудит всех версий CCLeaner и 15 октября выпустила новую версию программы, подписав ее новым цифровым сертификатом и одновременно отозвав предыдущий. Таким образом попытка появления вредоносных версий была полностью исключена. Как отметила Джая Балу, обнаруженная атака отличалась «чрезвычайной сложностью и изощренностью». Балу также добавила, что не может с точностью сказать - стояли ли за инцидентом те же злоумышленники, которые атаковали Avast два года назад, или же это дело рук другой хакерской группировки.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 25 окт 2019, 00:57

Русская женщина-хакер взломала все кормушки Xiaomi в мире и может лишить котиков еды

Это получилось случайно


IT-специалистка Анна Просветова рассказала в своём канале Telegram интересную историю. Ей удалось взломать и получить доступ к данным всех автоматических кормушек Furrytail Pet Smart Feeder.
Русская женщина-хакер взломала все кормушки Xiaomi в мире и может лишить котиков еды

Весной Xiaomi собирала на эти кормушки средства через фирменную площадку коллективного финансирования, а теперь они доступны в открытой продаже, в том числе на AliExpress. Цена составляет около 5,5 тысяч рублей.

По словам Просветовой, это её самый успешный и неожиданный взлом — он получился случайно во время изучения API устройств. Она рассказала:

У меня на экране бегают логи со всех существующих кормушек, я вижу данные о вайфай-сетях бедных китайцев, которые купили себе эти устройства. Могу парой кликов неожиданно накормить всех котиков и собачек, а могу наоборот лишить их еды, удалив расписания с устройств. Вижу, сколько у кого в миске корма сейчас лежит.

На момент взлома Просветова наблюдала онлайн 800 таких кормушек, но затем она выяснила, что на самом деле их минимум 6 500, а потом насчитала все 10 950 уникальных устройвств. Она отметила, что микроконтроллер ESP8266 в кормушке позволяет установить на все устройства прошивку-пустышку и убить их, или организовать DDOS-ботнет. Просветова уже известила производителя о найденной уязвимости.

Изображение

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 25 окт 2019, 19:10

18 вредоносных приложений удалены из AppStore

Корпорация Apple удалила из своего магазина AppStore сразу 18 приложений вредоносного характера. Это достаточно редкая ситуация: Apple славится чрезвычайно жесткой проверкой всех поступающих в магазин приложений, к тому же число как приложений для iOS, так и их разработчиков заметно меньше, чем в случае с ОС Android. И если в магазине Google Play подобные «массовые чистки» случаются регулярно, то инцидент такого рода с AppStore сразу обращает на себя внимание.

Характер удаленных приложений весьма различен – от видеоконвертеров и файл-менеджеров до расписания поездов индийских транспортных компаний и расписания молитв для правоверных мусульман. Все они полностью выполняют свои функции, однако помимо этого еще и обращаются к командному серверу киберпреступников, откуда получают указания на осуществление дополнительных акций. Этими акциями являются демонстрация рекламных баннеров, открытие в фоновом режиме окон браузера с целью накрутки кликов и посещений, а также подписка пользователей на дорогостоящие сервисы без их ведома.

Вредоносная активность приложений была обнаружена специалистами компании Wandara, которая занимается обеспечением кибербезопасности мобильных устройств. Все программы созданы индийской компанией-разработчиком AppAspect. При этом эксперты Wandara допускают, что вредоносный код, ответственный за связь приложений с командным сервером киберпреступников, мог быть внедрен в программы не самим разработчиком, а некой третьей стороной. Впрочем, следует сказать, что ранее вредоносный код обнаруживался и в приложениях от AppAspect для ОС Android.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 29 окт 2019, 21:21

Хакеры снова атакуют Йоханнесбург

Киберпреступная группировка Shadow Kill Hackers взяла на себя ответственность за атаку на IT-инфраструктуру муниципалитета Йоханнесбурга. Экраны входа в систему на компьютерах всех муниципальных служащих города в конце минувшей недели выдали сообщение «Ваш город взломан». Далее в сообщении утверждается, что хакеры получили доступ к серверам муниципальных IT-систем и «контролируют все в городе». Киберпреступники также заявляют, что скомпрометировали пароли всех служащих и завладели персональными данными и финансовой информацией жителей Йоханнесбурга.

Первоначально предполагалось, что городские IT-системы были инфицированы зловредом-шифровальщиком, однако впоследствии выяснилось, что это не так: доступ к данным сохраняется и системы остаются в рабочем состоянии. Тем не менее городские власти, подтвердив факт инцидента, пошли на экстренные меры, отключив все муниципальные сайты, платежные и другие онлайн-сервисы. Хакеры требуют выкуп в сумме 4 биткоинов (порядка 30 тысяч долларов по текущему курсу), угрожая в противном случае опубликовать все данные, к которым смогли получить доступ. Срок ультиматума заканчивается сегодня в 18 часов по московскому времени. Намерены ли власти Йоханнсбурга принять условия вымогателей, пока неизвестно.

Стоит напомнить, что это не первый случай, когда крупнейший город и главный финансовый центр ЮАР подвергается масштабным кибератакам. В июле нынешнего года сообщалось о том, что хакеры смогли инфицировать вредоносным ПО системы компании City Power, обеспечивающей энергоснабжение Йоханнесбурга. В результате многие жители города на несколько дней остались без электричества.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"
Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 01 ноя 2019, 17:58

Эмодзи-клавиатура украла у пользователей не менее 18 миллионов долларов

Компании Secure-D и Upstream Systems представили отчет об активности вредоносного Android-приложения Ai.type. Оно представляет собой дисплейную эмодзи-клавиатуру и позволяет пользователям быстро набирать сообщения, состоящие из различных смайлов и других популярных символов. К сожалению, этим его возможности далеко не ограничиваются.

В фоновом режиме приложение постоянно открывает рекламные баннеры и накручивает клики на них, одновременно снабжая рекламные сети информацией о реальных кликах и переходах пользователя. Но самая большая угроза состоит в том, что Ai.type без ведома пользователей подписывает их на дорогостоящие сервисы и приобретение премиального контента.

По оценкам Secure-D и Upstream Systems, приложение было скачано из Google Play и сторонних магазинов порядка 40 миллионов раз, и уже принесло злоумышленникам, управляющим вредоносной активностью, не менее 18 миллионов долларов – по сути украденных у пользователей.

Интересно отметить, что из Google Play приложение было удалено еще в июне - а пик несанкционированных списаний средств со счетов владельцев инфицированных устройств пришелся на июль. Вероятно, мошенники торопились заработать как можно больше, прежде чем их деятельность будет раскрыта.

В настоящее время приложение Ai.type все еще доступно в некоторых неофициальных магазинах Android-приложений. Устанавливать его категорически не следует, а всем пользователям, имеющим Ai.type на своих смартфонах, необходимо незамедлительно удалить его. Компания-разработчик приложения пока не прокомментировала публикацию.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 15 ноя 2019, 22:06

Иранские хакеры создали собственную VPN-сеть

Компания Trend Micro опубликовала отчет о предпринятом ею исследовании сетевой инфраструктуры хакерской группировки APT33. Специалисты сходятся во мнении, что она действует по заказам и при поддержке иранских властей. APT33 является самой искушенной и продвинутой иранской хакерской группой. На ее счету, например, создание стирающего все данные зловреда Shamoon, с помощью которого в 2012 году были выведены из строя более 35000 компьютеров национальной нефтяной компании Саудовской Аравии Aramco. Также хакеры отметились атаками на нефтяные, оборонные и авиастроительные компании в других странах Ближнего Востока и США.

По данным Trend Micro, хакеры APT33 поддерживают многоуровневую инфраструктуру, включающую в себя облачные прокси-серверы и сеть бот-контроллеров, призванные защитить от обнаружения командные серверы. В основании же этой структуры лежит сеть VPN-узлов, которые используются хакерами не только для управления атаками, но и просто для выхода в интернет. Важно то, что киберпреступники решили не прибегать к услугам коммерческих VPN-сервисов и создали собственную VPN-сеть. «Создание такой сети не представляет особой сложности: достаточно арендовать несколько серверов в крупных дата-центрах и использовать существующее ПО с открытым исходным кодом, например, openVPN», - поясняют эксперты Trend Micro.

Однако эта мера предосторожности сыграла против хакеров. Используй они коммерческие VPN-сервисы, их трафик невозможно было бы выделить в общем трафике. А эксклюзивное использование ими одних и тех же VPN-узлов позволило исследователям Trend Micro сопоставить вредоносную активность группировки с конкретными IP-адресами. В результате компания смогла составить таблицу из более чем двух десятков IP-адресов, ассоциированных с деятельностью APT33. Она опубликована на сайте Trend Micro, так что представители предприятий и организаций, которые могут представлять интерес для иранских хакеров, теперь в состоянии узнать - посещали ли участники APT33 их сайты и пытались ли проникнуть в их сети.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 20 ноя 2019, 16:01

Хакеры могут следить за вами через приложение камеры на Android

Обнаруженная уязвимость оказалась настолько неприметной, что Google и Samsung до последнего её не признавали

Открытость Android является главным преимуществом операционной системы Google. Тем не менее зачастую это приводит к дырам в безопасности. Вот и на этот раз исследователи компании Checkmarx обнаружили серьёзную уязвимость, которая затронула несколько моделей смартфонов Google и Samsung. Она позволяла злоумышленникам управлять приложением камеры устройства, записывать звук, определять местоположение и многое другое.

Проблема затрагивала приложения Google Camera и Samsung Camera, их можно было удалённо контролировать без каких-либо специальных разрешений. Пользователю достаточно было открыть доступ к памяти устройства, после чего злоумышленники могли свободно проникнуть во внутреннюю память смартфона и к содержимому microSD-карты.

В качестве подтверждения потенциальной опасности специалисты Checkmarx продемонстрировали уязвимость, создав фейковое приложение погоды, которое запрашивает только доступ к хранилищу. Поскольку программа сама по себе безвредная, система защиты Google Play Protect её не блокирует. После установки приложение подключается к удалённому серверу и ждёт дальнейших инструкций. Закрытие приложения не прерывает соединение с сервером, позволяя злоумышленнику отправлять команды.

Таким образом можно в тайне от пользователя выполнять следующие действия:
Снимать фото и видео с помощью камеры смартфона и загружать их на сервер. Без каких-либо признаков, поскольку звуки камеры отключены.
Записывать разговоры по телефону, предварительно определив, когда поступает вызов, используя датчик приближения устройства.
Получать неограниченный доступ ко всем фотографиям и видео на смартфоне.
Считывать GPS-метки со всех фотографий (если соответствующая опция включена в настройках приложение камеры). Эти данные могут быть использованы для создания карты истории местоположений пользователя.

В июле этого года исследователи сообщили об уязвимости в Google. Сначала поисковый гигант установил умеренный уровень опасности, но затем поменял на высокий и вынужден был признать, что проблема охватывает широкий круг производителей смартфонов. В августе компания Samsung подтвердила, что её устройства тоже уязвимы. В конечном счёте Google отрапортовала, что исправила проблему для вышеназванных приложений и выпустила исправление для всех затронутых производителей, точное количество которых так и не было раскрыто.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 25 ноя 2019, 22:43

Раскрыта масштабная кибершпионская кампания в Казахстане

Китайская компания Qihoo 360 опубликовала отчет, в котором представлена информация о масштабной кибершпионской операции, ведущейся на территории Казахстана. За ней стоит неизвестная ранее группировка, которой исследователи присвоили имя Golden Falcon (или APT-C-34). Целями злоумышленников являются правительственные учреждения, крупные частные компании, ученые, журналисты, религиозные деятели и диссиденты, а также зарубежные граждане – от обучающихся в стране студентов до высокопоставленных дипломатов.

В арсенале Golden Falcon имеется весьма изощренное вредоносное ПО. Особого внимания заслуживают два образца. Один из них - RCS (Remote Control System), продвинутся набор инструментов для киберслежки, разработанный и продаваемый итальянской компанией HackingTeam. Это весьма дорогое ПО, приобретаемое, как правило, спецслужбами различных стран. В 2015 г. хакерам удалось взломать серверы HackingTeam и исходный код RCS был выложен в открытый доступ. Однако это был код версии RCS 9.6, а группировка Golden Falcon использует новейшую версию 10.3 – очевидно, не пожалев денег на ее приобретение. Второй зловред – уникальный бэкдор Harpoon, судя по всему, разработанный самими хакерами. Он обладает всеми возможностями самых мощных современных бэкдоров – от клавиатурного шпионажа и похищения данных из буфера обмена до автоматического копирования удаляемых медиафайлов и самоуничтожения.

Исследователям Qihoo 360 удалось получить доступ к одному из командных серверов группировки. Они сообщают, что данные хакеров распределены по 13 папкам, каждая из которых соответствует одному из 13 крупнейших городов Казахстана. В папках представлена информация о целях операции в соответствующих городах. Также на сервере обнаружились следы переговоров хакеров о покупке дополнительного ПО и оборудования. Установлено, в частности, что Golden Falcon вела переговоры с израильской компанией NSO Group о приобретении мощного шпионского ПО для мобильных устройств Pegasus. Также хакеры общались с российской компанией «Юрион», разрабатывающей в том числе оборудование для прослушивания и радиоперехвата. Все это свидетельствует о весьма широких финансовых и организационных возможностях группировки. По мнению наблюдателей, группировка Golden Falcon, вероятнее всего, является казахстанской или российской, но в любом случае действует при поддержке властей Казахстана. Впрочем, это лишь догадки, официального подтверждения которых в данный момент нет.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 29 ноя 2019, 18:14

"Ростелеком": количество кибератак в России в 2019 году превысит 1 млн

Количество кибератак в России растет, пишет ИА RNS. Об этом сообщил директор центра мониторинга и реагирования на кибератаки Solar JSOC компании "Ростелеком" Владимир Дрюков в ходе экспертной встречи "Кибербезопасность столицы:кадры, нормы, технологии".

Дрюков уточнил, что за период с января 2018 по январь 2019 года количество атак превысило 765 тысяч, а в период с октября 2018 года по октябрь 2019 этот показатель составил уже более 995 тысяч.

Эксперт отмечает, что всего за 2019 год на российские организации будет произведено более миллиона кибератак. Около 40% из них придутся на инфраструктурные компании Москвы и Московской области.

"За время проведения выборов мэра города Москвы в 2018 году Solar JSOC зафиксировал более 200 различных попыток информационных воздействий на инфраструктуру выборов, в 2019 году — более 80. Все атаки были успешно отражены, однако снижение их числа было обусловлено более высоким уровнем подготовки к событию и повышению уровню киберграмотности участников, но не падением интереса со стороны киберпреступников", — заключил Владимир Дрюков.

 !  ИНФОРМАЦИЯ ОТ АДМИНИСТРАЦИИ:Как выложить файл,софт,дамп на форум:Загружаем файл на файлообменник,копируем ссылку загруженного файла и выкладываем в окно ответа.Выделяем эту ссылку и нажимаем кнопку "download".Затем прячем всё это кнопкой "hide"
Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 01 дек 2019, 22:00

Хакер похищал у музыкальных продюсеров неизданные записи и публиковал в сети

В США предъявлены обвинения хакеру Кристиану Эразо. 27-летний житель города Остин, штат Техас, на протяжении нескольких лет успешно атаковал как минимум две крупные звукозаписывающие компании в Нью-Йорке и Лос-Анджелесе и похищал из их архивов неизданные треки известных исполнителей. Название компаний и имена исполнителей не сообщаются, но из материалов следствия очевидно, что речь идет о весьма крупных лейблах и популярных музыкантах. Помимо этого, Эразо также взломал аккаунт известного музыкального продюсера «в сервисе микроблогов и социальной сети» (очевидно, имеется в виду Twitter) и от его имени рассылал другим продюсерам и музыкантам сообщения с предложениями присылать свои неизданные записи на подконтрольный ему адрес.

Эразо, действовавшему в компании нескольких сообщников, удалось таким образом похитить в общей сложности свыше 60 Гигабайт ранее неизданного музыкального материала. Следствием установлено, что на протяжении нескольких месяцев злоумышленники успели «наведаться» в облачные хранилища одной из звукозаписывающих фирм более 2300 раз. Примечательно, что похищенные записи хакеры не продавали (что было бы довольно типично, примеров подобных атак немало), а бесплатно выкладывали в общий доступ на различных форумах. Но назвать Эразо прекраснодушным «цифровым Робин Гудом» при всем желании не получится. Заподозрив возможность разоблачения, он решил «подставить» непричастного человека. Киберпреступник связался с одной из взломанных им компаний, уведомил о том, что ее записи появляются на форумах и заявил, что готов указать на похитителя. Однако компания известила о ситуации правоохранительные органы, и дальнейшие переговоры под видом ее сотрудника вел с Эразо федеральный агент. В результате хакер написал сообщникам, что операция прикрытия сработала на отлично.

Кристиан Эразо просчитался, вскоре он был арестован. Ему предъявлены несколько обвинений, включая компьютерное мошенничество по предварительному сговору и похищение персональных данных при отягчающих обстоятельствах. Максимальный срок наказания только по первому из этих пунктов может составить 20 лет тюрьмы.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 01 дек 2019, 22:04

Ryuk разбушевался: две крупных атаки за два дня

Крупная испанская компания Prosegur, работающая в сфере информационной безопасности, вынуждена была накануне отключить свою телекоммуникационную платформу. Причиной стала хакерская атака, инфицировавшая сети Prosegur вредоносным ПО. Чтобы избежать его распространения, администрация компании заблокировала доступ всех своих клиентов к сетевым ресурсам Prosegur, а ее сотрудники в офисах по всей Европе были отправлены по домам. Испанские СМИ сообщили, что сети Prosegur оказались инфицированы зловредом-шифровальщиком Ryuk, позже эту информацию подтвердили и представители самой компании. Ни о возможной сумме выкупа, ни о том, намерена ли компания вести переговоры с хакерами, в настоящее время ничего не известно.

Это уже вторая резонансная атака Ryuk за два дня. Днем ранее стало известно, что зловред инфицировал сети американской компании Virtual Care Provider Inc., которая обеспечивает хранение данных и доступ в интернет множеству медицинских учреждений в США. В результате более 100 домов престарелых лишились доступа к своим файлам, включая истории болезней и рецепты на приобретение медикаментов, жизненно необходимых для пациентов. За предоставление ключа для расшифровки файлов злоумышленники потребовали колоссальную сумму в 14 миллионов долларов.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

Re: Хакеры, взломы, вирусы

Сообщение студент » 11 дек 2019, 15:49

США предлагают $ 5 млн вознаграждения за информацию о хакере украинского происхождения

Руководителем российского хакерской группировки Evil Corp считают выходца из Украины Максима Якубца.

Об этом сообщает «Радио Свобода» со ссылкой на Reuters.

Так, Государственная казна США объявила о вознаграждении в 5 млн долларов за информацию, которая приведет к задержанию и осуждению руководителя группировки, которым считают Максима Якубца.

Как заявил заместитель генпрокурора США по уголовным делам Брайан Бенчковський, Максим Якубец и его сообщники якобы похитили со счетов коммерческих компаний по всему миру около 100 млн долларов и покушались на хищение еще 220 млн долларов с помощью компьютерных вирусов.

Министерство юстиции США считает, что Якубець совершил и другие киберпреступления в рамках выполнения задачи российского правительства как части плана, когда российские спецслужбы вербовали хакеров, чтобы совершать нападения на структуры, связанные с государственной безопасностью.

Посол России в Вашингтоне Анатолий Антонов назвал безосновательными утверждения о причастности РФ к злонамеренной деятельности в киберпространстве.

Аватара пользователя

студент
Администратор
Цитата
Администратор
 
Сообщения: 14455
Зарегистрирован: 27 июл 2015, 22:27
Медали: 3
Администратор (1) Зам админа (1) Veteran TVSAT (1)
Cпасибо сказано: 8055
Спасибо получено: 6736 раз в 5527 сообщениях

Пол: Мужской
Ваш Знак зодиака: Стрелец
Не В Сети
Баллы репутации: 4718

За это сообщение пользователю студент "Спасибо" сказали
mr.distryanov

Re: Хакеры, взломы, вирусы

Сообщение mr.distryanov » 14 дек 2019, 10:04

На серверы 1+1 media была совершена DDOS-атака

Работу компании удалось быстро разблокировать.

По информации пресс-службы медиагруппы, сбой произошел во второй половине дня, однако работу системи удалось оперативно восстановить.

"Как вы заметили, 12 декабря, во второй половине дня произошел сбой в работе сервисов компании. В частности, серверы группы 1+1 медиа подверглись DDoS-атаки. По состоянию на 16:30 технические специалисты группы смогли помешать противоправным действиям злоумышленников и оперативно восстановить работу серверов информационной системы и выйти в эфир с выпуском ТСН в 16:45", – говорится в сообщении

Там добавили, что специалисты службы безопасности холдинга уже на финальном этапе выяснения информации относительно заказчиков DDoS-атаки. Оборудование локализован для расследования.

Аватара пользователя

mr.distryanov
Администратор
Цитата
Администратор
 
Сообщения: 8725
Зарегистрирован: 22 май 2016, 10:26
Откуда: Николаевская обл. Украина
Медали: 4
Администратор (1) Супермодератор (1) Зам админа (1)
Veteran TVSAT (1)
Cпасибо сказано: 2992
Спасибо получено: 4798 раз в 3801 сообщениях

Пол: Мужской
Ваш Знак зодиака: Овен
Ваша страна: Украина
Не В Сети
Баллы репутации: 4651

За это сообщение пользователю mr.distryanov "Спасибо" сказали
студент

Пред.След.

Быстрый ответ


Введите код в точности так, как вы его видите. Код не зависит от регистра, символа нуля в нём нет.
Смайлики
:222: :Skachat: :35: :АРР: :Privet: :ura2: :ОК: :) :( :D :lol: :ROFL: :Yahoo!: :x :oops: :cry: :evil: :twisted: :roll: :wink: :o :shock: :crazy: :%) :P :Rose: :Search: =@ :Bravo: :good: :bad: :sorry: :pardon: :beer: :no: :friends: :angel: :unknown: :fool: :OO: :O:
Еще смайлики…
BBCode ВКЛЮЧЕН
[img] ВКЛЮЧЕН
[flash] ВЫКЛЮЧЕН
[url] ВКЛЮЧЕН
Смайлики ВКЛЮЧЕНЫ
   

Вернуться в Новости интернета

Кто сейчас на конференции

Сейчас этот форум просматривают: CCBot/2.0 и гости: 0

В обязанности Администрации не входит контроль легальности или нелегальности передаваемой информации (любой, включая, но не ограничиваясь, информацией передаваемой между пользователями, внутренней пересылки информации в виде различных ссылок, текстов или архивов), определение прав собственности или законности передачи, приема или использования этой информации. Администрация не несёт никакой ответственности за пользователей данного форума!
Рейтинг@Mail.ru