BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Промокод Google AdWords

Продлил домен и получил промокод на косарь. Кому надо- забирайте!

Условия участия в акции:

Использовать промокод можно только в новом аккаунте Google AdWords, которому не более 14 дней.
Для одного домена предоставляется один промокод. В случае заказа хостинга к этому же домену, второй промокод не предоставляется.
В акции могут принять участие любые клиенты REG.RU, оплатившие регистрацию или продление услуги на сайте REG.RU.
Промокод Google AdWords доступен только в электронном виде и активируется на странице аккаунта Google AdWords.
Для получения номинала промокода на счёте Google AdWords нужно потратить 500 рублей, предварительно введя промокод в личном кабинете.
Потратить 500 рублей необходимо в течение 31 дня после ввода промокода.
Промокод предоставляет возможность проведения вашей рекламной кампании в виде показа контекстной рекламы в системе Google AdWords.
Каждый клиент может получить один промокод на один рекламируемый домен.

Как активировать:

Создайте аккаунт на странице системы Google AdWords.
Введите промокод на своём аккаунте Google AdWords. Внесите и потратьте 500 рублей на аккаунте Google AdWords.
В течение 5 дней после того, как вы потратили 500 рублей на аккаунте Google AdWords, номинал промокода придёт вам на счёт.

Промо-код:

Промокод Google AdWords Промокод, Google Ads, Халява, Реклама, Бесплатно, Нax не нужен

Если кто-то использует- отпишитесь пожалуйста...

Поднимите пожалуйста в топ. Мало кто этим занимается. Для минусяк внутри обеспечено.

Показать полностью 1

Хакеры продают троян GovRAT 2.0 для атак на военные организации США

Разработчик трояна сотрудничает с продавцами поддельных цифровых сертификатов и персональных данных госслужащих США.
Хакеры продают троян GovRAT 2.0 для атак на военные организации США Хакеры, Торговля, Вирус, США, Govrat, Правительство

Исследователи InfoArmor сообщили о вредоносном ПО GovRAT, инфицировавшем несколько военных и других правительственных организаций США. Данный троян для удаленного доступа впервые был обнаружен в ноябре прошлого года, и недавно злоумышленники выпустили его обновленную версию.

GovRAT был создан разработчиком с псевдонимами bestbuy и Popopret специально для слежения за правительственными и другими организациями, о чем свидетельствует частичка «Gov» в названии трояна (от англ. «government» - «правительство»). Вредонос способен перехватывать передаваемые по локальной сети данные, похищать пароли для авторизации в приложениях и передавать их на подконтрольный злоумышленникам сервер. GovRAT также может инфицировать USB-флэш-накопители червями для распространения вредоносного ПО на другие компьютеры. Приобрести троян можно на форуме Hell и черном рынке TheRealDeal в «темной паутине» за 2,5740 биткойна (около 100 452 руб.).


Согласно отчету InfoArmor, Popopret работает в паре с хакером PoM (Peace_of_Mind), отдельно продающим персональную информацию (электронные адреса и учетные данные) сотрудников правительственных и военных служб США. Выставленный на продажу архив содержит свыше 33 тыс. записей преимущественно работников Администрации общих служб (General Services Administration), служащих ВМС, а также сотрудников ряда авторитетных образовательных учреждений, в том числе Университета Южной Калифорнии и Университета Флориды. На момент написания новости товар был изъят из продажи.


Как пояснили эксперты, покупатели могут приобрести данную информацию для того, чтобы рассылать правительственным учреждениям фишинговые письма с содержащим вредоносное ПО (например, GovRAT) вложением или с ссылкой на вредоносный сайт. В добавок, Popopret сотрудничает с продавцами поддельных цифровых сертификатов, поэтому покупатели GovRAT могут успешно скрывать его от антивирусного ПО.

http://www.securitylab.ru/news/483813.php
Показать полностью 1

Арестованы хакеры из группы Crackas with Attitude, подозреваемые во взломе директоров ЦРУ и ФБР

Министерство юстиции США сообщило об аресте еще двух членов хакерской группы Crackas with Attitude, которая в 2015 году взяла на себя ответственность за взлом личной почты директора ЦРУ, заместителя директора ФБР, главы Национальный разведки США, а в начале 2016 года слила в сеть данные о десятках тысяч сотрудников правоохранительных органов США.
Арестованы хакеры из группы Crackas with Attitude, подозреваемые во взломе директоров ЦРУ и ФБР Хакеры, Взлом, ЦРУ, ФБР, Арест, Новости, Длиннопост

С осени 2015 года, злоумышленники атаковали руководителей американских спецслужб, в основном используя социальную инженерию. Как правило, все атаки CWA и публикация данных, полученных хакерами, сопровождались тегом #FreePalestine и прочими призывами к освобождению Палестины.


За это время Crackas with Attitude успели взломать почту директора ЦРУ Джона Бреннана (John Brennan) и передать всё содержимое его почтового ящика Wikileaks. Затем хактивисты проникли в почту заместителя директора ФБР Марка Джулиано (Mark Giuliano). Украденные файлы хакер опубликовал на Pastebin. Спустя еще несколько месяцев, хакеры вернулись, чтобы сообщить о взломе аккаунтов директора Национальной разведки США Джеймса Клэппера (James Clapper).


Но, судя по всему, после хакеры допустили большую ошибку, взломав национальную базу арестов (JABS US) и опубликовав в открытом доступе данные о 9000 сотрудников Министерства национальной безопасности США, 20 000 сотрудниках ФБР, 80 офицеров полиции Майами и 2400 представителей органов власти. В феврале 2016 года эти дампы были опубликованы на CryptoBin, и их публикацию напрямую связывали с группой Crackas with Attitude. Затем сайт CryptoBin пережил несколько странных уходов в оффлайн, и вскоре начались аресты, которые продолжаются до сих пор.


Первые трое участников Crackas with Attitude были задержаны еще в начале 2016 года. Так, в январе полиция Великобритании сообщила об аресте 16-летнего подростка, известного под псевдонимом Derp. Затем, в феврале 2016 года, ФБР и все те же британские правоохранители сообщили об аресте лидера группы, известного как Cracka, который тоже оказался подростком 16 лет. А неделю спустя был арестован 15-летний шотландец, известный как Cubed. Оказалось, что члены Crackas with Attitude не врали, когда заявляли прессе, что им нет даже 20 лет и, по сути, они школьники.


Теперь Министерство юстиции сообщило об арестах еще двух членов группы. На этот раз власти арестовали 22-летнего Эндрю Отто Боггса (Andrew Otto Boggs), известного как Incursio, и 24-летнего Джастина Грея Ливермана (Justin Gray Liverman), известного как D3f4ult. Оба задержанных проживали в штате Северная Каролина.

Арестованы хакеры из группы Crackas with Attitude, подозреваемые во взломе директоров ЦРУ и ФБР Хакеры, Взлом, ЦРУ, ФБР, Арест, Новости, Длиннопост
Помимо стандартного пресс-релиза на сайте Министерства юстиции США были опубликованы (PDF) и судебные документы. В бумагах, в частности, содержится список участников Crackas with Attitude, где перечислены их аккаунты в Twitter (см. иллюстрацию выше), а также приводятся цитаты разговоров участников группы. К примеру, на приведенном ниже скриншоте Боггс и Cracka обсуждают атаку на «связанную с американским государственными структурами Жертву 1», то есть речь, очевидно, идет о директоре ЦРУ Джоне Бреннане. При этом взломщики обсуждают, что собираются искать информацию об инопланетянах.
Арестованы хакеры из группы Crackas with Attitude, подозреваемые во взломе директоров ЦРУ и ФБР Хакеры, Взлом, ЦРУ, ФБР, Арест, Новости, Длиннопост

Журналисты издания Vice Motherboard, не раз общавшиеся с участниками CWA ранее, пишут, что еще один из членов группы, известный под псевдонимом Zoom, все еще находится на свободе. Zoom признался журналистам, что он «обеспокоен» из-за новых арестов:

«Я разговаривал с default вчера, в четыре часа утра, а сегодня оказалось, что к нему нагрянули с рейдом. Я думал, нас оставят в покое, после того как они забрали все мое оборудование. Мне до сих пор не вернули ноутбук».

По информации Motherboard, правоохранительные органы провели обыск у Zoom’а ранее в 2016 году, однако пока его не арестовали и не предъявили никаких обвинений. Также Zoom сообщил, что Боггса арестовали по ошибке, так как настоящий Incursio — это девушка.

«Cracka – это не человек, Cracka — это идея, — говорит Zoom. — Все мы Cracka, все мы внутри это чувствуем. Просто взгляните на нашу страну, взгляните, кого мы выдвигаем на пост президента. Америке нужны CWA, всем нам нужно открыть глаза . И федералы никогда нас не остановят».
Показать полностью 3

Российские компании становятся жертвами нового мощного троянца

«Лаборатория Касперского» обнаружила, что многие крупные организации в России пострадали от шифровальщика RAA. Троянец не только делает файлы нечитаемыми, но и загружает на устройство программу Pony для кражи паролей, позволяющую получить доступ к почтовым аккаунтам жертвы.

Российские компании становятся жертвами нового мощного троянца Вирус, Шифровальщик, Кража данных, Лаборатория Касперского, Raa, Пони, Пароль, Безопасность

Вероятно, это помогает злоумышленникам проводить целевые атаки: рассылая вредоносные письма по адресному списку пострадавшего от его имени, они тем самым усыпляют бдительность новых потенциальных жертв. Шифровальщик RAA полностью написан на языке JScript, что является редкостью среди зловредов этого типа. Распространяется он через электронные письма, имитирующие уведомления о просроченном платежном поручении. Чтобы затруднить обнаружение зловреда антивирусными средствами, злоумышленники используют архивацию. Вредоносный файл c расширением .js вложен в письмо в виде архива, защищенного паролем, который также указан в сообщении. Шифровальщик начинает свое действие после того, как пользователь распаковывает архив и запускает js-файл. Для придания письму убедительности мошенники добавляют, что из соображений безопасности прикрепленный документ защищен также методом асимметричного шифрования.


Скриншот электронного письма, через которое распространяется шифровальщик RAA:

Российские компании становятся жертвами нового мощного троянца Вирус, Шифровальщик, Кража данных, Лаборатория Касперского, Raa, Пони, Пароль, Безопасность

Троянец RAA активно развивается.

Его новая версия, появившаяся в августе, не запрашивает ключ для шифрования у сервера управления, а создает, шифрует и хранит его на зараженном устройстве, благодаря чему зловред может блокировать доступ к файлам также и на компьютерах, не подключенных к Интернету.

«Судя по всему, RAA был создан для проведения целевых атак на бизнес. Шифровальщик, распространяющийся с программой для кражи паролей, — это весьма опасный зловред, который помогает киберпреступникам неплохо заработать, ведь они могут не только получить выкуп, но и расширить список потенциальных жертв в результате сбора конфиденциальных данных. Угроза усугубляется еще и тем, что новая версия RAA умеет делать нечитаемыми файлы на компьютерах, не имеющих интернет-доступа», — комментирует Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

По данным «Лаборатории Касперского», за прошедший год программами-шифровальщиками были атакованы 38% российских компаний*. Чтобы снизить риск заражения и не пополнить этот список, «Лаборатория Касперского» рекомендует компаниям использовать надежные защитные решения с возможностями эвристического анализа; регулярно обновлять ПО на корпоративных устройствах и проводить оценку уровня защищенности IT-инфраструктуры; повышать осведомленность сотрудников о киберугрозах и предупреждать их о том, чтобы они не открывали файлы с опасными расширениями, такими как .exe, .hta, .wsf, .js, и в целом внимательно относились к получению писем от неизвестных отправителей.


«Лаборатория Касперского» детектирует шифровальщик RAA как Trojan-Ransom.JS.RaaCrypt, а распространяющуюся с ним программу Pony для кражи паролей как Trojan-PSW.Win32.Tepfer.

Пруф: http://www.anti-malware.ru/news/2016-09-09/20910

Показать полностью 1

Для подписчиков сообщества и модерация

Предлагаю внести несколько изменений систему постов сообществ и их модерации:


1.Можно добавить при добавлении статьи в сообщество метку "Для подписчиков". Это скорее нужно для администраторов и модераторов сообщества.

Такие заметки будут видеть только подписчики сообщества и они не будут отображаться в разделе "Свежее".

Это нужно в основном для того, чтобы донести информацию именно до подписчиков. Хотя кто-то может использовать для других целей.

2.Дать модераторам сообществ возможность не только банить пользователей, но удалять комментарии. Например СПАМ и прочую ересь. Для того чтобы лишний раз не дергать модераторов пикабу и ускорить процесс выявления нарушителя...

По сути для этого модераторы и назначаются.

Троян Gugi с легкостью обходит механизмы безопасности в Android 6 Marshmallow

В выпущенной в прошлом году Android 6 Marshmallow компания Google реализовала ряд нововведений, призванных улучшить безопасность мобильной операционной системы. Тем не менее, принятые меры становятся совершенно бесполезными, когда дело доходит до социальной инженерии.

Как сообщает эксперт «Лаборатории Касперского» Роман Унучек, операторы банковского трояна Trojan-Banker.AndroidOS.Gugi.c или просто Gugi обманным путем заставляют пользователей установить вредонос на свои устройства в обход механизмов безопасности в Android 6 Marshmallow.

Троян Gugi с легкостью обходит механизмы безопасности в Android 6 Marshmallow Вирус, Троян, Android, Безопасность, Данные, Социальная инженерия

Злоумышленники распространяют Gugi посредством фишинговых SMS-сообщений. Кликнув на содержащуюся в сообщении ссылку, жертва инициирует загрузку трояна на свое устройство. Здесь вредоносу нужно пройти первый тест.

Троян Gugi с легкостью обходит механизмы безопасности в Android 6 Marshmallow Вирус, Троян, Android, Безопасность, Данные, Социальная инженерия

В ответ на стремительный рост числа заражений вымогательским ПО Google добавила в Android 6 новую функцию, требующую у приложений, которые хотят открывать свои окна поверх других программ, запрашивать у пользователя соответствующее разрешение. Gugi получает у жертвы такое разрешение с помощью социальной инженерии.


С целью обеспечить себе возможность открывать окна поверх других Gugi открывает на экране устройства следующее уведомление:

«Для работы с графикой и окнами приложению необходимы права»

Единственная доступная жертве опция – «Предоставить». После нажатия на данную кнопку открывается диалоговое окно, разрешающее «рисование поверх других приложений». После того, как жертва дает соответствующее разрешение, Gugi блокирует устройство и отображает свое окно поверх любых других окон и диалогов.


Далее на экране появляется уведомление с требованием подтвердить, что пользователь является администратором устройства, и единственной кнопкой «Активировать». Как только жертва ее нажимает, троян запрашивает все необходимые ему права. После первого нажатия открывается следующее окно, затем следующее и так далее. Не дав утвердительные ответы на все запросы, пользователь не может вернуться в главное меню.


Как пояснил Унучек, не считая способности обходить механизмы защиты Android 6 и использовать протокол Websocket, Gugi является типичным банковским трояном. Вредонос отображает поверх других приложений свои окна и похищает данные банковских карт жертв. Gugi также способен похищать SMS-сообщения и контакты, совершать USSD-запросы и отправлять SMS по команде от C&C-сервера.


Пруф: http://allnokia.ru/news/262800/

Показать полностью 2

«Триколор ТВ» и Eutelsat представили двусторонний спутниковый интернет-доступ

«Триколор ТВ» совместно с Eutelsat Networks объявили о вводе в коммерческую эксплуатацию услуги двустороннего спутникового интернет-доступа. Как пояснили CNews в российской компании, услуга «Спутниковый интернет Триколор ТВ» позволяет получить двусторонний доступ к интернету на скоростях до 40 Мбит/с для прямого и до 12 Мбит/с для обратного канала связи в зоне покрытия спутника «Экспресс-АМУ1» (Eutelsat 36C).


Kирилл Янченко, генеральный директор Eutelsat Networks, филиала Eutelsat S.A, сказал:

«В феврале этого года был введен в эксплуатацию новый спутник «Экспресс-АМУ1» (Eutelsat 36C), оборудованный емкостью для оказания услуг широкополосного доступа. Мы хотели выйти на российский рынок спутникового интернета и мы рады расширить сотрудничество с нашим давним партнером «Триколор ТВ», с которым работаем уже более 10 лет в сфере спутникового телевидения. Благодаря этому стратегическому партнерству, мы уверены, что востребованная во всем мире услуга спутникового интернета станет массовой и в России».

Алексей Карпов, директор по продажам и абонентскому обслуживанию «Триколор ТВ» отметил:

«В августе была запущена HUB-станция в Дубне, а также проведено совместное тестирование всех систем взаимодействия с клиентом. Сейчас мы можем сказать, что новая услуга — современный, технологичный продукт, который удовлетворит потребности абонента в надежном и высокоскоростном интернете, в первую очередь там, где использование иного способа выхода в сеть затруднительно».

Для пользователей услуги «Спутниковый интернет «Триколор ТВ» разработан тарифный план, где цена формируется исходя из объема предоставляемого трафика. Стоимость минимального тарифа с объемом предоплаченного трафика 1 ГБ составляет 275 руб. в месяц. Далее стоимость тарифов увеличивается пропорционально объемам трафика. Такой подход обеспечит абоненту возможность выбора тарифа, исходя из его потребностей.


Скорость соединения на всех тарифах одинакова. На минимальной скорости доступ к интернету будет предоставляться даже при отсутствии средств на счету абонента. Это предусмотрено для удобства пользователя новой услуги — в случае, если счет не был пополнен заранее, у абонента сохраняется возможность оплатить сервис онлайн. Преимуществом данной услуги является также наличие на всех тарифах ночного безлимитного доступа к интернету без ограничений по скорости.


http://www.cnews.ru/news/line/2016-09-08_trikolor_tv_i_eutel...

Показать полностью

Глава компании SEC Consult взломал мошенников, прислав им вредоносный PDF

В начале августа 2016 года французский исследователь Иван Квиатковски проучил мошенников, выдававших себя за специалистов технической поддержки. Дело в том, что скаммеры атаковали родителей специалиста, с чем он мириться не пожелал и хитростью вынудил мошенника установить шифровальщика Locky на свой компьютер. О похожем поступке недавно рассказал и глава сингапурского подразделения компании SEC Consult, Флориан Лукавски (Florian Lukavsky). Он сумел скомпрометировать мошенников более крупного калибра и передал все собранные о них данные в руки правоохранительных органов.


О содеянном Лукавски рассказал журналистам издания The Register на конференции Hack in the Box, прошедшей в Сигнапуре, в августе 2016 года. Эксперту удалось разоблачить так называемых скаммеров-китобоев (или whaling-скаммеров). Основной бизнес таких парней заключается в организации хитроумных афер с применением социальной инженерии. Мошенники рассылают сотрудникам крупных, прибыльных предприятий письма, которые замаскированы под послания от начальства или от руководителей фирм-партнеров. В письмах поддельный босс просит сотрудников срочно перевести деньги на какой-либо банковский счет, который на самом деле принадлежит злоумышленникам.

Глава компании SEC Consult взломал мошенников, прислав им вредоносный PDF Взлом, Мошенничество, Вирус, Аккаунт, Данные, Шифровальщик, Windows 10, Длиннопост

Данная схема работает очень эффективно. Так, по данным ФБР, за семь месяцев было зафиксировано более 14 000 случаев whaling-мошенничества, а компании суммарно лишились более чем 2,2 млрд долларов. Среди пострадавших, были такие всемирно известные компании, как Mattel, потерявшая 3 млн долларов, Ubiquiti, лишившаяся 46,7 млн долларов, и бельгийский банк Crelan, чьи потери составили 78 млн долларов. При этом вернуть средства удается очень редко. К примеру, компания Ubiquiti сумела вернуть лишь 9 млн долларов из похищенных 46,7 млн.


Лукавски применил к мошенникам их же методы. Эксперт сумел скомпрометировать Microsoft-аккаунты злоумышленников.

Глава компании SEC Consult взломал мошенников, прислав им вредоносный PDF Взлом, Мошенничество, Вирус, Аккаунт, Данные, Шифровальщик, Windows 10, Длиннопост
«Некто выдал себя за CEO международной компании и запросил срочный денежный перевод, и лишь пару часов спустя они [пострадавшие] осознали, что это был скам. Мы, совместно с представителями правоохранительных органов, решили перехитрить мошенников, — рассказывает Лукавски. — Мы отправили им специально подготовленный PDF-файл, замаскированный под подтверждение транзакции. Как только они открыли его, мы узнали данные их Twitter, юзернеймы и идентификационные данные. В итоге мы смогли получить имена пользователей Windows 10 и [парольные] хеши, которые по умолчанию были привязаны к Outlook».

Парольные хеши Windows 10 не продержались долго, и вскоре исследователь предоставил полиции данные, которые позже привели к аресту ряда лиц в Африке.


Также эксперт признался журналистам, что ему очень понравилась недавняя история Ивана Квиатковски. Лукавски рассказал, что один из его друзей тоже недавно «поймал» whaling-скаммера и передал в руки правоохранительных органов и банков информацию сразу о семи различных счетах, принадлежавших злоумышленникам. Эксперт уверен, что такие аккаунты являются едва ли не самым ценным активом мошенников, так как в наши дни банки вводят все более жесткие механизмы регламентации и регулирования и уделяют больше внимания схемам, направленным против отмывания денег.

Показать полностью 2
Отличная работа, все прочитано!