Apaxa

Apaxa

пикабушник
пол: мужской
поставил 477 плюсов и 104 минуса
проголосовал за 0 редактирований
4020 рейтинг 2 подписчика 640 комментариев 17 постов 3 в "горячем"
0

Знаменка - Алексеевка.

Здравствуйте, сдаётся мне что любая область России может "похвастаться" такой же дорогой, но всё же хочется поделиться состоянием одной дороги Знаменского района, Тамбовской области.

Этот "автобан" протяженностью 26 км соединяет две федеральные трассы, "Москва - Астрахань" и "Тамбов - Воронеж".

В черте дороги есть 4 села и один посёлок:

Кикинка, Кузьминский, Третьяки, Алексеевка, Егоровка.

Примечательно эта дорога тем, что вот как уже третий год, несколько проблемных мест на этой дороге игнорируются дорожным службами, хотя местячковый ремонт там ведётся ежегодно. Администраци до этого нет дела, она там не ездит, может в интернете увидит этот "автобан".

Знаменка - Алексеевка. Российские дороги, Тамбовская область, Фотография, Длиннопост
Знаменка - Алексеевка. Российские дороги, Тамбовская область, Фотография, Длиннопост
Знаменка - Алексеевка. Российские дороги, Тамбовская область, Фотография, Длиннопост
Знаменка - Алексеевка. Российские дороги, Тамбовская область, Фотография, Длиннопост
Знаменка - Алексеевка. Российские дороги, Тамбовская область, Фотография, Длиннопост
Знаменка - Алексеевка. Российские дороги, Тамбовская область, Фотография, Длиннопост
Знаменка - Алексеевка. Российские дороги, Тамбовская область, Фотография, Длиннопост
Показать полностью 6
4954

С Днём Рождения 4PDA!!!

С Днём Рождения 4PDA!!! 4pda, Полезные сайты, Интернет

Сегодня 13 апреля 2019 года исполняется 14 лет сайту 4PDA, лучшему сайту Рунета в своей тематике, собравшему на своих форумах более 7,5 миллионов пользователей мобильных устройств.

С Днём Рождения наш верный помощник и неиссякаемый кладезь информации.

Непадающих серверов, процветания тебе, здоровья и успехов твоим пользователям!

2249

С Днём Рождения 4PDA!!!

С Днём Рождения 4PDA!!! 4pda, Полезные сайты, Интернет

Сегодня в пятницу 13 апреля 2018 года исполнилось 13 лет самому чёткому сайту по мобильным устройствам в Рунете.

С праздником тебя наш любимый 4PDA, процветания и долгих лет жизни твоим пользователям и серверам!

11

«Доктор Веб»: свыше 78 000 000 рублей клиентов Сбербанка находятся под угрозой.

«Доктор Веб»: свыше 78 000 000 рублей клиентов Сбербанка находятся под угрозой. Вирус, Сбербанк, Доктор веб, Длиннопост

Вирусные аналитики компании «Доктор Веб» зафиксировали распространение троянца Android.BankBot.358.origin, который нацелен на клиентов Сбербанка. Эта вредоносная программа крадет информацию о банковских картах, выводит деньги со счетов, а также блокирует зараженные устройства и требует выкуп. Ущерб, который может нанести Android.BankBot.358.origin, превышает 78 000 000 рублей.


Android.BankBot.358.origin известен компании «Доктор Веб» с конца 2015 года. Вирусные аналитики установили, что новые модификации троянца Android.BankBot.358.origin предназначены для атаки на российских клиентов Сбербанка и заразили уже более 60 000 мобильных устройств. Однако, поскольку вирусописатели распространяют множество различных версий этого вредоносного приложения, число пострадавших может значительно увеличиться. Суммарный объем средств, которые злоумышленники способны украсть с банковских счетов владельцев зараженных устройств, превышает 78 000 000 рублей. Кроме того, киберпреступники могут похитить более 2 700 000 рублей со счетов мобильных телефонов.


Этот банковский троянец распространяется при помощи мошеннических СМС, которые могут рассылать как киберпреступники, так и сама вредоносная программа. Чаще всего сообщения отправляются от имени пользователей сервиса Avito.ru. В таких СМС потенциальной жертве предлагается перейти по ссылке – якобы чтобы ознакомиться с ответом на объявление. Например, популярен текст: «Добрый день, обмен интересен?». Кроме того, иногда владельцы мобильных устройств получают поддельные уведомления о кредитах, мобильных переводах и зачислениях денег на счет в банке.


При переходе по ссылке из такого сообщения жертва попадает на принадлежащий злоумышленникам сайт, откуда на мобильное устройство скачивается apk-файл вредоносного приложения. Для большей убедительности вирусописатели используют в Android.BankBot.358.origin значок настоящей программы Avito, поэтому вероятность успешной установки троянца после его загрузки увеличивается. Некоторые модификации банкера могут распространяться под видом других программ – например, ПО для работы с платежными системами Visa и Western Union.


При первом запуске Android.BankBot.358.origin запрашивает доступ к правам администратора устройства и делает это до тех пор, пока пользователь не согласится предоставить ему необходимые полномочия. После получения нужных привилегий троянец показывает ложное сообщение об ошибке установки и удаляет свой значок из списка программ на главном экране. Так Android.BankBot.358.origin пытается скрыть свое присутствие на смартфоне или планшете. Если же в дальнейшем пользователь пытается удалить банкера из списка администраторов, Android.BankBot.358.origin активирует функцию самозащиты и закрывает соответствующее окно системных настроек. При этом некоторые версии троянца дополнительно устанавливают собственный PIN-код разблокировки экрана.


После инфицирования устройства Android.BankBot.358.origin соединяется с управляющим сервером, сообщает ему об успешном заражении и ожидает дальнейших указаний. Главная цель троянца – похищение денег у русскоязычных клиентов Сбербанка, при этом основным вектором атаки является фишинг. Злоумышленники отправляют троянцу команду на блокирование зараженного устройства окном с мошенническим сообщением. Оно имитирует внешний вид системы дистанционного банковского обслуживания Сбербанк Онлайн и отображается для всех пользователей независимо от того, являются ли они клиентами Сбербанка или другой кредитной организации. В этом сообщении говорится о якобы поступившем денежном переводе в размере 10 000 рублей. Для получения средств владельцу смартфона или планшета предлагается указать полную информацию о банковской карте: ее номер, имя держателя, дату окончания действия, а также секретный код CVV. При этом без ввода требуемых данных мошенническое окно невозможно закрыть, и устройство остается заблокированным. В результате пользователь вынужден подтвердить «зачисление средств», после чего информация о карте передается злоумышленникам, и они могут беспрепятственно украсть все деньги с банковского счета жертвы.


Однако на момент публикации этого материала существующие модификации троянца не выполняют полную проверку сведений о банковских картах, и после ввода любых данных снимают блокировку. В результате пострадавшие от Android.BankBot.358.origin владельцы мобильных устройств могут избавиться от фишингового окна и воспользоваться антивирусом, чтобы удалить вредоносную программу. Для этого в мошенническую форму необходимо ввести произвольный номер карты, который состоит из 16 или 18 цифр, а также указать любой срок ее действия в диапазоне от 2017 до 2030 года включительно. При этом ни в коем случае нельзя вводить информацию о настоящей карте Сбербанка или другой кредитной организации, т. к. злоумышленники получат к ней полный доступ.


Тем не менее, ничто не мешает вирусописателям отдать команду на повторную блокировку смартфона или планшета после обнаружения обмана. Поэтому после того как фишинговое окно будет закрыто, необходимо как можно скорее проверить устройство антивирусом и удалить троянца с мобильного устройства: https://download.drweb.ru/android/


Если у пользователя подключена услуга Мобильный банк, Android.BankBot.358.origin с ее помощью пытается украсть деньги со счета жертвы. Вредоносная программа незаметно отправляет СМС с командами для выполнения операций в системе онлайн-банкинга. Троянец проверяет текущий баланс карты пользователя и автоматически переводит средства либо на банковский счет злоумышленников, либо на счет их мобильного телефона.


Для получения дополнительного дохода некоторые версии Android.BankBot.358.origin могут заблокировать зараженное устройство сообщением с требованием оплаты штрафа за просмотр запрещенных видео. Кроме того, чтобы скрыть вредоносную активность (например, поступление подозрительных СМС), различные модификации троянца способны также блокировать экран зараженного смартфона или планшета уведомлением об установке некоего системного обновления.


Вирусописатели могут настраивать параметры окон блокировки в панели администрирования управляющего сервера. Например, задавать текст выводимых сообщений, продолжительность их отображения, а также требуемую сумму выкупа.


Наряду с кражей денег и блокировкой зараженных устройств Android.BankBot.358.origin способен выполнять и другие вредоносные действия. Получая команды от злоумышленников, троянец может:


загружать собственные обновления;

рассылать СМС-сообщения по всем номерам из телефонной книги;

рассылать СМС-сообщения по указанным в командах номерам;

загружать заданные киберпреступниками веб-сайты;

отправлять на сервер хранящиеся на устройстве СМС-сообщения;

получать информацию о контактах из телефонной книги;

создавать поддельные входящие СМС-сообщения.

Антивирусные продукты Dr.Web для Android успешно детектируют и удаляют все известные модификации Android.BankBot.358.origin, поэтому для наших пользователей троянец опасности не представляет. Специалисты «Доктор Веб» передали информацию о троянце в Сбербанк и продолжают наблюдать за развитием ситуации.


https://news.drweb.ru/show/?c=5&i=11802&lng=ru



P.s Представители Сбербанка опровергли информацию об угрозе вируса Android.BankBot.358.origin для клиентов банка и заверили, что пользователи банковского приложения защищены средствами, разработанными в «Лаборатории Касперского».


P.p.s Пиздят наверное представители Сбербанка.

Показать полностью

Что скрывается под челкой этого смартфона: угадаете?

Вот вы думали, что эмо уже давно куда-то исчезли и мода прошла. А что вы вокруг постоянно видите? Сплошные челки на смартфонах. А под ними ведь самое интересное. И нет, не заплаканные глаза эмо-боя с потекшей подводкой. А важные детали картинок.


Чтобы доказать вам это мы вместе с HONOR сделали игру, где вы можете проверить свою интуицию и логику. Под мигрирующей по экрану челкой мы спрятали важные детали картинок. Будет сложно! Но для каждого уровня мы написали подсказки, чтобы помочь вам сориентироваться. Готовы?

Отличная работа, все прочитано!