Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Рисковый и азартный три в ряд - играйте онлайн!

Камни в ряд онлайн!

Казуальные, Три в ряд, Мультиплеер

Играть

Топ прошлой недели

  • Carson013 Carson013 23 поста
  • Animalrescueed Animalrescueed 32 поста
  • Webstrannik1 Webstrannik1 52 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
1
celicavod
8 лет назад

Троян Funny collection как побороть?⁠⁠

Просьба о советах помощи! Эта мульткакаха меня достала!


Залез ко мне на комп этот безобидный с виду троян (Malware) известный как qtipr.com и Fanli90.cn, может у него еще много других линков. Его абсолютно не возможно вывести, по-крайне мере моими силами. Все что было найдено в ЧАВО мол отыщите вредоносную программу в установленных прогах, отключите вредный плагин, почистите реестр, сбросить домашнюю страницу, наладка Firefox полная брехня и чушь! Удаление браузера с записями в реестре и установка заново не помогает. Бесполезными для данного малваре оказались такие антишпионы как Spybot Search & Destroy 2.5.42.0 Technician Edition (версия для технического персонала, на нее оставалась надежда), SpyHunter, GridinSoft Anti-Malware, UnHackMe (не ставьте ее, это самый натуральный троян ;) )


В реестре все чисто.

Эта сволочь постоянно прописывается в ссылке на ЕХЕ,  ПОСТОЯННО

Показать полностью 2
[моё] Malware Funny Collection Вредоносное по Длиннопост
16
OVER9000POVAR
OVER9000POVAR
8 лет назад

Что ты делаешь делаешь?⁠⁠

Ты Тег для красоты Делаешь Вредоносное по Скриншот
4
1
Alterweb
Alterweb
8 лет назад

Вредоносный код.⁠⁠

- Если я расспечатаю код на бумаге то принтер при печати заразится?

- С принтером может и пронесет, а если с бумаги прочитать, может кардиостимулятор встать.

Юмор Вредоносное по Текст
3
36
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Обзор инцидентов кибербезопасности за прошлую неделю.⁠⁠

Краткий обзор главных событий в мире ИБ за период с 9 по 15 января.


Прошедшая неделя оказалась сравнительно спокойной с точки зрения кибербезопасности. Наиболее громкими событиями стали взлом компании Cellebrite, предоставляющей правоохранительным органам услуги по взлому мобильных устройств, массовые атаки на MongoDB и отзыв компанией GoDaddy 9 тыс. SSL-сертификатов. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 9 по 15 января 2017 года.


За полторы недели с момента увеличения числа атак на серверы MongoDB с использованием вымогательского ПО количество инфицированных хостов превысило 32 тыс. По данным сайта Bleeping Computer, изначально ответственность за инциденты лежала только на одной группировке, однако затем их количество возросло до 21. Наиболее серьезная из них, Kraken, решила монетизировать свое вымогательское ПО и выставила его на продажу. За $200 любой желающий может получить исходный код вредоноса, список из 100 тыс. IP-адресов незащищенных баз данных MongoDB и сканер для поиска открытых БД.


Группировка Shadow Brokers, известная взломом хакерского подразделения Агентства национальной безопасности США, объявила о своем решении уйти в тень. На прошлой неделе хакеры выставили на продажу очередную порцию похищенных у АНБ инструментов для кибершпионажа. Тем не менее, попытка хакеров заработать снова провалилась. Разочарованные очередной неудачей, Shadow Brokers объявили о своем уходе с киберпреступной сцены.


Израильская компания Cellebrite, специализирующаяся на взломах мобильных устройств по заказу правоохранительных органов, сама стала жертвой хакера. Неизвестный киберпреступник похитил с ее серверов 900 ГБ информации. Дамп содержит сведения о клиентах, связанную с продуктами компании техническую информацию, базы данных, а также сообщения от правительственных организаций разных стран, в том числе России, ОАЭ и Турции.


Хостинг-провайдер GoDaddy отозвал порядка 9 тысяч SSL-сертификатов после обнаружения ошибки в процедуре удостоверения подлинности доменов. Ошибка по недосмотру была привнесена 29 июля 2016 года во время рутинного изменения кода и затрагивала 8 951 сертификат, выданный с 29 июля 2016 года по 10 января 2017 года (менее 2% сертификатов, выданных в указанный период).


Ажиотаж вокруг iOS-игры Super Mario Run привлек внимание киберпреступников. Как оказалось, приложение Super Mario Run for Android распространяет банковский троян Marcher.


Исследователи из компании ESET обнаружили новый вариант вредоносного ПО KillDisk, предназначенного для атак на Linux-системы. Вредонос использовался в атаках на украинскую энергетическую компанию в декабре 2015 года и на финансовый сектор Украины в декабре 2016 года.

Показать полностью
iOS ESET Killdisk Godaddy Cellebrite Mongodb Взлом Вредоносное по Текст
2
Summerer
9 лет назад

Опять СМС-спам...⁠⁠

Вчера и сегодня завалили вредоносным спамом (заменил http на аштэтэпи что бы не пробовали перейти)

Первая смска с номера +380660334318

Вам послали MMS. Для просмотра перейдите по ссылке аштэтэпи:mms3.ru/444

Вторая смска с номера +79658588151:

для вас получено MMS аштэтэпи:/lookmms.ml

Будьте внимательны, не кликайте по этим ссылкам!

[моё] Мошенничество Мобильный Вредоносное по Спам Текст
6
31
Paull
Paull
9 лет назад
Информационная безопасность IT

Новое вымогательское ПО маскируется под игру Click Me⁠⁠

Новое вымогательское ПО маскируется под игру Click Me

Современный рынок вымогательского ПО может похвастаться большим разнообразием. Вирусописатели словно соревнуются друг с другом в изобретательности, всячески «приукрашивая» свои творения. На днях исследователь безопасности Карстен Хан (Karsten Hahn) обнаружил очередной образец вымогательского ПО, маскирующийся под бесплатную игру Click Me.

После установки на систему жертвы вредонос отображает на экране кнопку с надписью «Click Me» («Кликни на меня»). Когда пользователь пытается навести на нее курсор, кнопка выскальзывает и перемещается в другое место. Пока игрок тщетно пытается поймать неуловимую кнопку, вымогатель в фоновом режиме шифрует хранящиеся на его компьютере файлы.


В настоящее время шифровальщик все еще находится на стадии разработки и лишен некоторого функционала. К примеру, пока что он может шифровать только контент в директории D:\ransom-flag.png. Вредонос использует алгоритм шифрования AES и добавляет к имени файла расширение .hacked.


Когда в попытках кликнуть на кнопку жертва нажмет на экран определенное количество раз или нажмет на Enter, появится уведомление с требованием выкупа. Сообщение содержит изображения активиста Anonymous в маске и надпись «You have been Hacked» («Вас взломали»). В уведомлении также присутствует текст на фарси с требованием оплатить выкуп за восстановление зашифрованных файлов. Еще одним свидетельством того, что вредонос находится в стадии разработки, является отсутствие каких-либо инструкций по оплате.


securitylab.ru

Показать полностью
Вымогательство Шифрование Вредоносное по Вирус
5
2
Paull
Paull
9 лет назад

Банковский троян нагло грабит жителей Кирова⁠⁠

Банковский троян нагло грабит жителей Кирова

Управление МВД РФ по Кировской области предупредило кировчан о вредоносном ПО, похищающем денежные средства с банковских карт, «привязанных» к Android-устройствам.

О вредоносной программе стал известно, когда в полицию обратилась 38-летняя жительница Кирова с заявлением о пропаже с ее банковской карты свыше 10 тыс. руб. Как показало расследование, деньги были похищены неизвестными злоумышленниками, заразившими Android-устройство потерпевшей банковским трояном.


Поскольку женщина использовала услугу «Мобильный банк», вредонос смог похитить данные ее платежной карты, что позволило преступникам перечислить средства с ее счета на свой. По данному факту возбуждено уголовное дело по части 2 статьи 159.6 УК РФ (Мошенничество в сфере компьютерной информации, совершенное с причинением значительного ущерба гражданину).


Напомним, ранее SecurityLab сообщал о появлении нового банковского трояна для Android-устройств Tordow. Вредонос способен получать права суперпользователя на системе и похищать практически все хранящиеся на ней данные.


securitylab.ru

Показать полностью 1
Троян Вредоносное по Банкинг Кардинг Android
2
9
Paull
Paull
9 лет назад
Информационная безопасность IT

Более 50% Android-устройств уязвимы к атакам с применением Ghost Push⁠⁠

Более 50% Android-устройств уязвимы к атакам с применением Ghost Push

Даже спустя два года после обнаружения вредоносное семейство Ghost Push остается одной из серьезных угроз для 57% устройств на базе операционной системы Android. Таковы данные исследования, проведенного специалистами китайской компании Cheetah Mobile.

Троян Ghost Push работает на всех версиях Android до 6.0 Marshmallow. После установки на системе жертвы вредоносное ПО получает права суперпользователя и может инсталлировать нежелательные приложения и рекламу, вести наблюдение за действиями пользователя, а также похищать персональную информацию. Кроме прочего, троян использует бинарные файлы SU с различными параметрами для предотвращения получения прав суперпользователя другими сторонними приложениями.


Распространение Ghost Push осуществляется через сайты с контентом «для взрослых», вредоносные рекламные сообщения, а также посредством версий различных приложений, таких как Demo, Photo Background Changer Ultimate, Puzzle Bubble-Pet Paradise, RootMasterDemo, SuperZoom, Door Screen Locker или Mxplayer. Последнее - легитимный видеоплеер, который распространяется на популярных XDA-форумах.


http://www.securitylab.ru

Показать полностью
Android Вредоносное по Троян Безопасность
9
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии