Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр  Что обсуждали люди в 2024 году? Самое время вспомнить — через виммельбух Пикабу «Спрятано в 2024»! Печенька облегчит поиск предметов.

Спрятано в 2024

Поиск предметов, Казуальные

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
sprinter80
7 лет назад
Лига Юристов

Как защитить авторство?⁠⁠

Здравствуйте дорогие друзья.
на написание этого поста меня сподвигла вот эта ситуация https://pikabu.ru/story/fallout_monopoly__yokhokho_piratskoe...

____У меня вопрос к пикабушникам, компьютершикам и разработчикам по.
Суть проблемы!
____ Супруга работает в крупной сетевой компании тренером (учитель короче для новичков). Как тренер она ведёт мастер классы и ей также приходится делать презентации(в основном в формате PDF - слышал что если файл PDF создан, то его уже не изменить) , готовить материалы на цифровых носителях.
____Собственно вопрос у меня в следующем как можно зашить авторство тренингов? Чтобы её тренинги даже в случае копирования можно было опознать? Возможно существует какие-то скрытые цифровые подписи или ещё какие либо уловки?

Как защитить авторство? Кража данных, Зашита прав, Авторские права
[моё] Кража данных Зашита прав Авторские права
26
5
xsls2
7 лет назад

Wi-Fi взломали⁠⁠

"Сегодня во второй половине дня должен состоятся анонс о распространении нового эксплоита известного как KRACK. Опасность этого хака в том, что он использует уязвимость в безопасности Wi-Fi, позволяя "прослушивать" трафик между компьютерами и беспроводными точками. Как отмечает Ars Technica уязвимость полагается на несколько брешей в менеджменте ключами протокола безопасности WPA2 — распространенной схеме аутентификации, используемой в личных и открытых Wi-Fi сетях.

Если простым языком, то все очень серьезно.

В результате эксплоит позволяет:

Расшифровывать трафик

Перехватывать пакеты данных

Захватывать TCP-подключние

Инъекция HTTP-контента

На данный момент не ясно, насколько легко захватывать и вести прослушивание на Wi-Fi сетях, больше подробностей должно появиться на сайте, посвященном эксплоиту."

https://shazoo.ru/2017/10/16/57928/wi-fi-vzloman

Wi-Fi Интернет Компьютер Сети Хакеры Вирус Кража данных Текст
10
24
Dark1234
7 лет назад

М.видео- Нам всё равно)⁠⁠

Всем доброго времени суток! мой первый пост, до настоящего момента никогда подобного не писал.

Не сложно догадаться, что речь пойдет об одном из лидеров ритейла электроники и бытовой техники в России - М.видео с замечательным слоганом "Нам не все равно", но по мне так им пофиг на все ваши проблемы, которые возникают у покупателей, главное бери и плати))
Чудесная история "великого" обмана началась с того, что долго мучился с выбором бытовой техники для новой квартиры и магазином в котором эту технику покупать. Выбор пал именно на М.Видео, подкупила промо акция, в результате которой при покупке холодильника Indesit за 22 т.р., предлагали аж 6,5 тысяч рублей бонусами, которые смело можно было потратить на покупку другой необходимой техники в доме, стиральная машина например.
Зашел на сайт, все оформил и вуаля, через пару дней(03.09.2017) холодильник уже стоит на своем почетном месте) С нетерпением ждал момента когда же будут зачислены обещанные 6,5 тысяч бонусов! прошло дней 5, бонусы так и не активировались, позвонил на горячую линию, сказали мол ждите 2 недели и все будет активно. Действительно 2 недели (к 18 сентября 2017) и бонусы можно тратить. Но находился в отпуске и как то отложил покупку стиралки на начало октября. Но не тут то было, по приезду в город, захожу в личный кабинет на сайте http://www.mvideo.ru/ и вижу что бонусы то ТЮ-ТЮ, было 6920, а осталось всего 420, при этом покупок никаких не совершал. Стало интересно куда же, мать его они растворились!

М.видео- Нам всё равно) МВидео, Мошенничество, Бонусы, Кража данных, Длиннопост

Не мудрено, что кто-то очень ушлый из сотрудников магазина М.ВИдео(Нам все равно), имеет доступ к личным данным клиентов и использует это в своих личных интересах, для покупки товаров за счет чужих бонусных рублей. Причем при покупке в магазине обязательно приходит сообщение на телефон с кодом для подтверждения оплаты бонусных рублей! но 28.09 Я никаких покупок не совершал, тем более бонусными рублями, смс никаких не приходило! ВОт так началась бюрократическая история с м.видео. Позвонил на горячую линию (8-800-200-777-5), сказали чтобы сфотографировал карточку на которой находились бонусы в доказательство, что  я являюсь ее держателем и не терял ее.

Собственно все сделал как и просили и отправил письмо по адресу 24@mvideo.ru

М.видео- Нам всё равно) МВидео, Мошенничество, Бонусы, Кража данных, Длиннопост

Ответ пришел довольно быстро, но с новыми требованиями.... Тут я вспомнил что живу в России...)

М.видео- Нам всё равно) МВидео, Мошенничество, Бонусы, Кража данных, Длиннопост

Собственно, подготовил все документы и направил вновь по указанному выше адресу, потому что очень уж хотелось купить стиралку и потратить эти чертовы бонусы=) и Бингооо ожидайте ответа ДО 72 часов(считаем с даты получения письма 01.10) и Вам ответят!)))))

М.видео- Нам всё равно) МВидео, Мошенничество, Бонусы, Кража данных, Длиннопост

Сегодня уже 10.10 Ответа так и не поступило, Жалько, что компания не следует за своим слоганом(Нам не все равно) и так наплевательски относятся к конфиденциальности информации своих покупателей, что можно вот так в раз все украсть и не отвечать на письменные заявления!
И да, почему это сделано руками сотрудников м видео, да потому что обычным покупателям можно оплатить бонусами только 50% от стоимости товаров, а в моей ситуации потратили 6500 а доплатили 40 рублей) Надеюсь аукнится еще сотрудникам м.видео ТРЦ Галерея(г Санкт-Петербург, Лиговский проспект д.30а).

Кто читает, подумайте по поводу покупки в данном магазине, потому что завлекают пряниками хорошо, точно также эти пряники и отбирают...

И да, ответ на заявление я все таки надеюсь получить.

Показать полностью 4
[моё] МВидео Мошенничество Бонусы Кража данных Длиннопост
20
15
BOMBERuss
BOMBERuss
8 лет назад
Информационная безопасность IT

Многофункциональный банковский Android-троян Tordow может похитить любые данные на системе⁠⁠

Эксперты «Лаборатории Касперского» обнаружили банковский Android-троян, обладающий необычным функционалом для вредоносного ПО подобного рода. Первая версия вредоноса, получившего название Trojan-Banker.AndroidOS.Tordow.a (по классификации ЛК), была обнаружена в феврале нынешнего года. С тех пор программа значительно эволюционировала и обзавелась функционалом, позволяющим ее операторам осуществлять новые типы атак.


Троян Tordow распространяется в составе программ, имитирующих популярные приложения «ВКонтакте», «ДругВокруг», Pokemon Go, Telegram, «Одноклассники» или Subway Surf. По словам исследователей, злоумышленники загружают из Google Play легитимные приложения и внедряют новый код и файлы.

Многофункциональный банковский Android-троян Tordow может похитить любые данные на системе Вирус, Смартфон, Троян, Кража данных, Android, Tordow

После загрузки вредоносного приложения, код расшифровывает и запускает файл, внедренный атакующими. На втором этапе файл связывается с управляющим сервером и загружает основной модуль трояна, содержащий ссылки для загрузки ряда дополнительных файлов, в том числе эксплоита для получения прав суперпользователя, новых версий вредоносного ПО и пр. Количество ссылок зависит от цели злоумышленников. Более того, каждый из файлов может загружать с сервера, расшифровывать и запускать новые модули. В результате преступники получают набор функций, позволяющих удаленно получить контроль над устройством и похитить деньги.


Вредоносное ПО способно:

-перехватывать, отправлять и удалять SMS-сообщения; 

-записывать, перенаправлять, совершать и блокировать звонки;

-проверять баланс на счете; 

-менять C&C-сервер; 

-загружать и запускать файлы; 

-устанавливать и удалять приложения; 

-отображать нужные злоумышленникам интернет-страницы; 

-генерировать и оправлять на управляющий сервер список с файлами, содержащимися на устройстве; 

-перезагружать смартфон.



Помимо вредоносных модулей, Tordow загружает популярный набор эксплоитов для повышения привилегий на системе и получения прав суперпользователя. Далее вредонос похищает базу данных браузера, установленного по умолчанию в Android, и Google Chrome, если он инсталлирован. БД содержат все сохраненные пользователем в браузере логины и пароли, историю посещений, файлы cookies и в некоторых случаях банковские сведения. В итоге злоумышленники могут получить доступ к нескольким учетным записям жертвы на различных сайтах.


Обладая правами суперпользователя, вредонос может похитить практически любые данные на системе – от фотографий и документов, до файлов, содержащих банковскую информацию.


Пост.

Показать полностью 1
Вирус Смартфон Троян Кража данных Android Tordow
9
12
BOMBERuss
BOMBERuss
8 лет назад
Информационная безопасность IT

Загрузчик H1N1 обзавелся новым функционалом⁠⁠

Теперь вредонос может похищать информацию и обходить функцию UAC.
Загрузчик H1N1 обзавелся новым функционалом Вирус, H1n1, Кража данных, Windows

Разработчики загрузчика H1N1 начали расширять возможности вредоноса. По данным исследователей из компаний Cisco и Proofpoint, новые версии трояна получили ряд новых функций, в том числе способность собирать информацию на инфицированных системах и отправлять ее в зашифрованном виде на C&C-сервер злоумышленников.

H1N1 может похищать учетные данные, сохраненные в браузерах Mozilla Firefox и Internet Explorer, а также в Microsoft Outlook. В настоящее время возможности вредоноса не столь широки по сравнению с другим вредоносным ПО подобного рода, однако в будущем функционал может стать более сложным, считают эксперты. Помимо прочего, вредонос может удалять теневые копии, отключать функцию восстановления системы, а также обходить функцию Контроля учетных записей в Windows (UAC) при помощи техники, позволяющей подключить вредоносную DLL-библиотеку и запустить ее на системе с повышенными привилегиями.


Предыдущие версии вредоноса были неоднократно замечены в кампаниях по распространению троянов Pony или Vawtrack. Однако с недавних пор злоумышленники начали использовать только новую версию H1N1. Эксперты Cisco зафиксировали спам-кампанию, в ходе которой преступники распространяют письма с прикрепленным вредоносным файлом DOC. В документе содержится VBA-скрипт, загружающий и устанавливающий на компьютер жертвы троян H1N1. По данным исследователей, кампания нацелена на предприятия финансовой, энергетической и коммуникационной сферы, а также на правительственный и военный секторы.

http://blogs.cisco.com/security/h1n1-technical-analysis-reve...

http://www.securitylab.ru/news/483880.php

Показать полностью
Вирус H1n1 Кража данных Windows
2
14
BOMBERuss
BOMBERuss
9 лет назад
Информационная безопасность IT

Российские компании становятся жертвами нового мощного троянца⁠⁠

«Лаборатория Касперского» обнаружила, что многие крупные организации в России пострадали от шифровальщика RAA. Троянец не только делает файлы нечитаемыми, но и загружает на устройство программу Pony для кражи паролей, позволяющую получить доступ к почтовым аккаунтам жертвы.

Российские компании становятся жертвами нового мощного троянца Вирус, Шифровальщик, Кража данных, Лаборатория Касперского, Raa, Пони, Пароль, Безопасность

Вероятно, это помогает злоумышленникам проводить целевые атаки: рассылая вредоносные письма по адресному списку пострадавшего от его имени, они тем самым усыпляют бдительность новых потенциальных жертв. Шифровальщик RAA полностью написан на языке JScript, что является редкостью среди зловредов этого типа. Распространяется он через электронные письма, имитирующие уведомления о просроченном платежном поручении. Чтобы затруднить обнаружение зловреда антивирусными средствами, злоумышленники используют архивацию. Вредоносный файл c расширением .js вложен в письмо в виде архива, защищенного паролем, который также указан в сообщении. Шифровальщик начинает свое действие после того, как пользователь распаковывает архив и запускает js-файл. Для придания письму убедительности мошенники добавляют, что из соображений безопасности прикрепленный документ защищен также методом асимметричного шифрования.


Скриншот электронного письма, через которое распространяется шифровальщик RAA:

Российские компании становятся жертвами нового мощного троянца Вирус, Шифровальщик, Кража данных, Лаборатория Касперского, Raa, Пони, Пароль, Безопасность

Троянец RAA активно развивается.

Его новая версия, появившаяся в августе, не запрашивает ключ для шифрования у сервера управления, а создает, шифрует и хранит его на зараженном устройстве, благодаря чему зловред может блокировать доступ к файлам также и на компьютерах, не подключенных к Интернету.

«Судя по всему, RAA был создан для проведения целевых атак на бизнес. Шифровальщик, распространяющийся с программой для кражи паролей, — это весьма опасный зловред, который помогает киберпреступникам неплохо заработать, ведь они могут не только получить выкуп, но и расширить список потенциальных жертв в результате сбора конфиденциальных данных. Угроза усугубляется еще и тем, что новая версия RAA умеет делать нечитаемыми файлы на компьютерах, не имеющих интернет-доступа», — комментирует Федор Синицын, старший антивирусный аналитик «Лаборатории Касперского».

По данным «Лаборатории Касперского», за прошедший год программами-шифровальщиками были атакованы 38% российских компаний*. Чтобы снизить риск заражения и не пополнить этот список, «Лаборатория Касперского» рекомендует компаниям использовать надежные защитные решения с возможностями эвристического анализа; регулярно обновлять ПО на корпоративных устройствах и проводить оценку уровня защищенности IT-инфраструктуры; повышать осведомленность сотрудников о киберугрозах и предупреждать их о том, чтобы они не открывали файлы с опасными расширениями, такими как .exe, .hta, .wsf, .js, и в целом внимательно относились к получению писем от неизвестных отправителей.


«Лаборатория Касперского» детектирует шифровальщик RAA как Trojan-Ransom.JS.RaaCrypt, а распространяющуюся с ним программу Pony для кражи паролей как Trojan-PSW.Win32.Tepfer.

Пруф: http://www.anti-malware.ru/news/2016-09-09/20910#

Показать полностью 1
Вирус Шифровальщик Кража данных Лаборатория Касперского Raa Пони Пароль Безопасность
10
59
BOMBERuss
BOMBERuss
9 лет назад
Информационная безопасность IT

Обнаружен сайт, предлагающий фишинг услуги⁠⁠

В наше время никого не удивить тем, что хакеры продают свою малварь «по подписке», к примеру, предлагая вымогательское ПО как услугу (RaaS, ransomware-as-a-service). Однако экспертам компании Fortinet удалось обнаружить кое-что более интересное: русскоязычный сайт, который работает по модели Phishing-as-a-Service, то есть предлагает в качестве услуги фишинг. Ресурс под названием Fake-Game работает с 2015 года и за скромную плату предлагает всем желающим создать поддельные копии страниц социальных сетей, почтовых сервисов, игровых платформ и так далее.

По данным исследователей, сайт работает с июля 2015 года, причем не в даркнете, а открыто, на домене в зоне .ru. Прямо на главной странице сайта платформа Fake-Game сообщает, что «на данный момент суммарно угнано 696418 аккаунтов» и предлагает «быстро и бесплатно получить желаемые аккаунты: ВКонтакте, Одноклассники, Танки Онлайн, Wargaming, STEAM, Warface и другие».

Обнаружен сайт, предлагающий фишинг услуги Фишинг, Услуги, Халява, Кража данных, Пароль, Длиннопост

Фишеру предлагают пройти регистрацию, после которой нужно выбрать, какие именно учетные данные требуется украсть. Если, к примеру, выбран Gmail, то сайт сгенерирует ссылку вида gmail.disland.xyz, в конец которой будет добавлен уникальный ID «подписчика», чтобы тот впоследствии смог отслеживать угнанные им аккаунты (см. скриншоты ниже).

Обнаружен сайт, предлагающий фишинг услуги Фишинг, Услуги, Халява, Кража данных, Пароль, Длиннопост
Обнаружен сайт, предлагающий фишинг услуги Фишинг, Услуги, Халява, Кража данных, Пароль, Длиннопост
Всё, что должен сделать атакующий далее, — отправить фальшивую ссылку своей жертве. Как не трудно догадаться, по ссылке располагается поддельная страница, в точности имитирующая тот или иной сервис. Если продолжить пример, начатый выше, — это будет страница авторизации Gmail. Как только пользователь введет свои учетные данные на такой фейковой странице, атакующий увидит в личном кабинете Fake-Game, что атака сработала, а личные данные и IP-адрес жертвы будут записаны и отображены там же. Здесь же начинающему фишеру рекомендуют разные варианты дальнейших действий. Так, украденные данные предлагают или использовать в личных целях, или продать на другом русскоязычном сайте, на который приводится ссылка.
Обнаружен сайт, предлагающий фишинг услуги Фишинг, Услуги, Халява, Кража данных, Пароль, Длиннопост
Самое интересное заключается в том, что все вышеперечисленные услуги сайт предлагает бесплатно. Операторы Fake-Game монетизируют свой бизнес, предлагая платные VIP-аккаунты, которые имеют расширенную функциональность по сравнению с базовыми. Стоит такой аккаунт всего 230 рублей в месяц (два месяца обойдутся 370 рублей; три месяца в 465 рублей). Платным пользователям предлагаются VIP-версии поддельных страниц, доступ к редактированию поддельных ссылок, доступ ко всем пользовательским аккаунтам, кроме VIP, статус продавца и статистику, чат технической поддержки и так далее.
Обнаружен сайт, предлагающий фишинг услуги Фишинг, Услуги, Халява, Кража данных, Пароль, Длиннопост

Исследователи пишут, что Fake-Game насчитывает уже 61 269 подписчиков и привлекает новых пользователей собственными партнерскими программами и скидками.


В заключение специалисты Fortinet отмечают, что хотя Fake-Game явно ориентирован на русскоязычную аудиторию, бизнес-модель этой фишинговой платформы выглядит весьма эффективной, а значит, появление аналогичных сервисов в других регионах – вопрос ближайшего времени.

Пост: https://xakep.ru/2016/09/05/phaas/

Сайт-сниффер: http://fakeg.ru/admin/

Показать полностью 5
Фишинг Услуги Халява Кража данных Пароль Длиннопост
16
sng2014
sng2014
9 лет назад

А - апасность)⁠⁠

А - апасность) Скриншот, Фото, Текст, Кража данных, Компьютер
Показать полностью 1
Скриншот Фото Текст Кража данных Компьютер
16
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии