Как известно, многие провайдеры ограничивают максимальную полосу пропускания для каждого абонента: кто-то получает мегабит, кто-то два, а кто-то 256 кбит/с, в зависимости от тарифного плана.
Однако несколько лет назад хакеры научились менять прошивку кабельного модема, чтобы повышать скорость и менять MAC-адрес устройства. Например, модификации подвержена популярная модель Motorola Surfboard 5100.
До сих пор неясно, является ли такая модификация нарушением закона, если устройство принадлежит абоненту и он не нарушает правила пользования сервисом. ответ на этот вопрос будет дан во время скорого судебного разбирательства.
По сообщению ФБР, 26-летний эксперт по кабельным модемам Райан Харрис, известный под ником DerEngel,был арестован неделю назад и помещён в камеру предварительного заключения.
[ Administrator, 5 ноября 2009, 08:54 | Просмотров: 4751 | Комментариев: 0 ]
Компания Microsoft представила седьмой выпуск глобального отчета Security Intelligence Report (SIR). Исследование проводится дважды в год и содержит подробные сведения о наиболее распространенных угрозах для корпоративных и частных пользователей по всему миру, а также раскрывает географическое распределение вредоносного ПО.
Отчет SIR v7 подготовлен на основе уникальных данных, полученных не только от известных независимых международных организаций (
http://nvd.nist.gov и др.), но и от 450 млн. пользователей бесплатного средства удаления вредоносных программ MSRT.
По итогам результатов ежемесячного просмотра миллиардов web-страниц поисковой системой Bing и ежедневного сканирования на вирусы и спам миллиардов писем от 300 миллионов пользователей почтовой службы Windows Live Hotmail по всему миру.
«Такая масштабная база данных, полученная из очень разных источников, представляет собой уникальную возможность для анализа состояния кибер-угроз. Выявленные в отчете тренды являются хорошим подспорьем для понимания существующих векторов атак.
При этом особо хочу отметить практическую направленность всех приведенных в SIR v7 рекомендаций - они практически сразу позволяют приступить к реализации защиты как корпоративных, так и домашних компьютеров», - сказал Владимир Мамыкин, директор по информационной безопасности Microsoft в России.
[ Administrator, 4 ноября 2009, 14:51 | Просмотров: 4865 | Комментариев: 0 ]
Несколько абонентов сети T-mobile в Нидерландах столкнулись с изощренным вымогательством в отношении их аппаратов iPhone. Злоумышленник предлагал пострадавшим перечислить на его счет в службе PayPal по 5 евро, а взамен обещал рассказать, как устранить уязвимость.
Ирония этого инцидента заключается в том, что все пострадавшие были владельцами взломанных аппаратов iPhone.
Взлом аппаратов iPhone с помощью процедур под общим названием «jailbreaking» имеет определенную популярность в разных странах. В принципе, такой взлом открывает пользователю доступ к некоторым дополнительным функциям аппарата.
Тем не менее, как показал очередной инцидент, такой взлом еще и отключается механизмы безопасности, которые компания Apple реализовала в программной платформе iPhone OS.
Как выяснилось, предприимчивый хакер использовал сканирование портов, чтобы выявить в сети оператора T-mobile взломанные iPhone с запущенной службой удаленного доступа по протоколу SSH.
Дело в том, что включение службы SSH является очень популярной операцией при взломе iPhones - это позволяет входить в аппарат через терминал и запускать стандартные команды системы UNIX.
[ Administrator, 4 ноября 2009, 13:09 | Просмотров: 8539 | Комментариев: 0 ]
Описание:Вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером.
Тип вредоносной программы:Backdoor
ОС подверженные заражению:Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:высокий
Размер:61 440 bytes
[ Administrator, 3 ноября 2009, 22:20 | Просмотров: 7045 | Комментариев: 0 ]
Специалисты управления «К» МВД России зафиксировали вредоносную активность серверов на хостинге China Telecom.
В управлении «К» говорят о «тревожном звоночке» из Китая. По мнению экспертов, китайская государственная телекоммуникационная компания может не знать о том, что ее ресурсы используют киберпреступники.
Управление «К» расследует «вредоносную активность» семи серверов, расположенных на хостинге китайской телекоммуникационной госкомпании China Telecom.
«Обнаружено около семи серверов, которые 24 часа в сутки сканируют интернет в поисках свободных портов. Они намерены запустить туда червя», - пояснил источник Infox.ru в бюро специальных технических мероприятий МВД России. По его словам, «это противозаконная деятельность, и для управления «К» это тревожный звоночек».
Пресс-служба China Telecom не ответила на вопросы Infox.ru, лишь подтвердив, что компания оказывает хостинг-услуги.
[ Administrator, 3 ноября 2009, 16:43 | Просмотров: 4497 | Комментариев: 0 ]
Министр внутренней безопасности США Джанет Энн Наполитано открыла Национальный центр кибербезопасности и интеграции коммуникаций (NCCIC).
Сотрудники нового подразделения из числа экспертов государственных ведомств и частных фирм будут заниматься мониторингом и предупреждением атак хакеров и агентов зарубежных правительств.
Во вступительном слове Наполитано напомнила, что сегодня все аспекты жизни в Америке - от средств связи до финансов и охраны здоровья - связаны с компьютерами. И эта зависимость делает США особо уязвимыми к кибератакам.
[ Administrator, 3 ноября 2009, 10:15 | Просмотров: 5643 | Комментариев: 0 ]
Одним из преимуществ волоконно-оптических кабельных сетей считается тот факт, что эта среда передачи информации более безопасна, чем медные провода.
Однако продвижение этой технологии приводит к тому, что этот факт уже не может являться бесспорным, как полагает автор доклада, посвящённого этой теме, - сотрудник компании International Data Groupo (IDG).
Аналитик Ромейн Фучеро (Romain Fouchereau) на основании результатов проведенных исследований делает вывод о том, что «новые и недорогие технологии сделали кражу данных легко возможной для хакеров, которых с трудом можно определить».
Представители бизнеса и различные организации, которые отправляют конфиденциальную информацию по волоконно-оптическим кабелям, могут вдруг обнаружить, что их данные уязвимы, поскольку большая часть кабельных сетей легко доступна и не очень надёжно защищена, отмечается в докладе.
Оптические сети могут быть атакованы хакерами, которые извлекают свет из сверхтонких оптических волокон. Если происходит подключение к волокну, то, используя уже существующую в настоящее время программу, можно осуществлять запись, мониторинг/анализ и «захват» данных.
[ Administrator, 3 ноября 2009, 09:59 | Просмотров: 5290 | Комментариев: 0 ]
Китайская внешняя разведка годами использует местную хакерскую элиту для получения разведданных из США, говорится в новом отчете, выпущенном под эгидой американского Конгресса.
Полученные сведения, как и навыки ведения кибервойн, будут использованы Китаем против США и их союзников в случае начала военного конфликта, предупреждают авторы исследования.
Группа консультантов Конгресса США, исследующих угрозы безопасности, которые могут возникнуть при торговле с Китаем, выпустила небезынтересный
отчет.
Вполне вероятно, что Китай развернул широкомасштабный сбор данных (в том числе и секретных) об американских компаниях и правительстве, чтобы обеспечить себе победу в любом будущем киберконфликте, считают эксперты.
По их мнению, в случае начала военных действий Китай будет атаковать не только сети Пентагона, но и союзников США в азиатско-тихоокеанском регионе - в частности, Японию.
В документе, подготовленном аналитиками Northrop Grumman по заказу Американо-китайской комиссии по вопросам экономики и безопасности, оценивается хакерский потенциал Китая, а также его готовность к ведению кибервойны.
[ Administrator, 2 ноября 2009, 19:35 | Просмотров: 4472 | Комментариев: 0 ]
Антивирусные эксперты из компании Trusteer обнаружили новый опасный банковский троян W32.Silon, атакующий системы онлайн-банкинга и их клиентов.
Новый троян сочетает в себе сразу две опасных функции: он похищает пользовательскую информацию для входа в системы онлайн-банкинга, а также подделывает ключи аутентификации для работы с системами банкинга.
Троян может работать с многими популярными банковскими системами с целью кражи информации из них, а также совершения финансовых махинаций. В Trustee считают, что данный код был создан специалистами, ранее имевшими богатый опыт работы с подобными технологиями.
[ Administrator, 2 ноября 2009, 11:19 | Просмотров: 7370 | Комментариев: 0 ]
1. ВведениеС самого раннего детства мы учимся анализировать - осознанно или нет - жесты и интонацию других людей. Как показали исследования, примерно в 60% случаев мы больше обращаем внимание на жестикуляцию человека, чем на его слова, и используем полученную информацию для оценки того, насколько правдив говорящий в момент речи.
Это необходимо нам для того, чтобы не стать жертвами обманщиков и мошенников и других людей, которые пытаются манипулировать нами. Однако обман и мошенничество представляют угрозу не только в реальной жизни - последнее время отмечается значительный рост количества разнообразных интернет-угроз.
Это означает, что при оценке потенциальной опасности необходим новый подход - электронные письма и сообщения от друзей в социальных сетях лишены жестов и интонации, и здесь мы можем ориентироваться только на текст и изображение. Означает ли это, что мы больше не можем доверять интуиции?
Казалось бы, это так, по крайней мере, на первый взгляд. Однако интернет предоставляет другие возможности, позволяющие компенсировать недостаток интуиции; тем не менее, для того, чтобы использовать эти возможности, мы должны знать, чего следует остерегаться.
Киберпреступники и мошенники вряд ли смогут изобрести колесо, поэтому однажды столкнувшись с мошенничеством или вредоносной программой и четко усвоив, что это такое, Вы сможете использовать эту информацию в будущем.
В этой статье мы рассмотрим некоторые типичные примеры и предложим методы защиты. В первую очередь статья будет полезна для новичков в Сети, однако, возможно, приведенные примеры также будут интересны и для завсегдатаев интернета.
2. Классические почтовые угрозы3. Фишинг4. Кто хочет стать отмывателем денег?5. Поддельные антивирусные программы6. Осторожно: скрытая подписка!7. Мошенничество в социальных сетях8. Опасность коротких URL9. Фильмы, игры, музыка и... вредоносные программы10. Заключение
[ Administrator, 31 октября 2009, 13:12 | Просмотров: 18785 | Комментариев: 1 ]