Перейти к содержанию

Рекомендуемые сообщения

Re/code узнал о планах Twitter увеличить размер постов до 10 тысяч символов

Twitter планирует предоставить пользователям возможность создавать посты длиной до 10 тысяч символов.


Об этом сообщает портал Re/code со ссылкой на информированные источники.По их словам, в соцсети рассчитывают реализовать идею до конца первого квартала 2016 года. Не исключено, что на первых этапах максимальная длина сообщения будет больше нынешних 140, но меньше 10 тысяч символов — в Twitter эту концепцию на переходный период называют Beyond 140.
Официальных комментариев соцсети порталу получить пока не удалось.Информация о том, что Twitter собирается изменить ограничения по максимальной длине твитов, появлялась в сентябре прошлого года, однако официального подтверждения так и не нашла.
Сервис микроблогов Twitter, позволяющий обмениваться короткими текстами, был запущен в июле 2006 года, ограничение в 140 знаков было одной из основных его характеристик.

Ссылка на комментарий
Поделиться на другие сайты

Член общественной палаты призвал хакеров взломать турецкие сайты

Член Общественной палаты Георгий Федоров считает, что нельзя оставлять без ответа взлом турецкими хакерами аккаунта министра связи РФ Николая Никифорова в Instagram.


По его словам, российские взломщики, которые действительно любят Родину, должны сделать тоже самое с кем-нибудь из государственных властей Турции.
Также, политический деятель отметил, что в произведенной кибератаке нет ничего удивительного, и это однозначно недружественный шаг. По его мнению, это связано с преобладающими в Турции националистскими настроениями и поддержкой таких взломов со стороны официальных властей страны.
Стоит отметить, что в настоящее время все фотографии с провокационными надписями из аккаунта в Instagram министра связи и массовых коммуникаций России Николая Никифорова удалены. Страничка, которую взломали турецкие хакеры, вновь работает.

Ссылка на комментарий
Поделиться на другие сайты

Названы самые уязвимые приложения и ОС 2015 года

По данным Национального института стандартов и технологий США (The National Institute of Standards and Technology, NIST), в тройку лидеров по количеству раскрытых уязвимостей вошли мобильная и настольная ОС от Apple и Adobe Flash Player.


В общей сложности в Mac OS X было обнаружено 384 уязвимостей, в iOS – 375, а в Flash Player – 314.На четвертой позиции также оказались продукты от Adobe – пакет программ AIR SDK и кроссплатформенная среда для запуска приложений Adobe AIR (246 уязвимостей). Для сравнения, в 2014 году топ-5 наиболее уязвимых приложений и ОС выглядел следующим образом: Microsoft Internet Explorer, Apple Mac OS X, ядро Linux, Google Chrome и Apple iOS.
Очевидно, браузеры улучшили показатели, поскольку теперь IE находится на седьмом месте (231 уязвимость), а Chrome – на восьмом (187 уязвимость). Нелюбимая поклонниками Apple операционная система Android занимает в списке двадцатое место (130 уязвимостей).
Тройка лидеров среди компаний, в чьих продуктах было обнаружено больше всего проблем с безопасностью, выглядит несколько иначе. Первое место безраздельно закрепилось за Microsoft – 1561 уязвимость, второе – за Adobe (1504) и третье – за Apple (1147).
Приведенные данные могут быть неточными, поскольку учитывают лишь публично раскрытые уязвимости. Политика раскрытия у разных компаний отличается, поэтому реальные цифры могут быть другими.

Ссылка на комментарий
Поделиться на другие сайты

Обнаружено первое в мире вымогательское ПО на JavaScript

Специалисты Emsisoft обнаружили новый вид вымогательского ПО, работающего на основе JavaScript.


Об этом сообщается в блоге компании. Вредонос Ransom32 позволяет заблокировать работу системы и зашифровать персональные данные пользователей. Для восстановления доступа к информации жертва должна выплатить вымогателям выкуп через Bitcoin.
На первый взгляд Ransom32 практически не отличается от другого вымогательского ПО. Использовать вредонос для вымогательства может любой злоумышленник, имеющий Bitcoin-кошелек. Для обработки данных о регистрациях используется скрытый сервер в анонимной сети Tor.
Введя адрес Bitcoin-кошелька, злоумышленник получит доступ к административному интерфейсу. На специальной странице преступник может настроить параметры вымогательского ПО – например, отображаемые вредоносом сообщения, тип шифруемых файлов и сумму выкупа.
Вредонос поставляется в качестве самораспаковывающегося архива WinRAR размером в 22 Мб. При запуске содержимое архива копируется в папку с временными файлами пользователя и происходит открытие вредоноса.
Вымогательское ПО использует для запуска фреймворк NW.js, позволяющий создавать десктопные приложения с помощью JavaScript и HTML. Вредонос пытается имитировать браузер Chrome – исполняемый файл выглядит как почти идеальная копия интернет-обозревателя.
При запуске вымогательское ПО прописывается в автозагрузке и запускает встроенный клиент Tor. Впоследствие Ransom32 соединяется с C&C-сервером по порту 85, шифрует файлы пользователя и отображает сообщение о необходимости выплаты выкупа.
Вредонос шифрует файлы со следующими расширениями: *.jpg, *.jpeg, *.raw, *.tif, *.gif, *.png, *.bmp, *.3dm, *.max, *.accdb, *.db, *.dbf, *.mdb, *.pdb, *.sql, *.*sav*, *.*spv*, *.*grle*, *.*mlx*, *.*sv5*, *.*game*, *.*slot*, *.dwg, *.dxf, *.c, *.cpp, *.cs, *.h, *.php, *.asp, *.rb, *.java, *.jar, *.class, *.aaf, *.aep, *.aepx, *.plb, *.prel, *.prproj, *.aet, *.ppj, *.psd, *.indd, *.indl, *.indt, *.indb, *.inx, *.idml, *.pmd, *.xqx, *.xqx, *.ai, *.eps, *.ps, *.svg, *.swf, *.fla, *.as3, *.as, *.txt, *.doc, *.dot, *.docx, *.docm, *.dotx, *.dotm, *.docb, *.rtf, *.wpd, *.wps, *.msg, *.pdf, *.xls, *.xlt, *.xlm, *.xlsx, *.xlsm, *.xltx, *.xltm, *.xlsb, *.xla, *.xlam, *.xll, *.xlw, *.ppt, *.pot, *.pps, *.pptx, *.pptm, *.potx, *.potm, *.ppam, *.ppsx, *.ppsm, *.sldx, *.sldm, *.wav, *.mp3, *.aif, *.iff, *.m3u, *.m4u, *.mid, *.mpa, *.wma, *.ra, *.avi, *.mov, *.mp4, *.3gp, *.mpeg, *.3g2, *.asf, *.asx, *.flv, *.mpg, *.wmv, *.vob, *.m3u8, *.csv, *.efx, *.sdf, *.vcf, *.xml, *.ses, *.dat.
В качестве алгоритма шифрования используется AES с 128-битным ключом в режиме CTR. Для каждого файла используется отдельный ключ.
Node-WebKit (NW.js) — комбинация Node.js и встроенного браузера WebKit. Код JavaScript выполняется в особом окружении, из которого есть доступ к стандартному API браузеров и к Node.js.

Ссылка на комментарий
Поделиться на другие сайты

Финляндия экстрадирует «российского хакера» Сенаха по просьбе США

Минюст не увидел препятствий для выдачи российского бизнесмена, подозреваемого американцами в вирусной атаке на серверы


Представители минюста Финляндии в пятницу решили выдать 39-летнего гражданина РФ Максима Сенаха властям США, обвинивших российского программиста в интернет-мошенничестве на миллионы долларов.
Программист был задержан в августе 2015 года неподалеку от российско-финской границы после отдыха с семьей. Арестовать 39-летнего бизнесмена из Великого Новгорода потребовали представители Миннеаполиса. «Министерство юстиции решило сдать российского гражданина Максима Сенаха в США для суда. Решения министерства юстиции не могут быть обжалованы. Сенаха подозревают в компьютерном мошенничестве. Препятствий на пути выдачи не существует», - заявили представители пресс-службы ведомства Финляндии.
В финском Минюсте также отметили, что Хельсинки и Вашингтон заключили двустороннее соглашение о выдаче обвиняемых в киберпреступлениях. Сообщается, что ордер на арест российского разработчика выдан окружным федеральным судом США в штате Миннесота.
Уполномоченный МИД России по вопросам прав человека, демократии и верховенства права Константин Долгов назвал задержание Сенаха противопроавным. Он отметил, что логичнее было бы сначала направить соответствующую информацию в Россию. Долгов напомнил, что РФ и США сотрудничают в уголовно-правовой сфере.
Сам Максим Сенах до сих пор воздерживался от каких либо комментариев. О нем известно, что родился и вырос он в Карелии, где и получил диплом инженера-программиста. Сайт Compromatwiki сообщает, что Сенах работал по специальности в Костoмукше в горнодобывающей компании «Карельский окатыш», входящей в «Северсталь». Позже он уволился и занялся собственным бизнесом, который связан с интернет-торговлей.
Сенах также известен интернет-сообществу как хакер. Основанием для этого могли послужить записи на форумах веб-мастеров, где его знают под ником Maxim Senakh. Представители Финляндии и США не расскрывают детали обвинения, но известно, что речь идет об интернет-мошенничествах, которые нанесли ущерб исчисляемый миллионами долларов.

Ссылка на комментарий
Поделиться на другие сайты

Мошенники атакуют пользователей Dell

На форумах техподдержки Dell появились многочисленные сообщения от пользователей о мошенниках, выдающих себя за сотрудников компании.


Очевидно, в руках злоумышленников оказалась конфиденциальная информация пользователей, ранее обращавшихся в техподдержку Dell. Мошенники хорошо осведомлены о моделях устройств и возникавших с ними технических проблемах.
Представители Dell ограничились лишь заявлением об «активности хакеров, пытающихся взломать web-сайт компании». Прямого ответа на вопрос, произошла ли утечка данных пользователей, в Dell не предоставили.
Подобный случай не первый, когда пользователи жалуются на мошенников, выдающих себя за техподдержку компании. В мае прошлого года возникла аналогичная проблема, и так же как и сейчас, Dell не подтвердила, но и не опровергла факт взлома.
Помимо атаки, злоумышленники могли получить доступ к пользовательским данным другими способами, например, приобретя их у недобросовестных сотрудников Dell.

Ссылка на комментарий
Поделиться на другие сайты

Авторы трояна Linux.Encoder выпустили третью версию ПО с новыми ошибками

Разработчики вымогательского ПО Linux.Encoder, атакующего пользователей Linux, выпустили третью версию программы.


По данным специалистов ИБ-компании Bitdefender, вредонос Linux.Encoder 3 уже поразил более 600 web-серверов по всему миру. В этот раз вирусописатели постарались исправить недоработки предыдущих версий, но допустили новые ошибки. В результате экспертам Bitdefender вновь удалось «вскрыть» шифрование Linux.Encoder.
Ранее специалисты компании обнаружили уязвимость в процессе генерации AES-ключей, используемых вредоносным ПО. По словам специалистов, ошибка в конфигурации программного обеспечения позволяет извлечь AES-ключ без необходимости использования RSA-ключа, продаваемого оператором трояна. В отличии от предыдущих версий, третья редакция Linux.Encoder генерирует случайные ключи, используя хеш-функцию для обфускации временного значения «последнее изменение» в файлах, однако авторы вредоносного ПО снова забыли о важном моменте.
«По всей видимости, вирусописатели совершенно забыли о необходимости выбора алгоритма хеширования и все данные, обработанные хеш-функцией, остаются без изменений. В результате полный AES-ключ теперь записывается в зашифрованный файл, благодаря чему восстановить информацию становится проще простого», - указывается в блоге Bitdefender.
Компания уже традиционно выпустила бесплатный инструмент, позволяющий расшифровать файлы, пострадавшие от Linux.Encoder.
По словам исследователей, разработчики Linux.Encoder продолжают совершенствовать программу и даже прислушиваются к советам специалистов в области информационной безопасности, высмеивающими ошибки вирусописателей. Как считают эксперты Bitdefender, появление работоспособной версии вымогательского ПО – всего лишь дело времени.

Ссылка на комментарий
Поделиться на другие сайты

.XYZ обогнал .US по числу регистраций

На минувшей неделе новый общий домен верхнего уровня .XYZ достиг очередного рубежа.


Число регистраций в нем превысило 1 726 541. Об этом сегодня сообщили в «Координационном центре национального домена сети интернет» со ссылкой на The Domains, который приводит статистику ресурса RegistrarStats.com.
Как результат, .XYZ обошел по числу регистраций национальный домен Соединенных Штатов Америки .US, в котором, по данным того же источника, зарегистрировано 1 670 478 имен. Как известно, история домена .US насчитывает 30 лет — он был запущен 15 февраля 1985 г.
Домен же .XYZ стартовал 2 июня 2014 г. Таким образом, полутора лет существования ему хватило, чтобы обойти .US. На сегодняшний день .XYZ занимает шестое место среди всех общих доменов по числу регистраций, отметили в центре.

Ссылка на комментарий
Поделиться на другие сайты

Apple зарегистрировала домены apple.car и apple.auto

Компания Apple зарегистрировала связанные с автомобилями доменные имена.


Событие произошло на фоне слухов о разработке компанией собственного автомобиля.
Apple зарегистрировала связанные с автомобилями доменные имена. Это произошло на фоне слухов о возможном выпуске компанией собственного автомобиля, сообщает Reuters.
По данным агентства, производитель iPhone зарегистрировал сразу несколько доменных имен, включая apple.car, apple.cars и apple.auto еще в декабре.
Первым о том, что Apple зарегистрировал связанные с автомобилями домены, сообщил портал MacRumors, отметив, что это могло быть связано с внедрением системы CarPlay, которая позволяет обладателям iPhone совершать звонки и прослушивать голосовые сообщения, не отрывая руки от руля.
Reuters отмечает, что Apple до сих пор публично не говорила о своих планах разработки собственного автомобиля, однако компания ранее активно нанимала специалистов автомобильной отрасли из таких компаний, как Ford и Mercedes-Benz.
В сентябре глава Apple Тим Кук в интервью The Wall Street Journal, комментируя слухи о разработке компанией собственного автомобиля, предупредил, что мировая автомобильная промышленность находится на грани технологической революции.
"Я полагаю, что отрасль находится в точке перехода к огромным изменениям, не просто эволюционным изменениям", — сказал Кук. От ответа на вопрос о разработке компанией собственной модели машины он уклонился. Однако Кук дал понять, что серия технологических сдвигов предоставляет редкую возможность для сторонних компаний войти в автобизнес.
Тогда же глава Apple отметил, что в настоящее время главной задачей компании является завоевание благосклонности автолюбителей, чтобы убедить их использовать систему CarPlay.
В конце сентября источники The Wall Street Journal в Apple рассказывали, что компания планирует запустить в производство собственный электромобиль к 2019 году. Проект по его созданию носит кодовое имя "Титан".

Ссылка на комментарий
Поделиться на другие сайты

Турецкий хакер осужден на 334 года за банковское мошенничество

В Турции местному хакеру вынесен судебный приговор, предусматривающий рекордный срок заключения в 334 года.


В минувшее воскресенье суд города Мерсин приговорил 26-летнего хакера по имени Онур Копчак к 135 годам тюремного заключения за хищение и последующую продажу данных кредитных карт 11 человек.
В 2013 году Копчак уже был осужден на 199 лет 7 месяцев и 10 дней лишения свободы за мошенничество с применением электронных средств связи. Таким образом суммарный срок заключения турецкого хакера составляет рекордных 334 года, сообщает местное издание Daily Sabah.
Онур Копчак был арестован в 2013 году по обвинению в организации фишинговых схем. По данным следствия, мошенник вместе с 11 сообщниками похищал банковские данные пользователей (в том числе номера кредитных карт) обманом заставляя переходить на фишинговые web-сайты, имитирующие легитимные ресурсы финорганизаций.
Турецкие правоохранительные органы предъявили хакеру обвинения в мошенничестве, хищении личности, создании поддельного сайта, несанкционированном доступе к информации и мошенничестве с использованием электронных средств коммуникации. В том же году после рассмотрения жалоб от 43 клиентов банков хакер был приговорен судом к 199 годам 7 месяцам и 10 дням лишения свободы.
Однако на этом дело не закончилось. Позже в правоохранительные органы поступили заявления от еще 11 клиентов банков, повлекшие новое судебное разбирательство. В итоге Копчаку был вынесен еще один приговор, предусматривающий 135 лет лишения свободы. О том, сколько денег было похищено Копчаком и его сообщниками, не сообщается.

Ссылка на комментарий
Поделиться на другие сайты

Шифратор маскируется под Google Chrome

Международная антивирусная компания Eset предупредила о появлении нового шифратора Ransom32, маскирующегося под браузер Google Chrome.


Как сообщили сегодня в Eset, Ransom32 является первым шифратором, написанным на языке JavaScript и работающим на платформе NW.js. В настоящее время экспертами исследованы версии Ransom32 для Microsoft Windows, но программа может быть адаптирована для Linux и Apple OS X.
Создатели Ransom32 реализуют шифратор по модели SaaS («программное обеспечение как услуга»). Для генерации вредоносной программы и получения доступа к панели управления покупателю достаточно указать адрес своего биткоин-кошелька. Оператор Ransom32 сможет самостоятельно задавать сумму выкупа в биткоинах, создавать текст требования выкупа, а также просматривать статистику заражений и полученных средств.
Ransom32 распространяется через традиционные для шифраторов каналы: вредоносные сайты, атаки типа drive-by-download, вложения в электронной почте, а также сложные атаки с использованием троянов-загрузчиков или бэкдоров. После загрузки и исполнения в зараженной системе Ransom32 осуществляет шифрование файлов более ста распространенных форматов, включая TXT, .DOC, .JPG, .GIF, .AVI, .MOV, .MP4, и выводит на экран сообщение для жертвы. Для связи с управляющим сервером шифратор использует анонимную сеть Tor.
Шифрование производится с помощью 128-битного ключа, при этом для каждого файла генерируется новый ключ. Вредоносная программа предлагает жертве расшифровать один файл, чтобы убедиться, что восстановление данных возможно. Эксперты Eset рекомендуют регулярно создавать резервные копии важных файлов, обновлять операционную систему и программное обеспечение, включая антивирусное ПО, а также игнорировать подозрительные письма.
Антивирусные продукты Eset Nod32 детектируют новую вредоносную программу как Win32/Filecoder.NFR.

Ссылка на комментарий
Поделиться на другие сайты

Microsoft закрыла 25 «дыр» в Windows, Internet Explorer, Edge и Office

Microsoft выпустила девять бюллетеней безопасности для различных версий Windows, Internet Explorer, Edge и Office, устраняющие в общей сложности 25 уязвимостей.


Microsoft во вторник, 12 января 2016 г., выпустила новое ежемесячное обновление, включившее в себя девять бюллетеней безопасности (с номерами c MS16-001 по MS16-008 плюс MS16-010). Большая часть бюллетеней (шесть из девяти) помечены как «критические», то есть предназначены для устранения критических уязвимостей, позволяющих злоумышленникам получать контроль над системой. Всего обновление устраняет 25 уязвимостей.
Наиболее серьезная уязвимость содержится в Internet Explorer и позволяет злоумышленнику дистанционно исполнить на ПК жертвы произвольный код после того, как пользователь посетит вредоносный сайт. Обновление устраняет аналогичную уязвимость и в новом браузере Microsoft Edge, который поддерживается только в операционной системе Windows 10.
Помимо Windows 10, бюллетени предназначены для следующих продуктов: Windows Vista SP2, Windows 7 SP1, Windows 8, Windows 8.1, Windows RT и Windows RT 8.1, а также Windows Server 2008 SP2, Windows Server 2008 R2 SP1 и SP2, Windows Server 2012 и Windows Server 2012 R2, Office 2007 SP3, Office 2010 SP2, Office 2013 SP1, Office 2013 RT SP1, Office 2016, Office for Mac 2011 и Office for Mac 2016.
Примечательно, что новое обновление вышло в последний день поддержки Windows 8. Эта операционная система была выпущена в 2012 г. Пользователи, которые желают продолжить получать обновления, должны перейти на Windows 8.1. Эта процедура бесплатна. Помимо этого, с 12 января 2016 г. Microsoft прекратила поддержку всех версий Internet Explorer, за исключением самой последней из них - Internet Explorer 11.

Ссылка на комментарий
Поделиться на другие сайты

Арестованы лидеры группировки, вымогавшей выкуп за прекращение DDoS-атак

Как сообщается на официальном сайте Европола, в результате совместной операции правоохранительных органов Австрии, Германии, Великобритании, а также Боснии и Герцеговины была арестована ключевая фигура из группировки DD4BC, еще один подозреваемый задержан.


DD4BC (расшифровывается как DDoS for Bitcoin – DDoS за биткоины) – киберпреступная группировка, с апреля прошлого года занимавшаяся вымогательством. Злоумышленники требовали от жертв выкуп и в случае неуплаты осуществляли DDoS-атаку.
Благодаря сведениям, предоставленным подразделением по расследованию киберпреступлений Службы столичной полиции Лондона, правоохранители раскрыли личности руководителей DD4BC, проживающих в Боснии и Герцеговине. В ходе обыска было изъято множество доказательств вины арестованных.
Главными жертвами группировки являлись представители игорного бизнеса, однако в последнее время преступники распространили деятельность на платежные сервисы и сферу развлечений. Средняя мощность осуществляемых злоумышленниками DDoS-атак составляла 13,34 Гбит/с, а в некоторых случаях этот показатель достигал 56,2 Гбит/с.
Для того чтобы прекратить атаку, жертва должна была уплатить выкуп в размере 25-50 биткоинов (приблизительно $11250-22500).

Ссылка на комментарий
Поделиться на другие сайты

Anonymous атаковали компанию Nissan

Anonymous продолжают акции протеста против убийства китов в Японии. На этот раз активисты вывели в offline главный сайт крупного японского автопроизводителя Nissan.


Сообщение о DDoS-атаке появилось в четверг, 13 января, и на момент написания новости домены nissan.co.jp и nissan-global.com оставались недоступными.
Согласно сообщению в Twitter, атакован был только японский домен, однако из-за «слабой защиты» сайты Nissan обрушились по всему миру. По словам Anonymous, похищение информации не являлось их целью, и системам компании ничего не угрожает.
«Ах да, и позаботьтесь о безопасности, тогда люди не смогут обрушивать ваши системы с помощью одной лишь шуточной атаки», – заявили активисты.
Как сообщили изданию Bloomberg представители Nissan, автопроизводитель не имеет никакого отношения к китобойному промыслу, однако в целях предотвращения ущерба от дальнейших атак вывела свои сайты в offline.
Кампания #OpSeaWorld, запущенная активистами в знак протеста против решения японского правительства возобновить китобойный промысел, стартовала в прошлом месяце. В рамках операции 10 декабря Anonymous вывели из строя персональный сайт премьер-министра Японии Синдзо Абэ, а десятью днями позднее – 97 сайтов, имеющих отношение к японскому правительству.
В конце прошлого года активисты обрушили сайт еще одного японского автопроизводителя – Honda Motor. Правда, атака не имела политической или какой-либо другой подоплеки и была осуществлена исключительно ради шутки.

Ссылка на комментарий
Поделиться на другие сайты

Обнаружен новый троян для удаленного доступа Trochilus

Исследователи из Arbor Networks обнаружили вредоносную кампанию, направленную против азиатских правительственных и общественных организаций.


Согласно экспертам, хакерская группировка Group 27 из Восточной Азии получает удаленный доступ к системам жертв с помощью нового, пока еще редко встречающегося трояна Trochilus (произносится «трокилас»).
В прошлом году исследователи из Arbor Networks и других компаний зафиксировали атаки на сайты правительств стран Азии с использованием вредоносного ПО PlugX и EvilGrab и передали полученные данные региональной Компьютерной группе реагирования на чрезвычайные ситуации (CERT).
Дополнительное ПО было обнаружено и удалено с инфицированных сайтов. Как оказалось, некоторые программы принадлежали семейству RAT под названием Trochilus.
В общей сложности был обнаружен целый кластер из семи вредоносных программ, названный исследователями Seven Pointed Dagger (дословно «Кинжал с семью клинками»). ПО обладало обширным функционалом и могло использоваться для шпионажа – инфицируя систему, трояны перемещались по внутренней сети в поисках стратегических целей.
Одним из «клинков» кластера оказался Trochilus.По словам экспертов, обнаруженный образец обладал стандартным набором функций RAT и способностью полностью или почти полностью обходить обнаружение антивирусными продуктами. Trochilus – весьма редкая программа, обнаруженная пока только в кластере с троянами PlugX, 9002 и EvilGrab.

Ссылка на комментарий
Поделиться на другие сайты

«Яндекс.Переводчик» освоил эльфийский язык

Ко дню рождения Джона Толкина «Яндекс.Переводчик» освоил эльфийский язык синдарин.


Об этом сообщили в «Яндексе».«Команда сервиса изучила эльфийские рукописи и попыталась восстановить один из древних языков Средиземья. Благодаря машинному обучению и технологической магии это удалось, — рассказали в компании. — Теперь “Яндекс.Переводчик” подскажет, как будет по-эльфийски, например, “Моя прелесть”. Или, наоборот, переведёт с синдарина на любой другой из 66 языков, которые есть на сервисе».
Переводить с эльфийского и обратно можно только в веб-версии «Яндекс.Переводчика», для отображения слов на синдарине используется письменность Tengwar. Пока перевод с эльфийского работает в альфа-режиме.

Ссылка на комментарий
Поделиться на другие сайты

Происламистские хакеры атаковали сайт министерства образования и науки Таджикистана

Утром в четверг, 14 января, тунисская происламистская хакерская группировка Fallaga-Team атаковала официальный сайт министерства образования и науки Таджикистана.


Злоумышленники опубликовали на главной странице ресурса maorif.tj фотографии и видеоролик запрещенной в стране организации «Джундуллох», передает «Радио Озоди» со ссылкой на представителя министерства образования и науки Таджикистана Эхсона Хушвактова.
На сайте также было размещено адресованное России и россиянам послание от Fallaga-Team, призывающее прекратить поддержку «преступного режима Башара Асада». Согласно обращению, российский народ должен оказать давление на свое правительство с целью вывода российских вооруженных сил из Сирии.
В настоящее время работа сайта министерства образования и науки Таджикистана возобновлена.
Около года назад после террористической атаки на редакцию французского сатирического журнала Charlie Hebdo хакеры атаковали официальный сайт посольства Таджикистана в Париже. Возобновить работу ресурсу удалось только спустя несколько дней. Тогда же жертвой Fallaga-Team стал web-сайт популярного редактора исходного кода Notepad++.

Ссылка на комментарий
Поделиться на другие сайты

Турецкие хакеры осуществили дефейс сайта посольства РФ в Израиле

Турецкие хакеры из группировки Bortecine Siber Tim осуществили дефейс официального сайта посольства РФ в Израиле.


Инцидент произошел утром в воскресенье, 17 января.О взломе сайта хакеры сообщили на странице группировки в Facebook. По состоянию на 15:00 МСК в воскресенье, 17 января, ресурс был недоступен. Судя по сохранившейся в кэше Google странице, хакеры разместили на сайте флаг Турции и портрет Мустафы Кемаля Ататюрка – первого президента республики.
Перед этим злоумышленники из группировки Bortecine Siber Tim взломали учетную запись министра связи и массовых коммуникаций России Николая Никифорова в Instagram. В ночь на 3 января хакеры разместили от имени чиновника несколько изображений. На картинках был изображен глава басмаческого движения Энвер-Паша, основатель Турецкой республики Мустафа Кемаль Ататюрк, момент падения военного самолета, подбитый лайнер и два турецких флага.
По словам Никифорова, поддержка сервиса не реагировала на обращение чиновника в течение девяти часов. Министр остался недоволен безопасностью Instagram по сравнению с прочими сервисами.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры взломали рекламные мониторы в украинском метро

Неизвестные хакеры, по всей видимости, являющиеся поклонниками сериала «Шерлок», взломали сеть рекламных мониторов в киевском метро и разместили изображение одного из героев картины – профессора Мориарти.


В результате выходки хакеров пассажиры не могли увидеть на экране информацию о станциях подземки.
«Хакеры взломали систему мониторов в киевском метро, разместив там фотографию профессора Мориарти из сериала "Шерлок Холмс"», - гласит сообщение на странице «Наш Киев» в Facebook.
Как пояснили изданию «Киев сегодня» в пресс-службе столичного метрополитена, данные мониторы являются собственностью частной компании. Согласно договоренности, метрополитен имеет право транслировать только названия станций и правила поведения в подземке.
В настоящее время ведется расследование инцидента.Это не первый случай, когда хакеры осуществляют взлом рекламных щитов. В октябре 2014 года злоумышленники получили несанкционированный доступ ко всем уличным экранам в Киеве и разместили антирекламу политических партий.

Ссылка на комментарий
Поделиться на другие сайты

Reg.ru начинает премиальную регистрацию в зоне .РУС

Российский регистратор и хостинг-провайдер Reg.ru с 18 января начал премиальную регистрацию в доменной зоне .РУС для всех пользователей, независимо от правового статуса, наличия товарного знака или территориального расположения.


Данный этап позволяет пользователям приобрести лучшие домены до старта открытой регистрации без каких-либо ограничений, сообщили в Reg.ru.
«Участие в данном этапе позволяет зарегистрировать красивый и лаконичный домен при более низком уровне конкуренции, в отличие от свободной регистрации», — отметили в регистраторе.
Адрес в доменной зоне .РУС подойдёт организации или интернет-проекту, ориентированному на русскоязычных пользователей. Зарегистрировать домен вида РОМАШКА.РУС или КРЕСЛО-КРОВАТЬ.РУС могут как российские организации, так и международные компании любой отрасли — производственной, e-commerce, туристической, строительной, транспортной, финансовой, сферы культура и многих других.
Премиальная регистрация будет проходить в формате голландского аукциона с 18 января по 11 марта. Весь период будет разделён на одиннадцать этапов продолжительностью от 3 до 9 дней. Стоимость регистрации домена на первом этапе составит 2 400 000 рублей. С каждым новым этапом стоимость регистрации будет планомерно снижаться, и в завершении аукциона зарегистрировать домен можно будет всего за 2 400 р. Стоимость дальнейшего продления домена в зоне .РУС для розничных покупателей составит 1 219 р.за один год.
Для регистрации домена в рамках премиального этапа достаточно оставить заявку на сайте аккредитованного регистратора Reg.ru с указанием одного из одиннадцати периодов регистрации и желаемого адреса, а также оплатить его стоимость. При поступлении нескольких заявок на один и тот же домен его получает тот пользователь, чья заявка была подана первой. В случае, если домен не будет зарегистрирован, регистратор вернёт все ранее оплаченные средства пользователю в полном объеме.
«За последние несколько лет кириллические домены стали ярким маркетинговым инструментом. Они всё чаще появляются в наружной рекламе, раздаточных материалах и даже в наименованиях организаций, сокращая дистанцию между пользователем и сайтом компании, где зачастую и сосредоточен максимум информации об услугах и продуктах и доступен их заказ. Домен .РУС универсален и подходит всем представителям бизнеса и социальной сферы, интересующимся русскоязычной аудиторией, численность которой составляет около 300 миллионов во всём мире», — заявил генеральный директор Reg.ru Алексей Королюк.
Открытая регистрация в доменной зоне .РУС начнётся 24 мая 2016 г.

Ссылка на комментарий
Поделиться на другие сайты

Twitter не работает по всему миру

В работе Twitter произошел глобальный сбой.


В течение примерно 30 минут пользователи не могут получить доступ к своим учетным записям.
Пользователи по всему миру не могут попасть в свои учетные записи в Twitter. Первые сообщения об этом начали появляться в интернете около получаса назад.
Проблема наблюдается, в том числе, в России. При попытке зайти в аккаунт Twitter через браузер, возникает сообщение: «Что-то пошло не так. Спасибо за сообщение о неисправности! В ближайшее время мы устраним проблему и приведем систему в рабочее состояние».
Как пишет Mirror, большинство жалоб исходит от пользователей веб-версии Twitter (56% всех сообщений о наличии проблемы). Издание добавляет, что начало сбоя было зафиксировано в 08:27 по лондонскому времени (11:27 по московскому).

Ссылка на комментарий
Поделиться на другие сайты

Троян для Linux способен делать снимки экрана и записывать звук

Вирусные аналитики компании «Доктор Веб» исследовали очередное творение вирусописателей, получившее наименование Linux.Ekoms.1.


Эта вредоносная программа умеет с определенной периодичностью делать на инфицированном компьютере снимки экрана и загружать на зараженную машину различные файлы, сообщили в «Доктор Веб».
После своего запуска Linux.Ekoms.1 проверяет наличие в одной из подпапок домашней директории пользователя файлов с заранее заданными именами и при их отсутствии сохраняет собственную копию в одной из них (выбор осуществляется случайным образом), а затем запускается из новой локации. После успешного запуска троян соединяется с одним из управляющих серверов, адреса которых «зашиты» в его теле. Все данные, которыми Linux.Ekoms.1 обменивается с управляющим центром, шифруются.
С периодичностью в 30 секунд троян делает на зараженном компьютере снимок экрана (скриншот) и сохраняет его во временную папку в формате JPEG. Если поместить файл на диск по каким-либо причинам не удалось, Linux.Ekoms.1 пытается выполнить сохранение в формате BMP. Содержимое временной папки загружается на управляющий сервер по таймеру с определенными временными интервалами.
Один из создаваемых трояном потоков в ОС Linux генерирует на инфицированном компьютере список фильтров для имен файлов вида «aa*.aat», «dd*ddt», «kk*kkt», «ss*sst», поиск по которым осуществляется во временной папке, и загружает подходящие под эти критерии файлы на управляющий сервер. Если в ответ поступает строка uninstall, Linux.Ekoms.1 загружает с сервера злоумышленников исполняемый файл, сохраняет его во временную папку и запускает оттуда. Также троян обладает возможностью загрузки с управляющего сервера других произвольных файлов и их сохранения на диске компьютера.
Помимо функции создания снимков экрана в коде трояна присутствует специальный механизм, позволяющий записывать звук и сохранять полученную запись в файл с расширением .aat в формате WAV, но практически эта возможность нигде не используется. Сигнатура Linux.Ekoms.1 добавлена в вирусные базы, и потому этот троян не представляет опасности для пользователей «Антивируса Dr.Web для Linux», утверждают в «Доктор Веб».

Ссылка на комментарий
Поделиться на другие сайты

Решение Мосгорсуда о бессрочной блокировке 13 сайтов вступило в силу

Роскомнадзор получил вступившие в силу решения Мосгорсуда о бессрочной блокировке 13 сайтов-пиратов, в том числе популярного трекера rutor.org, сообщается на сайте ведомства.


По иску компании "Базилевс дистрибьюшен" будет закрыт доступ к 12 сайтам: bobfilm.net,  dream-film.net,  kinokubik.com,  kinozal.tv,  kinobolt.ru,  rutor.org,  seedoff.net,  torrentor.net,  tushkan.net,  tvserial-online.net,  wood-film.ru,  kinovo.tv.
По иску компании "Сеть телевизионных станций" на постоянную блокировку направлен сайт bigcinema.tv.
"Указанные ресурсы внесены в реестр сайтов - нарушителей авторских прав и направлены в выгрузку операторам связи для осуществления блокировки по доменному имени", - говорится в сообщении.
Та же мера пресечения грозит и другому популярному торрент-трекеру - rutracker.org. Против него было подано два иска, Мосгорсуд удовлетворил их оба. Однако на эти решения поданы апелляции, пока что суд рассматривает их.
Бессрочная блокировка пиратских сайтов стала возможна с мая 2015 года, когда вступили в силу поправки в закон "Об информации, информационных технологиях и о защите информации" и Гражданский процессуальный кодекс. Такая мера пресечения грозит сайтам, в отношении которых вынесено два судебных решения по жалобам одного и того же правообладателя.
Предметом разбирательства при этом могут быть разные объекты авторских и смежных прав.

Ссылка на комментарий
Поделиться на другие сайты

.TOP стал вторым «миллионером» среди новых доменов

Количество регистраций в новом домене .TOP достигло вечером 16 января 1 000 469 имен.


Об этом сообщил «Координационный центр национального домена сети интернет» со ссылкой на ресурс DomainIncite. Таким образом, .TOP стал вторым среди всех новых общих доменов верхнего уровня, которому покорился рубеж в 1 млн регистраций. Ранее эта вершина покорилась домену .XYZ.
Домен .TOP управляется китайской регистратурой Jiangsu Bangning Science & Technology Co и, несмотря на англоязычное имя, привлекает, прежде всего, китайских пользователей. По последним отчетам самой компании-администратора, 90% регистраций в доменной зоне приходятся на долю регистраторов из КНР.
Как отмечается, причиной бурного роста .TOP — он всего за три последних месяца прибавил 453 833 имени — аналитики считают «доменную лихорадку», охватившую Китай в последние месяцы. Также успеху способствуют доступные цены на регистрацию. Например, у одного из крупных китайских регистраторов West.cn стоимость годовой регистрации имени в домене .TOP составляет всего 4 юаня — порядка $0,6.

Ссылка на комментарий
Поделиться на другие сайты

Reg.ru начинает открытую регистрацию в автомобильных зонах .AUTO, .CAR и .CARS

Российский регистратор доменов и хостинг-провайдер Reg.ru объявил о старте сегодня, 20 января в 19:00 (по мск) открытой регистрации в автомобильных зонах .AUTO, .CAR и .CARS.


Об этом говорится в заявлении Reg.ru.«Новые домены созданы специально под потребности автоотрасли, и в них отлично будут смотреться сайты автосервисов, салонов, дилеров, производителей автомобилей и автозапчастей, транспортных и страховых компаний, сервисов по аренде автомобилей, организаторов отраслевых выставок, конкурсов и любых других представителей автомобильной сферы», — заявили в регистраторе.
По данным компании, на предыдущих этапах регистрации в автомобильных зонах суммарно было зарегистрировано 225 доменов, а значит, сотни красивых и лаконичных адресов, среди которых — ALL.CARS, BRAND.CAR, TVOE.AUTO, ещё остаются свободными.
Для регистрации адреса в зоне .AUTO, .CAR или .CARS достаточно подать заявку на сайте регистратора Reg.ru с указанием желаемого домена и оплатить его годовую стоимость. Подробности о регистрации в новых автомобильных зонах можно узнать на сайте Reg.ru.
«Адрес сайта в тематической зоне — хорошее имиджевое и маркетинговое вложение для профессиональных игроков автомобильного рынка. Кроме того, регистрация нового домена в зоне .CAR, .CARS или .AUTO может быть выгоднее, чем приобретение подходящего адреса в старейших зонах .NET, .COM, .RU на вторичном рынке, поскольку в них стоимость красивых, лаконичных доменов достигает нескольких миллионов рублей и выше», — отметил генеральный директор Reg.ru Алексей Королюк.

Ссылка на комментарий
Поделиться на другие сайты

Вымогатель биткоинов распространяется с помощью трояна Nemucod

Международная антивирусная компания Eset предупредила о высокой активности трояна-загрузчика Nemucod.


Программа используется для распространения шифратора TeslaCrypt, вымогающего биткоины, сообщили в Eset.
Вектор атаки Nemucod типичен для данного класса вредоносного ПО. Злоумышленники используют сообщения электронной почты с ZIP-архивом в приложении. Письма имитируют официальную отправку счета-фактуры и рассылаются с реально существующих адресов уже скомпрометированных пользователей.
В отличие от ряда вредоносных кампаний в архиве содержится не исполняемый файл, а файл JavaScript. Это позволяет злоумышленникам обойти решения для защиты почтовых серверов, детектирующие формат .ехе, пояснили в компании.
После заражения Nemucod загружает в систему другое ПО, включая новую модификацию шифратора TeslaCrypt, который ранее использовался в атаках на российских пользователей. Программа шифрует текстовые документы, изображения и видео. В большинстве случаев зашифрованные файлы не могут быть восстановлены, даже если пользователь заплатит выкуп.
Вредоносная кампания ориентирована на англоговорящих пользователей. По данным Eset, уровень заражений остается стабильно высоким на протяжении месяца, что свидетельствует о высокой активности злоумышленников.
В настоящее время в статистике заражений Nemucod преобладают Великобритания и Австралия, высокая активность трояна наблюдается в Канаде, а также Японии. В некоторых регионах число обнаружений Nemucod достигало 75% в общем объеме детектированных вредоносных программ.
Eset рекомендует пользователям игнорировать сообщения от неизвестных отправителей и регулярно выполнять резервное копирование данных.

Ссылка на комментарий
Поделиться на другие сайты

Украинскому хакеру грозит до 30 лет тюрьмы за взлом 13 тыс. компьютеров

Федеральный прокурор одного из штатов США предъявил обвинения задержанному в Италии украинскому хакеру Сергею Вовенко, который, по данным следствия, причастен к взлому более 13 тыс. ПК с целью хищения с них банковских данных.


Хакеру грозит до 30 лет тюремного заключения и штраф в размере свыше $1 млн.29-летнему украинцу Сергею Вовенко, известному под псеводонимом «Муха» (Fly), предъявлены обвинения в совершении преступления с применением электронных средств связи, сообщает Reuters со ссылкой на заявление федерального прокурора в штате Нью-Джерси, США, Пола Фишмана.
По данным следствия, в период с сентября 2010 г. по август 2012 г. Вовенко, будучи участником международной хакерской группировки, был причастен к взлому более 13 тыс. персональных компьютеров частных пользователей и компаний с целью кражи данных для доступа к банковским счетам и данных о кредитных и дебетовых картах. Взломанные компьютеры объединялись в ботнет с помощью трояна Zeus.
Вовенко отвечал за функционирование этого ботнета.В июне 2014 г. Вовенко был арестован правоохранительными органами Италии, после чего власти США запросили его экстрадицию. В октябре 2015 г. обвиняемый впервые дал показания в американском суде.
Согласно американскому законодательству, ему грозит тюремный срок от двух до 30 лет. Кроме того, Вовенко может не только отсидеть в тюрьме, но и выплатить штраф в размере более $1 млн или в объеме, вдвое превышающим сумму похищенных денежных средств, которая не уточняется.
Окончательная мера наказания будет избрана на судебных слушаниях, которые пройдут в начале мая 2016 г.
В 2013 г. с американским журналистом Брайаном Кребсом, автором блога KrebsOnSecurity.com, посвященном компьютерной безопасности и киберпреступлениям, произошла неприятная история, в которую его втянул Вовенко. В конечном счете действия журналиста и помогли поймать преступника.
Все началось с того, что хакер пытался скомпометировать Кребса, отправляя ему твиты с вредоносными ссылками и просьбами открыть их. Кроме того, в своем блоге в Livejournal он опубликовал копии кредитных отчетов Кребса, карту местности с его домом и фотографию входной двери.
Журналист обратился за консультацией в российскую компанию Group-IB. От ее специалистов он узнал, что Вовенко является администратором ныне не действующего подпольного интернет-форума thecc.bz, предназначенного для обсуждения способов хищения денежных средств с банковских счетов.
Кребс тайно получил доступ к форуму и выяснил, что злоумышленник собирает у его участников пожертвования в виде биткоинов для покупки героина на крупнейшем в том время сайте по продаже нелегальных товаров Silk Road. У хакера был следующий план: купить героин и отправить его на домашний адрес Кребса с указанием его в качестве получателя, а затем быстро позвонить в полицию и сообщить о доставке.
Узнав о готовящейся провокации, журналист связался с полицией и объяснил ситуацию. В полиции попросили его позвонить им, когда наркотик придет к нему, что и произошло тремя днями спустя — один грамм героина был вложен в конверт, доставленный в почтовый ящик. Провокация хакера не получилась.
Разозленный неудавшейся попыткой, Вовенко отправил с доставкой в дом Кребса венок в форме креста, адресованный на имя супруги журналиста. После этого случая Кребс всерьез занялся выяснением личности злоумышленника. Благодаря сотрудничеству специалистов из Group-IB удалось выяснить, что хакеру принадлежал аккаунт на ныне не существующем ресурсе vulnes.com, привязанный к электронной почте [email protected].
Достоверный источник в кругах специалистов по информационной безопасности рассказал, что указанный почтовый адрес был похищен у его реального владельца в 2013 г. Источник выяснил, что в данной учетной записи было множество входящих писем, отправленных с компьютера, на котором был установлен кейлоггер, и этот компьютер был связан с адресом [email protected] (согласно Google, [email protected] был запасным адресом для аккаунта [email protected]).
Отчет с кейлоггера позволил выяснить, что данное вредоносное приложение, считывающее нажатия клавиш, было установлено на компьютер будущей невесты злоумышленника под именем Ирина Гуменюк. Позже Гуменюк неоднократно указывала при регистрации на различных сайтах фамилию Вовенко. Кроме того, несколько раз в своих письмах она упоминала своего мужа по имени Сергей. Эта информация была передана правоохранительным органам Италии, которые и произвели арест.

Ссылка на комментарий
Поделиться на другие сайты

«Доктор Веб» обнаружил многофункциональный бэкдор для Linux

Специалисты компании «Доктор Веб» проанализировали многофункционального трояна, способного заражать работающие под управлением ОС Linux устройства.


Этот бэкдор имеет широкий спектр возможностей, среди которых — функции загрузки на инфицированное устройство различных файлов, выполнение операций с файловыми объектами, создание снимков экрана, отслеживание нажатий клавиш и многое другое, сообщили в «Доктор Веб».
Данная вредоносная программа, добавленная в вирусные базы Dr.Web под именем Linux.BackDoor.Xunpes.1, состоит из дроппера и собственно бэкдора, выполняющего на зараженном устройстве основные шпионские функции. Дроппер написан с использованием открытой среды разработки Lazarus для компилятора Free Pascal и при запуске демонстрирует следующее диалоговое окно, в котором содержится упоминание устройств, предназначенных для выполнения операций с криптовалютой Bitcoin.
При вводе произвольных значений (кроме нескольких зашитых в теле трояна) на экране последовательно отобразятся надписи «Initializing», «Connecting», «Signing in», а затем появится сообщение «Incorrect user ID or password. Please try again». Если пользователь введет заранее предусмотренные злоумышленником логин и пароль, то в этом случае троян отреагирует на это событие сообщением «An error occurred while attempting to login: invalid user token».
В теле данного дроппера в незашифрованном виде хранится второй компонент трояна — бэкдор, который при запуске дроппера сохраняется в папку /tmp/.ltmp/. Именно он выполняет основные вредоносные функции на зараженном устройстве.
Бэкдор, написанный на языке С, при запуске расшифровывает конфигурационный файл с помощью зашитого в его тело ключа. Среди параметров конфигурации этого компонента вредоносной программы — список управляющих серверов и прокси-серверов, используемых в процессе соединения, а также иные данные, необходимые для работы программы. После этого троян соединяется с управляющим сервером и ожидает поступления команд от злоумышленников.
Всего Linux.BackDoor.Xunpes.1 способен выполнять более 40 команд, среди которых — директива включения функции сохранения нажатий пользователем клавиш (кейлоггинг), загрузки и запуска файла, путь и аргументы которого приходят с удаленного сервера (при этом сам бэкдор завершается), передачи злоумышленникам имен файлов в заданной директории, загрузки на управляющий сервер выбранных файлов, создания, удаления, переименования файлов и папок, создания снимков экрана (скриншотов), выполнения команд bash, а также многие другие.
Сигнатура трояна Linux.BackDoor.Xunpes.1 добавлена в вирусные базы Dr.Web, и потому пользователи «Антивируса Dr.Web для Linux» защищены от этой угрозы, указали в компании.

Ссылка на комментарий
Поделиться на другие сайты

В атаках на энергокомпании Украины используется новое вредоносное ПО

Специалисты вирусной лаборатории Eset зафиксировали новую волну кибератак, нацеленную на энергетический сектор Украины.


Об этом сообщили в Eset.По словам представителей компании, сценарий практически не отличается от вектора атак с применением вредоносного ПО BlackEnergy в декабре 2015 г. Злоумышленники рассылают по энергетическим предприятиям Украины фишинговые письма от лица компании «Укрэнерго» с вредоносным документом Excel во вложении.
Документ-приманка содержит вредоносный макрос. Похожий макрос использовался в киберкампании с применением BlackEnergy. Атакующие пытаются убедить жертву игнорировать сообщение безопасности и включить макрос, выводя на экран поддельное сообщение Microsoft Office.
Успешное исполнение макроса приводит к запуску вредоносного ПО — загрузчика (downloader), который пытается загрузить с удаленного сервера исполняемый файл и запустить его. Файл находился на украинском сервере, который был демонтирован после обращения специалистов Eset в организации реагирования на компьютерные инциденты CERT-UA и CyS-CERT.
В отличие от предыдущих атак на украинские энергетические объекты, злоумышленники использовали не троян BlackEnergy, а другой тип вредоносного ПО. Они выбрали модифицированную версию бэкдора Gcat с открытыми исходными текстами, написанную на скриптовом языке программирования Python.
Gcat позволяет загружать в зараженную систему другие программы и исполнять команды оболочки. Прочие функции бэкдора (создание скриншотов, перехват нажатия клавиш, отправка файлов на удаленный сервер) были удалены. Управление Gcat осуществляется через аккаунт Gmail, что осложняет обнаружение вредоносного трафика в сети, рассказали в компании.
По мнению вирусного аналитика Eset Роберта Липовски, использование вредоносного ПО с открытым исходным кодом нехарактерно для кибератак, осуществляющихся при поддержке государства (state-sponsored). Эксперт подчеркнул, что «новые данные не проливают свет на источник атак на энергосектор Украины, лишь предостерегают от поспешных выводов».
Антивирусные продукты Eset NOD32 детектируют угрозы как VBA/TrojanDropper.Agent.EY, Win32/TrojanDownloader.Agent.CBC, Python/Agent.N.

Ссылка на комментарий
Поделиться на другие сайты

В Китае ограничили доступ к «ВКонтакте»

Жители отдельных провинций Китая начали испытывать перебои с доступом к социальной сети «ВКонтакте».


Об этом сообщает «Роскомсвобода» со ссылкой на отзывы пользователей.Для подтверждения сведений активисты использовали ресурс greatfirewallofchina.org, созданный для проверки доступности интернет-ресурсов со стороны Китая. Согласно размещенным на нем сведениям, в ряде провинций страны ограничен доступ к домену vk.com. Мобильная версия соцсети сначала отображалась как доступная, но затем тоже появилась в числе заблокированных ресурсов.
Блокировку десктопной и мобильной версии «ВКонтакте» подтверждает аналогичный ресурс blockedinchina.net.Руководитель проекта «Роскомсвобода» Артем Козлюк рассказал, что доверяет данным greatfirewallofchina.org. Он упомянул, что размещенная на ресурсе информация о блокировке Wikipedia в Китае совпадала с отзывами пользователей.
В декабре 2015 года Китай полностью заблокировал доступ к онлайн-энциклопедии Википедия. Причиной послужило то, что ресурс перешел на защищенный протокол HTTPS, в связи с чем стало сложно фильтровать отдельные статьи «великим китайским файерволлом» — системой онлайн-цензуры, введенной властями страны. Доступ к Википедии пока не восстановили.

Ссылка на комментарий
Поделиться на другие сайты

  • тема был закрыт
  • тема был откреплён
Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...