Перейти к содержанию

Поиск

Показаны результаты для тегов 'используют'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 22 результата

  1. Компания Casio в рамках выставки IFA 2018 в Берлине анонсировала «умные» наручные часы Pro Trek WSD-F30, выполненные в защищённом корпусе. Гаджет оснащён двухслойным 1,2-дюймовым дисплеем: использованы цветная OLED-панель с разрешением 390 × 390 пикселей и монохромный LCD-экран. Переключение между ними позволяет продлить время автономной работы. Реализована поддержка сенсорного управления. Новинка выполнена в соответствии со стандартом MIL-STD-810. Утверждается, что устройству не страшны погружения под воду на глубину до 50 метров. Набор сенсоров включает приёмник спутниковых навигационных систем GPS/ГЛОНАСС, акселерометр, гироскоп, электронный компас и датчик давления. Часы способны отслеживать физическую активность пользователя, а также маршруты его перемещения. Новинка поддерживает беспроводную связь Bluetooth 4.1 Low Energy и Wi-Fi IEEE 802.11b/g/n. Размеры составляют 60,5 × 53,8 × 14,9 мм, вес — приблизительно 83 грамма (с ремешком). Часы функционируют под управлением операционной системы Wear OS. Использовать гаджет можно в паре со смартфонами под управлением операционных систем Android 4.4 и выше и iOS 9.3 и выше. В продажу смарт-часы Casio Pro Trek WSD-F30 поступят в январе следующего года по ориентировочной цене 550 долларов США.
  2. Исследователи безопасности из NTT Secure Platform Laboratories опубликовали доклад, в котором проанализировали использование злоумышленниками JavaScript для идентификации уязвимых браузеров. Эксперты выделили несколько методов, с помощью которых злоумышленники осуществляют вредоносную деятельность, используя различные реализации JavaScript. Таким образом, жертвой хакеров становятся только пользователи определенных версий браузеров. В течение нескольких месяцев команда собирала и анализировала 8500 образцов JavaScript из более 20 тыс. вредоносных сайтов. По словам специалистов, наибольшей популярностью у злоумышленников пользуется функция setTimeout, так как она является устаревшей и, как правило, не используется на легитимных сайтах. Данная функция позволяет злоумышленникам определить браузеры IE 8 и IE 9, поскольку эти версии выдают ошибку Invalid argument, если сайт просит их обработать setTimeout (10). При проверке все 26 URL, на которых была функция setTimeout (10), представляли собой сайты, взломанные в ходе кампании Fake jQuery.
  3. Компания Origin PC представила портативные компьютеры EON15-S и EVO17-S нового поколения: ноутбуки рассчитаны на любителей игр, стримеров и создателей контента. Устройства оборудованы дисплеем размером соответственно 15,6 и 17,3 дюйма по диагонали. В первом случае разрешение составляет 1920 × 1080 точек (Full HD), во втором — 1920 × 1080 или 3840 × 2160 пикселей (4К). В основе новинок — аппаратная платформа Intel Coffee Lake-H. Топовая конфигурация предусматривает использование шестиядерного процессора Core i9-8950HK с номинальной частотой 2,9 ГГц и возможностью повышения до 4,8 ГГц (в режиме «турбо»). Объём оперативной памяти DDR4-2666 может достигать 32 Гбайт. Допускается установка двух высокопроизводительных твердотельных модулей M.2 PCIe SSD вместимостью 2 Тбайт каждый. Младший из двух ноутбуков может нести на борту дискретный графический ускоритель NVIDIA GeForce GTX 1060 с 6 Гбайт памяти GDDR5. Для старшего доступна видеокарта NVIDIA GeForce GTX 1070 с 8 Гбайт памяти GDDR5. В обоих случаях оснащение включает адаптер беспроводной связи Intel Wireless-AC 9560, порты USB 3.1 Type-C и USB 3.1 Type-A, интерфейсы Mini DisplayPort 1.3 и HDMI, гигабитный Ethernet-контроллер и 2-Мп веб-камеру. Операционная система — Windows 10.
  4. Дисплеи с поддержкой NVIDIA G-Sync HDR отличаются отличными возможностями. Как ASUS PG27UQ, так и Acer Predator X27 предлагают комбинацию разрешения 4K, более плавную игру без разрывов кадров, поддержку широкого динамического диапазона DisplayHDR 1000, панель QLED и качественную 384-зонную подсветку экрана. Пожалуй, на рынке сейчас вряд ли можно найти более совершенные игровые мониторы для ПК. Ресурс PC Perspective заполучил ASUS PG27UQ и решил выяснить, что стоит за поддержкой NVIDIA G-Sync HDR с аппаратной точки зрения. И ждало довольно любопытное открытие — новый модуль G-Sync HDR от NVIDIA представляет собой произведённую Intel FPGA (программируемая вентильная матрица) — процессор, логику которого можно задать под определённые нужды. Если говорить точнее, в модуле G-Sync HDR от NVIDIA используется Intel Altera Arria 10 GX 480. Другими словами, на монитор можно наклеить логотип Intel Inside, и это будет технически верно. В принципе, неважно, какой именно чип используется, однако к недостаткам FPGA по сравнению с ASIC (специализированная интегральная схема) относится стоимость, поскольку программируемость модуля достигается за счёт дороговизны кристалла. Судя по цене чипов Altera Arria 10 GX 480 от Intel у онлайн-продавцов, ясно, что FPGA активно участвует в формировании ценника дисплеев, добавляя, по оценкам журналистов, $500 к их себестоимости. Также было обнаружено, что модуль использует 3 Гбайт оперативной памяти Micron DDR4 с частотой 2400 МГц, — существенное обновление по сравнению с оригинальным блоком NVIDIA G-Sync, который был наделён 768 Мбайт более медленной памяти DRAM. Если верна оценка в $500 прибавки к стоимости за счёт интеграции Altera Arria 10 GX 480, то в будущем подобные мониторы могут стать существенно дешевле — первые дисплеи G-Sync HDR продаются за $2000, что, как видно, не так сильно связано с высоким разрешением и поддержкой HDR, как может показаться.
  5. Твердотельные накопители (SSD) продолжают отвоёвывать долю у традиционных жёстких дисков на рынке устройств хранения данных. Как сообщает ресурс DigiTimes, ведущие поставщики ноутбуков намерены более активно применять SSD в своих новых моделях. Отраслевые источники говорят о том, что с начала текущего года наблюдается снижение цен на твердотельные решения. Проникновению SSD в сегменте портативных компьютеров также способствуют компактные размеры таких накопителей и их устойчивость к ударам/тряске. По имеющейся информации, уже в текущем квартале Intel приступит к массовому производству ёмких и в то же время относительно недорогих SSD, использующих технологию QLC (Quad-Level Cell) — четыре бита информации в одной ячейке. Повышение доступности SSD приведёт к тому, что вместимость таких накопителей для ноутбуков массового сегмента поднимется со 128 до 256 и даже 512 Гбайт. В то же время бюджетные портативные компьютеры будут комплектоваться гибридной подсистемой хранения данных на основе жёсткого диска и флеш-модуля. Если в прошлом году примерно 45 % сошедших с конвейера лэптопов оснащались SSD, то в 2018-м доля таких ноутбуков, по предварительным оценкам, составит по крайней мере 50 %. Некоторые аналитики называют цифру более 55 %.
  6. Как сообщают эксперты компании FireEye, киберпреступники стали активно использовать инфраструктуру блокчейна для сокрытия вредоносной активности и устойчивости к попыткам отключения своего вредоносного ПО. По словам исследователей, за последний год стремительно возрос интерес киберпреступников к инфраструктуре криптовалюты. Все больше хакеров стали реализовывать в своих вредоносных инструментах поддержку доменов зоны .bit. Многие вредоносные программы (среди них Necurs, GandCrab, Emotet, SmokLoader и Corebot) были переконфигурированы таким образом, чтобы в качестве C&C-инфраструктуры использовать домены блокчейна. Эти домены являются децентрализованными (без центрального регулятора), поэтому правоохранителям сложно их отключить. Если на доменах, регулируемых организацией ICANN, обнаруживается вредоносный контент, правоохранительные органы отправляют регулятору запрос на его отключение. Относящиеся к блокчейну домены верхнего уровня, такие как .bit, являются децентрализованными, а их таблицы DNS распределены по одноранговой сети (P2P), поэтому отключить их очень сложно. Регистрация домена в связанной с блокчейном доменной зоне, например, .bit, осуществляется всего в несколько шагов в режиме online и стоит копейки. Домен не связывается ни с именем, ни с адресом зарегистрировавшего его пользователя, а только с уникальным зашифрованным хэшем, что на руку киберпреступникам.
  7. Дополненная реальность действительно имеет все шансы на то, чтобы стать технологией, которая со временем получит широкое распространение. Ведь ей заинтересовались не только профильные компании вроде Google с проектом Glass или Microsoft, разрабатывающая Holo Lens, но и производители из, так сказать, смежных областей. К примеру, крупный производитель аудиотехники Bose недавно представил собственные AR-очки. Причем устройство «общается» с пользователем не при помощи вывода информации на дисплей очков, а посредством звука. Новые очки пока даже не имеют названия, так как произведены в небольшом количестве для демонстрации новых технологий. Функция «дополнения реальности» в AR-очках от Bose реализована весьма изящно: гаджет оборудован двумя узконаправленными динамиками, встроенными в дужки, что позволяет не только получать «обратную связь» от очков, но и слушать музыку. Также очки имеют датчики движения, GPS и модуль связи со смартфоном. Благодаря встроенным сенсорами, очки Bose «знают», в каком направлении смотрит пользователь. Например, взглянув на здание или вывеску, человек сможет получить описание, режим работы, отзывы, контакты фирм, расположенных в доме, и многое другое. Естественно, в аудиоформате. Первый прототип устройства был распечатан на 3D-принтере, и, как утверждают первые испытатели очков, «Это действительно суперлегкий AR-гаджет от Bose, который совсем не стесняет движений и почти не ощущается на лице. Выглядит он как обычные солнцезащитные очки и не привлекает внимания, а вся электроника, включая батарею, умещена внутри корпуса». При этом выдачей контекстной информации очки не ограничиваются и умеют реагировать на жесты. Так, например, при поступлении телефонного звонка пользователь может кивнуть головой, чтобы ответить на вызов, или покачать ей, чтобы сбросить звонок. Также стоит упомянуть тот факт, что производить AR-очки своими силами Bose не планирует: компания учредит венчурный фонд с капиталом в 50 миллионов долларов США и будет выделять средства на создание экосистемы вокруг своей AR-платформы. С Bose уже согласились сотрудничать ASICS, Strava, TripAdvisor, TuneIn и Yelp. Дата запуска в производство и конечная стоимость на данный момент остаются неизвестными.
  8. Компания ТрансТелеКом (ТТК) проанализировала использование беспроводного доступа в интернет на российских вокзалах. Единая сеть Wi-Fi действует с 2015 года и сегодня охватывает 107 вокзалов в 83 населенных пунктах страны. По итогам 2017 года общее количество подключений к бесплатному Wi-Fi на железнодорожных вокзалах России превысило 5,5 миллионов, а суммарный объем скачанного трафика вплотную приблизился к 1000 ТБ. Наибольшую активность посетители вокзалов продемонстрировали в летние месяцы: так, в августе 2017 года общее число подключений превысило 566 тысяч, что, например, на 44% выше показателей февраля. Суммарное число уникальных пользователей услуги в летний период в полтора раза больше, чем в зимние месяцы. Сезонность просматривается и в динамике объема входящего трафика. Самым «активным» месяцем стал август — посетители российских вокзалов в этот месяц скачали 96 ТБ данных, на втором месте — июль (92 ТБ), а на третьем — декабрь (91 ТБ). Среди весенних месяцев лидером по Wi-Fi активности на вокзалах стал май, а среди осенних — ноябрь. Ленинградский вокзал в Москве возглавил рейтинг по числу уникальных пользователей Wi-Fi в 2017 году, а Ярославский — по объему скачанного трафика. Однако в летние месяцы лидерство по обоим параметрам перехватил железнодорожный вокзал Адлера. В сентябре и октябре 2017 года максимальный объем входящего трафика через Wi-Fi-сети был зафиксирован на вокзале Самары. Самым активным городом по потреблению Wi-Fi ожидаемо стала Москва (Ленинградский, Курский, Ярославский, Казанский и Павелецкий вокзалы), на втором месте — Санкт-Петербург (Московский, Балтийский, Финляндский, Ладожский, Витебский вокзалы). Также в пятерку лидеров по числу пользователей беспроводного доступа входят Адлер, Новосибирск и Самара. Топ-5 вокзалов по числу уникальных пользователей Wi-Fi на вокзалах в 2017 году выглядит следующим образом: 1 Ленинградский (более 147 тысяч) 2 Ярославский (более 141 тысяч) 3 Курский (более 133 тысяч) 4 Казанский (более 122 тысяч) 5 Адлер (более 89 тысяч) Вокзалы-лидеры по объемам скачанного трафика в 2017 году: 1 Ярославский (37,2 ТБ) 2 Ленинградский (35,8 ТБ) 3 Курский (33,1 ТБ) 4 Самара (31,1 ТБ) 5 Адлер (30 ТБ)
  9. Злоумышленники эксплуатируют три сравнительно свежие уязвимости в пакете MS Office в спам-кампаниях, направленных на телекоммуникационные фирмы, а также предприятия в страховом и финансовом секторе. В рамках атак злоумышленники распространяют вредоносное ПО Zyklon – полноценный бэкдор, способный записывать нажатия клавиш, собирать пароли, а также загружать и устанавливать дополнительные плагины для майнинга криптовалют и извлечения паролей. Речь идет о трех уязвимостях: CVE-2017-8759 в .NET Framework, CVE-2017-11882 в редакторе формул Microsoft Equation, а также функции Dynamic Data Exchange (DDE). Первые две уязвимости были исправлены в сентябре и ноябре 2017 года. Хотя Microsoft не рассматривает Dynamic Data Exchange как уязвимость и настаивает на том, что DDE - это функция, в минувшем декабре компания все же выпустила обновление пакета MS Office, отключающее функционал в приложении Word, для предотвращения кибератак. В рамках атак злоумышленники используют один и тот же домен для загрузки закодированного в Base64 скрипта PowerShell (Pause.ps1), отвечающего за резолвинг API, нужных для выполнения произвольного кода. Скрипт также загружает конечный вредоносный модуль, отмечают специалисты FireEye. Помимо загрузки дополнительных плагинов, Zyklon может осуществлять DDoS-атаки и извлекать пароли из браузеров и ПО электронной почты. Вредонос использует сеть Tor для маскировки коммуникаций со своим управляющим сервером. Как пояснили эксперты, Zyklon содержит зашифрованный файл под названием tor. После расшифровки данный файл внедряется в InstallUtiil.exe и работает как анонимайзер Tor.
  10. Корпорация Intel анонсировала 3D-камеры RealSense серии D400 — устройства D415 и D435, приём заказов на которые уже начался. В новинках используется стерео-зрение для определения глубины резкости. Камеры содержат пару 3D-датчиков, датчик RGB и инфракрасный проектор. Для подключения к компьютеру применяется интерфейс USB Type-C. Благодаря узкому углу обзора камера RealSense D415 создаёт изображение с высокой глубиной резкости, когда размер снимаемого объекта является небольшим и требует достаточно точных измерений. В свою очередь, модель RealSense D435, используя широкий угол обзора, обеспечивает качественное трёхмерное восприятие данных, находясь в движении, или для движущихся объектов, создавая широкий обзор и исключая появление «слепых» зон. Камеры используют видеопроцессор Intel RealSense D4. Выходное разрешение 3D-данных достигает 1280 × 720 точек; частота кадров выходного 3D-потока — до 90 к/с. Разрешение RGB-сенсора равно 1920 × 1080 пикселей (30 к/с). Новинки подходят для использования разработчиками для добавления трёхмерного восприятия в создаваемые прототипы продукции. Заявлена поддержка нового кроссплатформенного комплекта Intel RealSense SDK 2.0 с открытым исходным кодом. Модель RealSense D415 оценена в 150 долларов США, версия RealSense D435 — в 180 долларов.
  11. Пока неясно, когда все это началось и как долго длится, но некоторые приложения втайне от пользователей используют микрофон их смартфонов. Но не для того, чтобы шпионить за пользователями и подслушать их разговоры, а для отслеживания просматриваемого ими телевизионного контента. Об этой относительно распространенной и возмутительной практике рассказывает издание The New York Times. Издание пишет, что обнаружило в официальном магазине Google Play Store более 250 игр, в исходном коде которых есть часть, отвечающая за эту скрытную функциональность с задействованием микрофона для подслушивания просматриваемой пользователями рекламы и фильмов. Издание The Verge отмечает, что ради интереса установило одну игру из списка – головоломку Endless 9*9, разработанную Imobile Game Studios. Как сообщается, сразу после установки приложение немедленно и без каких-либо объяснений запросило доступ к данным геолокации и микрофону. Что интересно, в настройках игры говорится, что приложение собирает некие «телевизионные данные» с целью показа «релевантного контента и рекламы». То есть, в большинстве случаев пользователи, сами ни о чем не подозревая, дают разрешение на использование микрофона для сбора данных. Как отмечает NYT, Федеральная торговая комиссия ранее уже делала компаниям замечания по этому поводу. В 2016 году ведомство обратилось к десяткам разработчиков, использующих аналогичное ПО под названием SilverPush, заявив о необходимости уведомления пользователей о собираемых данных. Те приложения, в отличие от упомянутых NYT, не предупреждали о сборе данных вообще, ни в явной форме, ни в скрытой. Еще занимательнее то, что, как сообщает NYT, некоторые из этих приложений даже после закрытия продолжают собирать данные через микрофон. Судя по всему, они просто продолжают работать в фоновом режиме. К слову, подобные приложения есть не только на Android, в магазине приложений App Store тоже есть аналогичное ПО. И Google, и Apple требуют, чтобы приложения в обязательном порядке запрашивали доступ к микрофону и управления разрешениями является важной частью обеих самых популярных мобильных платформ. Иными словами, без разрешения пользователя ПО не может получить доступ к микрофону, но далеко не всегда пользователи уделяют должное внимание этому важному аспекту. И, как показывает этот и другие примеры до этого, зря. Лучше хорошо подумать и перечитать все условия использования тем или иным ПО, прежде чем нажимать кнопку согласиться и раздавать разрешения направо и налево. Пускай этот случай будет для всех нас поучительным ведь никто не застрахован от подобного в силу невнимательности. За последние несколько лет мы слышали множество мифов о том, что популярные приложения вроде Facebook подслушивают пользователей через микрофоны, но здесь немного другая ситуация. Этот софт настроен именно на подслушивание телешоу, фильмов и рекламы для показа целевых рекламных объявлений. То есть, масштабы прослушки немного не те, хотя приятного все равно мало. Что касается Facebook, тут можно особо не переживать. Им это попросту не нужно, у соцсети и без этого хватает информации, собранной через свой сайт, приложения и рекламные средства на сторонних ресурсах.
  12. То, что за пользователями гаджетов следят, ни для кого уже не секрет. Наиболее известный сценарий применения сведений, полученных путём отслеживания действий пользователей в Сети, — использование их для повышения эффективности рекламы. Однако в Китае пошли дальше: там технологические лидеры Alibaba, Tencent и Baidu принимают участие в создании системы так называемой социальной репутации. Об этом было объявлено ещё в 2014 году, полная же база должна быть готова к 2020 году. Социальная репутация — эта некоторое количество баллов, которое присваивается гражданину КНР и может меняться в зависимости от его действий. Если человек, к примеру, помогает бедным и пожилым, то его рейтинг растёт, попадается нетрезвым за рулём или на взятке чиновнику — рейтинг падает. Важно даже то, какие покупки совершает потребитель. Купил детские подгузники — это плюс, приобрёл компьютерную игру — минус. В зависимости от числа набранных очков житель Поднебесной причисляется к одному из четырёх классов — A, B, C или D. Чем выше категория, тем больше возможностей получает его обладатель, и наоборот. Например, низкий «кредит доверия» не позволит взять что-либо в аренду без залога, получить скидку на товар или услугу, оформить заём по сниженной процентной ставке и т.п. Спросите, а какое отношение ко всему вышеизложенному имеют высокотехнологические компании Alibaba, Tencent и Baidu? Дело в том, что коммерческие сервисы именно этих гигантов китайского рынка Hi-Tech и служат основой для составления базы (AliPay, WeChat Pay и прочие). Издание Wired приводит впечатления китайского студента, который, проучившись три года в Великобритании, вернулся на родину и обнаружил грандиозные перемены в обществе. Гаджеты в КНР повсюду: даже бабушки на рынке расплачиваются за купленные овощи при помощи смартфонов. Позже молодой человек заметил в своём телефоне приложение Zhima Credit, разработанное Ant Financial, «дочкой» Alibaba. Как оказалось, оно отслеживает активность пользователя и выставляет ему оценку в диапазоне от 350 до 950 баллов. Чем выше этот показатель, тем больше выгодных коммерческих предложений получает владелец устройства. Однако быть добропорядочным гражданином недостаточно. Чтобы иметь высокий рейтинг, нужно иметь не менее «положительных» друзей, ведь Zhima Credit отслеживает и их. Добавили в друзья неблагонадёжного товарища — не удивляйтесь, что ваша социальная репутация упала. Напоминает сюжет антиутопического фантастического романа или фильма? Безусловно, только вот ничем хорошим такие произведения обычно не заканчивались.
  13. Один из крупнейших OEM/ODM-производителей ноутбуков, тайваньская компания Clevo анонсировала новые устройства класса desktop replacement — P870TM, P775TM и P751TM. В отличие от продуктов для массового сегмента рынка, в которых используются мобильные версии процессоров и видеокарт, в лэптопах Clevo сделана ставка на комплектующие для настольных ПК, в частности CPU Intel Coffee Lake-S и GPU NVIDIA Pascal. Эти узлы охлаждаются массивными кулерами и запитаны от внешних БП, номинал которых исчисляется сотнями ватт. Флагманская модель Clevo P870TM может «принять на борт» любой шестиядерный процессор семейства Core i5/i7-8000 — от 65-ваттного Core i5-8400 до 95-ваттного Core i7-8700K. Вариантов графической подсистемы четыре: GeForce GTX 1080/1080 SLI и GeForce GTX 1070/1070 SLI. Объём оперативной памяти по умолчанию равен 32 Гбайт (2 × 16 Гбайт), но может быть расширен вдвое за счёт пустующих слотов SO-DIMM DDR4. Накопителем по умолчанию является скоростной M.2 SSD Samsung SM961. 17,3-дюймовый дисплей ноутбука P870TM поддерживает технологию синхронизации G-Sync и обладает разрешением 3840 × 2160 или 1920 × 1080 точек. Мощность адаптера(-ов) питания в зависимости от конфигурации варьируется от 330 до 660 Вт. Картину дополняет тандем сетевых контроллеров Rivet Killer (Killer Double Shot Pro: Wi-Fi и Gigabit Ethernet), ЦАП ESS и игровая клавиатура с RGB-подсветкой. Дизайн лэптопа в целом неброский, но стоит учитывать, что перед нами всего лишь основа серийных продуктов, которые будут доработаны и выпущены под брендами Sager, Eurocom, Origin PC, Falcon Northwest и т. д. Внутренние тесты показали, что версия Clevo P870TM с процессором Intel Core i7-8700K и двумя видеоадаптерами GeForce GTX 1080 набирает 1396 очков в Cinebench R15 и 47 643 очка Graphics в 3DMark 11. Модель попроще — P775TM — имеет спартанский внешний вид и родственную P870TM «начинку». Ноутбук обходится без поддержки связок NVIDIA SLI, за счёт чего его корпус несколько тоньше. Клиентам Clevo предлагаются варианты лэптопа с ускорителями GeForce GTX 1080, GeForce GTX 1070 и GeForce GTX 1060. Из других особенностей P775TM также достойны упоминания встроенный сабвуфер и технология Creative Sound BlasterX 360°, которой, кстати, наделены все фигуранты данной заметки. Clevo P751TM, в отличие от P775TM, не может похвастаться небольшой толщиной корпуса и поддержкой карты GeForce GTX 1080. Вместо последней доступны только варианты с GeForce GTX 1070 и GTX 1060 на борту.
  14. Группа злоумышленников эксплуатирует CDN-серверы Facebook для хранения вредоносных файлов, которые затем используются для инфицирования систем пользователей банковскими троянами. В последние две недели исследователи в области безопасности заметили несколько подобных кампаний. Предположительно, их организатором является та же группировка, ранее эксплуатировавшая облачные сервисы Dropbox и Google для хранения и распространения вредоносного ПО. Новая вредоносная кампания была замечена экспертом в области безопасности, известным в Сети как MalwareHunter. Злоумышленники используют CDN-серверы Facebook, поскольку домену Facebook «доверяет» большинство защитных решений, пояснил исследователь. Процесс заражения проходит в несколько этапов. На первом жертва получает спам-письмо якобы от местных властей, содержащее ссылку, которая ведет на CDN-сервер Facebook. Атакующие загружают вредоносные файлы на страницы различных групп в соцсети либо в другие публичные разделы ресурса, а затем добавляют соответствующие ссылки в спам-письма. После того, как пользователь перейдет по ссылке, на его компьютер загрузится .rar или .zip архив, включающий ссылку на файл. Нажатие на ссылку приводит к запуску интерфейса командной строки или PowerShell и исполнению зашифрованного скрипта PowerShell. Данная техника, предполагающая использование легитимных приложений для сокрытия вредоносных операций, называется Squiblydoo и применяется для обхода защитных решений. Далее скрипт PowerShell загружает и исполняет дополнительный скрипт PowerShell, выполняющий ряд операций. Он загружает DLL-библиотеку, которая, в свою очередь, загружает EXE-файл и вторую вредоносную DLL-библиотеку. Эта библиотека загружает и устанавливает на компьютеры жертв банковский троян Win32/Spy.Banker.ADYV. По словам исследователя, злоумышленники проверяют местоположение пользователя по его IP-адресу. Если жертва находится не в целевой стране (в данном случае в Бразилии), все операции прекращаются. В настоящий момент активность кампании значительно снизилась, однако эксперты предполагают, что в ближайшем будущем злоумышленники вновь запустят ее с некоторыми изменениями. Администрация Facebook уже проинформирована о проблеме. Сеть доставки и дистрибуции содержимого - географически распределенная сетевая инфраструктура, позволяющая оптимизировать доставку и распространение контента конечным пользователям в сети Интернет.
  15. По данным исследователей Flashpoint, русскоговорящие киберпреступники используют VOIP-сервисы для обхода проверки транзакций по телефону. Эксперты обнаружили в продаже на хакерских форумах три сервиса – Narayana, SIP24 и SIP Killer. Мошенники используют их при осуществлении покупок со взломанных учетных записей в интернет-магазинах или сервисах online-банкинга. Narayana обладает обширным функционалом. Среди прочего, сервис поддерживает протокол установления сеанса SIP, SIM-карты и бесплатные телефонные номера iNum для каждого пользователя. Narayana пользуется популярностью благодаря простоте в использовании и доступности. По своим функциям сервис SIP24 напоминает Narayana, однако доступен только по приглашению. Кроме того, он предлагает более качественную связь и обладает рядом функций и ограничений для усиления безопасности. SIP Killer в основном используется для отправки больших объемов телефонного трафика через VOIP-сервисы с целью сделать их недоступными. Исследователи Flashpoint рекомендуют online-ритейлерам и банкам обратить внимание на использование киберпреступниками данных сервисов. В частности, рекомендации касаются организаций, у которых отсутствует возможность проверки легитимности подтверждения транзакций по телефону. SIP – протокол передачи данных, описывающий способ установления и завершения пользовательского интернет-сеанса, включающего обмен мультимедийным содержимым (IP-телефония, видео- и аудиоконференции, мгновенные сообщения, online-игры). iNum (international number) – международный номер. iNum позиционируются как глобальные телефонные номера без привязки к какой-либо стране. iNum используют выделенный Международным союзом электросвязи телефонный код +883.
  16. Эксперты компании Wordfence обнаружили новый тип web-атак, в ходе которых злоумышленники используют незавершенные инсталляции WordPress. То есть, атаки основываются на сайтах, куда пользователи уже загрузили систему управления контентом (CMS) WordPress, нот так и не установили ее до конца. Такие ресурсы открыты для внешних подключений, и кто угодно может получить доступ к панели установки и завершить процесс инсталляции CMS. По данным Wordfence, с конца мая и до середины июня текущего года резко возросло число сканирований интернета на наличие инсталляций WordPress с установочным файлом. Исследователи обнаружили как минимум одного хакера, получившего доступ к сайту, где CMS не была установлена до конца. Неизвестный загрузил пароль и логин своей собственной базы данных и завершил процесс инсталляции. Таким образом, он обеспечил себе возможность управлять сайтом через заново созданную учетную запись администратора и через редактор файлов внедрять и выполнять вредоносный код для получения контроля над чужим сервером. Злоумышленник также установил собственный плагин для выполнения вредоносного кода. Одновременно с ростом числа сканирований в июне 2017 года увеличилось количество атак на сайты под управлением WordPress. Чаще всего атаки осуществлялись с IP-адресов в России, Украине и США.
  17. Уровень осведомленности представителей крупнейших российских компаний и отраслей о возможностях применения технологий виртуальной реальности в бизнесе высок, причем как в реальном секторе, так и в сфере услуг. К такому выводу пришли компании КРОК и Институт современных медиа (MOMRI), которые провели совместное исследование среди порядка 200 крупнейших компаний страны из всех ключевых отраслей экономики, говорится в сообщении пресс-службы КРОК. Почти две трети – 65% опрошенных знают о возможности применения технологий VR и AR на предприятиях. Наибольшую осведомленность о реальных кейсах встраивания VR в технологические и бизнес-процессы продемонстрировали представители таких отраслей, как металлургия, машиностроение, строительная отрасль, энергетика, транспортные компании, а также финансовый сектор и IT/Телеком. В качестве примеров участники исследования называли решения для промышленного, строительного и инженерного проектирования, продаж жилой недвижимости, виртуальные обзоры производственных объектов, применение VR в обучении сотрудников (тренажеры и симуляторы). Почти четверть – 24% представителей российского бизнеса сказали, что в их компаниях уже внедрены или планируется внедрение технологии виртуальной реальности. 41% опрошенных ответили, что, хотя технологии виртуальной реальности не внедряются в их бизнесе, они знакомы с примерами такого внедрения в других компаниях. Об использовании VR в бизнесе не слышали 35% респондентов. Большая часть предприятий, уже работающих с VR и AR технологиями, представляет реальный сектор экономики (машиностроение, добыча и переработка, энергетика). В число основных сфер внедрения технологий вошли обучение персонала, проектирование и маркетинг. Авторы исследования делают вывод, что в ближайшее время на российском рынке увеличится доля VR-проектов в корпоративном сегменте и возрастет спрос на VR-устройства и профессиональные системы визуализации. У представителей компаний, пока не работающих с технологиями VR, наблюдается умеренный оптимизм: 70% из них считают применение виртуальной реальности в рамках своей организации и отрасли возможным и перспективным, и почти две трети (65%) назвали конкретные примеры применения данной технологии в других компаниях. При этом о потенциале внедрения VR чаще говорят руководители, в то время как специалисты высказывают скепсис, не понимая, как именно может применяться технология в их профессиональной деятельности. Среди тех, кто планирует развивать VR-технологии внутри своих компаний, помимо производственного сектора, можно выделить телеком, ритейл, финансовые организации. Потенциальные сферы, названные респондентами, широки – от проектирования и обучения до маркетинговых задач, продаж, общения с клиентами. Интерес также вызывает дополненная реальность, которая имеет достаточно высокий потенциал роста в бизнес-сегменте и секторе b2b2c (business-to-business-to-consumer) за счет более короткого срока разработки контента AR-приложений и проникновения мобильных устройств. Исследование выявило объективные факторы, мешающие внедрению и распространению технологий виртуальной реальности в корпоративном секторе. Главное препятствие, по мнению респондентов – высокая стоимость решений и технологий и при этом отсутствие четкой корреляции с экономической эффективностью. Респонденты также называли технические ограничения и высокую сложность внедрения VR-технологий. Это указывает на отсутствие на рынке достаточного количества квалифицированных специалистов, способных внедрять и обслуживать профессиональные VR-системы. Вместе с тем, опрос показал достаточно высокий уровень готовности российского бизнеса к инновациям: факторы "Сопротивление руководства" и "Опасение внедрять новые технологии" получили самые низкие оценки, и, по словам опрошенных, это не является препятствием. "Экспертный опрос стал результатом серьезной работы участников VR-Консорциума по изучению рынка и формированию качественной отраслевой экспертизы в области VR-технологий в России. Полученные результаты подтвердили наши ожидания и прогнозы, что позволит нам как технологической компании сфокусироваться на дальнейшем развитии решений и VR-Ready инфраструктуры в интересах всего рынка. Сегодня мы уже видим устойчивый интерес к VR со стороны промышленных предприятий, производителей технически сложного оборудования, сферы строительства и проектирования", – сообщил Александр Леус, директор ентра виртуальной реальности КРОК.
  18. Исследователи из компании MalwarebytesLab обнаружили вредоносную кампанию, в рамках которой злоумышленники используют необычный формат URL для перенаправления на страницу, содержащую набор эксплоитов Rig, который, в свою очередь, загружает на компьютер жертвы вредоносное ПО Smoke Loader. Как поясняется в блоге компании, при анализе вредоносного трафика исследователи обращают внимание на ряд аспектов, в том числе на имена хост-узлов и IP-адреса, используемые в атаках. Имя хоста может отображаться как доменное имя (например, http://example.com/), полное доменное имя (http://test.example.com/) или IP-адрес (http://127.0.0.1/). IP-адрес представляет собой серию из 32 двоичных бит (единиц и нулей). Человеку прочесть двоичный IP-адрес очень сложно, поэтому 32 бита группируются по четыре 8-битных байта, в так называемые октеты. Для облегчения понимания каждый октет IP-адреса представлен в виде своего десятичного значения (значение каждого из четырех октетов находится в диапазоне от 0 до 255). Октеты разделяются десятичной точкой. Однако в ряде случаев октеты могут не разделяться точками http://2130706433/).С одним из таких случаев столкнулись специалисты MalwarebytesLab. В ходе анализа цепочки заражения Rig исследователи обнаружили имя хоста в формате http://1760468715, который Internet Explorer и Google Chrome без труда преобразовывали в более привычный IP-адрес (104.238.158.235). Исследователи выявили ряд скомпрометированных сайтов, переадресовывавших пользователей на URL http://1760468715, откуда происходило перенаправление на страницу, содержащую Rig. Как полагают эксперты, путем использования не самого распространенного формата URL злоумышленники пытались усложнить идентификацию или обойти IP-фильтры.
  19. Исследователи Lookout обнаружили уязвимость в браузере Safari для iOS, эксплуатируемую хакерами с целью вымогательства денег у посетителей сайтов «для взрослых». Проблема связана с тем, как Safari отображает всплывающие окна на JavaScript. Злоумышленники встроили во множество сайтов эксплоит, заставляющий Safari отображать бесконечное число всплывающих окон, что делает невозможным дальнейшее использование браузера. Для того чтобы избавиться от навязчивых вплывающих баннеров и снова получить возможность пользоваться браузером, пользователь должен заплатить злоумышленникам. По словам мошенников, выкуп якобы является единственным эффективным способом очистить Safari от рекламы. В качестве выкупа хакеры требуют подарочные карты iTunes (жертва должна прислать им код карты в текстовом сообщении). Несмотря на заявления мошенников, избавиться от рекламы очень просто – достаточно зайти в настройки и очистить кэш браузера.Однако данный способ известен не всем пользователям, а обращаться за помощью стыдно, так как Safari «зависает» на открытым порно-сайте с рекламой. По словам исследователей, эксплоит был разработан для более ранних версий iOS, включая вышедшую в 2014 году iOS 8. Данный тип атак ранее был описан на одном из русских сайтов, сообщают эксперты. Уязвимость присутствует в Safari для iOS до версии 10.3 и была исправлена Apple в понедельник, 27 марта.
  20. Исследователи компании Heimdal Security обнаружили новую спам-кампанию по распространению уже подзабытого вредоносного ПО TeamSpy. О вредоносе впервые стало известно в 2013 году, когда эксперты венгерской компании CrySyS Lab обнаружили продолжавшуюся 10 лет кампанию по кибершпионажу против политических и промышленных организаций в странах Восточной Европы. Хакерская группировка, названная исследователями TeamSpy, использовала популярную программу TeamViewer для получения удаленного доступа к системам и кастомизированное ПО для похищения конфиденциальных документов и ключей шифрования. Весь используемый хакерами инструментарий эксперты назвали TeamSpy.В ходе обнаруженной на днях кампании злоумышленники распространяют вредоносное ПО с помощью социальной инженерии. Для получения доступа к системам применяется все тот же TeamViewer. Как подчеркивают исследователи, сам инструмент не был взломан и не представляет угрозу безопасности. Злоумышленники используют технику взлома DLL (так называемый DLL hijacking), позволяющую им с помощью легитимного ПО выполнять вредоносные действия. В данном случае преступники получают полный контроль над компьютером жертвы и незаметно для нее похищают информацию. Атака начинается с получения пользователем фишингового электронного письма с вредоносным вложением. Когда жертва открывает zip-архив, выполняется файл, загружающий на систему TeamSpy в виде вредоносной библиотеки. Атака позволяет обходить механизм двухфакторной аутентификации и получать доступ к зашифрованному контенту.
  21. Свыше 80 тыс. сайтов распространяют вредоносные плагины, через которые хакеры похищают данные о банковских картах и другую конфиденциальную информацию. К примеру, установив на мобильное устройство или компьютер плагины, позволяющие следить за курсом валют, прогнозом погоды и так далее, пользователь предоставляет мошенникам доступ к своим конфиденциальным данным (паролям, логинам, сведениям о банковских картах и пр.). Согласно пресс-релизу компании «Яндекс», от данного вида мошенничества пострадало несколько миллионов пользователей в России. По оценкам «Яндекса», в среднем 29% пользователей компьютеров и 6% владельцев мобильных устройств игнорируют предупреждения об угрозе при загрузке расширений. С проблемами ежемесячно сталкиваются 1,24 млн человек, причем вредоносные расширения были обнаружены даже в популярных магазинах приложений. Представители Apple и Google отказались от комментариев. Жертва может установить вредоносный плагин, думая, что это антивирус (например, когда в браузере появляются предупреждения о заражении устройства, настоятельно рекомендующие установить антивирус). После установки вредоносный плагин начнет красть конфиденциальные данные, считывая введенную информацию или подменяя банковскую форму на сайте, которому пользователь доверяет. По словам экспертов, антивирусные решения не детектируют вредоносные плагины, поэтому подобные программы наносят больше урона, чем обычное вредоносное ПО, поскольку имеют доступ ко всему происходящему на странице браузера. Многие пользователи загружают плагины из непроверенных источников, а при установке расширений не обращают внимание на разрешения, запрашиваемые программой. Кроме того, при скачивании плагинов пользователи нередко ставят флажки во всех окнах, и в результате вредоносное ПО инфицирует браузер.
  22. Исследователь безопасности, известный как MalwareHunterTeam, обнаружил новое вредоносное семейство, позволяющее злоумышленникам получить полный контроль над целевой системой при помощи команд по IRC-каналу.Вредоносная программа, получившая название GhostAdmin, относится к категории так называемых «ботнет-вредоносов» и, по некоторым данным, уже используется в хакерских атаках.Как показал анализ исходного кода, GhostAdmin написан на языке C# и, по всей видимости, является переработанной версией вредоносного ПО CrimeScene, активного 3-4 года назад. Оказавшись на системе, GhostAdmin устанавливает канал связи с управляющим сервером, используемый для отправки команд всем ботам в сети.GhostAdmin способен взаимодействовать с файловой системой, просматривать определенные URL, загружать и исполнять новые файлы, делать снимки экрана, записывать аудио, разрешать удаленное подключение к рабочему столу, извлекать данные, удалять логи, взаимодействовать с локальными базами данных, удалять историю посещений в браузере и выполнять другие действия.Как рассказал MalwareHunterTeam в интервью ресурсу BleepingComputer, разработчиком GhostAdmin является некто под псевдонимом Jarad. Исследователь смог ознакомиться со скриншотами рабочего стола вирусописателя на FTP-сервере, доступ к которому удалось получить при помощи учетных данных, содержащихся в конфигурационном файле вредоноса.На данном сервере также обнаружился ряд файлов, судя по всему, похищенных у жертв GhostAdmin, в числе которых интернет-кафе и компания, специализирующаяся на проведении лотерей.По словам MalwareHunterTeam, в настоящее время ботсеть GhostAdmin включает всего 10 инфицированных компьютеров, но будущем их количество может вырасти.
×
×
  • Создать...