Перейти к содержанию

Рекомендуемые сообщения

Новый вымогатель PowerWare использует PowerShell для шифрования файлов

PowerWare распространяется посредством фишинговых писем с прикрепленным документом, имитирующим счет-фактуру.


Исследователи компании Carbon Black обнаружили новое вымогательское ПО PowerWare, атакующее преимущественно медицинские организации. Ключевой особенностью вредоноса является использование инструмента PowerShell для шифрования файлов. Windows PowerShell - оболочка командной строки, а также язык сценариев, предназначенный специально для системного администрирования.
PowerWare распространяется посредством фишинговых писем с прикрепленным документом, имитирующим счет-фактуру, пишет издание ComputerWorld. На деле файл Microsoft Word содержит вредоносный макрос. При открытии письма на экране отображается уведомление о необходимости запуска макроса для корректного просмотра документа. После получения разрешения жертвы макрос открывает командную строку Windows (cmd.exe) и запускает два экземпляра PowerShell.
Первый загружает ПО PowerWare с удаленного сервера, второй – выполняет скрипт.Далее процесс происходит по традиционному для подобных типов ПО сценарию. Скрипт генерирует ключ шифрования, используемый для шифрования файлов с определенными расширениями, включая документы, изображения, видеофайлы, архивы и исходный код. Затем ключ отправляется на сервер злоумышленников.
За восстановление доступа к файлам преступники требуют выкуп в размере $500. В случае, если жертва не выполняет требования злоумышленников в течение двух недель, сумма увеличивается до $1 тыс.
PowerWare – не первое вымогательское ПО, эксплуатирующее PowerShell. В 2013 году специалисты компании SophosLabs обнаружили вредоносную программу с похожим функционалом, атаковавшую русскоязычных пользователей.

Ссылка на комментарий
Поделиться на другие сайты

Google исправила в Chrome четыре опасные уязвимости

Google выпустила обновление для своего браузера Chrome 49 для ОС Windows, Mac и Linux, исправляющее пять уязвимостей.


Четыре из них, обозначенные как «высокой опасности», были обнаружены сторонними исследователями.
За сообщение об уязвимостях CVE-2016-1647 и CVE-2016-1648 «анонимный» исследователь (или группа исследователей) получил от Google вознаграждение в размере $5,5 тыс. и $5 тыс. соответственно. Ошибки использования после высвобождения имеют высокую степень опасности.
Еще одна опасная уязвимость (CVE-2016-1646) была обнаружена Вэнем Сю из Tencent KeenLab в движке V8 JavaScript. За сообщение об ошибке исследователь получил от Google вознаграждение в размере $7,5 тыс.
На недавнем соревновании хакеров Pwn2Own Цзюнхунь Ли, также известный как lokihardt, попытался продемонстрировать атаку на Chrome и выполнить код. Попытка не увенчалась успехом, однако исследователю удалось обнаружить ошибку переполнения буфера в компоненте libANGLE (CVE-2016-1649). Сумма выплаченного Ли вознаграждения не уточняется.
Команда исследователей Google обнаружила уязвимость CVE-2016-1650, а также множественные ошибки в V8 JavaScript.

Ссылка на комментарий
Поделиться на другие сайты

Китайцам на два часа разрешили пользоваться Google

Поисковый сервис Google, заблокированный в Китае, стал на несколько часов доступен жителям страны.


Об этом пишет South China Morning Post.Пользователи могли открыть страницы по адресам google.com, google.com.hk, google.com.vn и google.com.sg в ночь на вторник, 29 марта, c 22:30 до 01:15 по местному времени.
При этом другие крупные интернет-ресурсы — в частности, Facebook и YouTube — оставались заблокироваными.
Предположительно, Google обошел блокировку благодаря запуску новых азиатских серверов. Доступность сервиса широко обсуждалась в китайских социальных сетях, где ее расценили как начало возвращения к свободе слова.
Сервисы Google блокируются в КНР с 2010 года. Причиной блокировки стал отказ компании установить систему фильтрации контента по требованию китайских властей. Доступ к Facebook и Twitter в КНР был заблокирован после волнений, охвативших Синьцзян-Уйгурский автономный район на северо-западе страны летом 2009 года.
Запрещено в стране и использование большинства мобильных приложений для обмена текстовыми сообщениями. Под запретом находится и видеосервис YouTube, который местные провайдеры заблокировали еще в 2008 году.

Ссылка на комментарий
Поделиться на другие сайты

Американский хакер заставил 20 тысяч принтеров распечатать фашистские листовки

Американский хакер Эндрю Ауэрнхаймер, известный также под ником Weev, с помощью специального скрипта распечатал фашистские флаеры на 20 тысячах незащищенных принтеров, подключенных к интернету.


Об этом сообщает Motherboard.Листовки, которые были распечатаны по команде хакера, содержали призыв «присоединиться к борьбе за господство белой расы», а также ссылку на сайт фашистской направленности. На флаерах была изображена свастика.
Некоторые обладатели «пострадавших» принтеров начали жаловаться на хакера в соцсетях, а представители учебных заведений, чьи устройства напечатали листовки, обратились в ФБР с просьбой расследовать инцидент. Однако сам хакер уверен, что не совершал ничего противозаконного.
Как пояснил Ауэрнхаймер в своем блоге, ему не пришлось ничего взламывать. С помощью специального скрипта он нашел все открытые сетевые принтеры с портом 9100, а затем отправил материалы на печать. Хакер добавил, что доволен результатом в 20 тысяч принтеров, хоть и ожидал большего количества незащищенных устройств.

Ссылка на комментарий
Поделиться на другие сайты

ФБР предупредило о новом вымогателе, шифрующем данные на всех компьютерах в сети

Федеральное бюро расследований США обратилось к экспертам в сфере информационной безопасности с просьбой оказать срочное содействие в расследовании, касающемся деятельности нового вымогательского ПО MSIL/Samas.A.


Как сообщает информагентство Reuters со ссылкой на конфиденциальное уведомление ведомства, главная особенность вредоноса заключается в возможности шифрования данных на всех компьютерах в сети.
ФБР просит лиц и компании, столкнувшихся с деятельностью MSIL/Samas.A, или имеющих какую-либо информацию о данном вымогательском ПО немедленно связаться с сотрудниками кибер-центра CyWatch, специализирующегося на выявлении, предотвращении и противодействии кибератакам.
По данным ФБР, целевыми для MSIL/Samas.A являются серверы, работающие под управлением устаревших версий ПО JBoss. Согласно предупреждению, хакеры используют инструмент JexBoss для поиска уязвимых систем, а затем удаленно устанавливают вымогательское ПО MSIL/Samas.A на компьютеры в сети.
Как отмечают ИБ-эксперты, наибольший интерес для операторов вымогательского ПО представляют индустрии, использующие компьютерные системы для выполнения критически важных функций, в частности, речь идет о сфере здравоохранения и правоохранительных органах. В большинстве случаев организации готовы выплатить требуемый выкуп и это только стимулирует злоумышленников, отмечают специалисты.
Напомним, в феврале нынешнего года неизвестные атаковали серверы и локальную сеть Голливудского пресветерианского медицинского центра. За возврат контроля над сетью злоумышленники потребовали более $3,6 млн.

Ссылка на комментарий
Поделиться на другие сайты

Сайты на базе популярных CMS в три раза чаще подвергаются атакам

Специалисты компании Imperva в течение полугода собирали данные об атаках на web-приложения.


Аналитики подготовили подробный отчет о кибератаках с 1 января по 30 июня 2015 года. Как показала статистика, работающие на базе известных CMS сайты намного чаще подвергаются атакам.
Эксперты компании изучили 24 158 771 срабатывание собственной системы защиты Web Application Attack Report.  Лишь 297 954 кибератаки оказались настоящими и были направлены на 198 разных web-приложений.
Как выяснилось, SQL-инъекции, межсайтовый скриптинг, удаленное выполнение команд, неавторизованная загрузка файлов, спам в комментариях, использование удаленных файлов и обход каталога на данный момент являются наиболее распространенными атаками. За два года число SQL-инъекций увеличилось в три раза, а XSS-атак – в два с половиной раза.
Согласно отчету, на приложения под управлением WordPress, Drupal, Joomla и др. совершается в три раза больше атак, чем на сайты, не работающие на базе CMS. Наиболее часто кибератакам подвергается WordPress (в три с половиной раза чаще других). За полгода данную платформу атаковали 3497 раз. Как правило, использовались удаленные файлы, удаленное выполнение команд и спам.
По словам аналитиков, данное явление объясняется применением PHP. По сравнению с другими фреймворками, PHP намного чаще подвергается кибератакам с использованием удаленных файлов.

Ссылка на комментарий
Поделиться на другие сайты

Преступники распространяют набор Angler через вредоносную рекламу в LiveJournal

Исследователь компании Malwarebytes Жером Сегура сообщил об очередной вредоносной кампании с распространением набора эксплоитов Angler.


В рамках данной кампании злоумышленники размещают вредоносную рекламу на популярных платформах LiveJournal.com и Likes.com. Атаки осуществляются автоматически – компьютер будет инфицирован даже в случае, если пользователь не кликнет на вредоносный баннер.
По словам Сегуры, злоумышленники осуществляют фишинговые атаки для сбора учетных данных различных компаний. Полученная информация используется для регистрации поддомена, предназначенного для хостинга вредоносных баннеров. Для обмана бдительности пользователей, при создании рекламных объявлений преступники используют изображения и контент с сайтов компаний, предлагающих различные продукты и услуги.
В результате реклама не вызывает подозрений у пользователей.Злоумышленники используют интересную тактику избегания обнаружения антивирусными решениями и ИБ-экспертами. Мошенники чередуют периоды размещения вредоносных и безопасных рекламных баннеров и атакуют только пользователей, на чьих устройствах установлены устаревшие версии ПО.
Данная операция является частью более масштабной вредоносной кампании, затрагивающей ряд популярных ресурсов. В частности, в феврале нынешнего года специалисты компании F-Secure зафиксировали вредоносную рекламную кампанию, направленную на пользователей Skype.

Ссылка на комментарий
Поделиться на другие сайты

Microsoft выпустила специальную версию Windows 10 для китайских властей

Компания Microsoft совместно с местной корпорацией China Electronics Technology Group Corp. разработала особую версию Windows 10, предназначенную для использования китайским правительством.


Как сообщает ресурс Tech In Asia со ссылкой на китайское издание Caixin, новая версия операционной системы получила название Windows 10 Zhuangongban («Специальное издание»). По словам гендиректора китайского подразделения Microsoft Ральфа Хауптера, в данной редакции содержится меньше предустановленных приложений и сервисов, рассчитанных на конечные нужды потребителей.
Основной акцент разработчики сделали на программах для организации работы и контроля над безопасностью, необходимых китайскому правительству. Подробности о реализованных в специальном издании ОС изменениях не раскрываются, но она будет совместима с программами для других версий Windows 10.
В КНР уже существует одна операционная система, спонсируемая правительством. Речь идет об ОС Neo-Kylin, разработанной на основе Linux. В настоящее время на базе системы работает китайский суперкомпьютер Тяньхэ-2.
Согласно данным опроса американской компании Net Applications, на компьютерах больше половины (51%) китайский пользователей установлена Windows 7, тогда как 39,2% владельцев устройств продолжают использовать устаревшую версию Windows XP. Напомним, 8 апреля 2014 года Microsoft прекратила техподдержку и выпуск автоматических обновлений Windows XP, а в июле 2015 года завершилась поддержка антивирусной защиты операционной системы.

Ссылка на комментарий
Поделиться на другие сайты

Более чем в 100 приложениях для Android обнаружен рекламный троян

Вредоносные программы для ОС Android, которые приносят доход своим создателям благодаря показу навязчивой рекламы, становятся все более распространенными, сообщили в компании «Доктор Веб».


Очередного такого трояна, обладающего шпионскими функциями и получившего имя Android.Spy.277.origin, специалисты компании обнаружили более чем в 100 приложениях, размещенных в каталоге Google Play.
Большинство программ, в составе которых распространяется Android.Spy.277.origin, представляют собой поддельные версии популярного ПО, название и внешний вид которого злоумышленники позаимствовали для привлечения внимания пользователей и увеличения количества загрузок трояна.
В частности, среди обнаруженных специалистами «Доктор Веб» программ-двойников встречаются всевозможные утилиты, фоторедакторы, графические оболочки, анимированные обои рабочего стола и другие приложения. В общей сложности вирусные аналитики выявили более 100 наименований программ, содержащих Android.Spy.277.origin, а суммарное количество их загрузок превысило 3,2 млн.
«Доктор Веб» уведомила службу безопасности корпорации Google о существующей проблеме, и на данный момент некоторые из этих вредоносных приложений уже недоступны для загрузки из каталога Google Play.
После запуска программ, в которых находится троян, последний передает на управляющий сервер очень подробные сведения о зараженном мобильном устройстве. Среди прочего, он собирает следующую информацию: e-mail-адрес, привязанный к пользовательской учетной записи Google; IMEI-идентификатор; версию ОС; версию SDK системы; название модели устройства; разрешение экрана; идентификатор сервиса Google Cloud Messaging (GCM id); номер мобильного телефона; страну проживания пользователя; тип центрального процессора; MAC-адрес сетевого адаптера; параметр «user_agent», формируемый по специальному алгоритму; наименование мобильного оператора; тип подключения к сети; подтип сети; наличие root-доступа в системе; наличие у приложения, в котором находится троян, прав администратора устройства; название пакета приложения, содержащего трояна; наличие установленного приложения Google Play.
Каждый раз, когда пользователь запускает то или иное приложение, установленное на устройстве, троян повторно передает на сервер вышеуказанные данные, название запущенного приложения, а также запрашивает параметры, необходимые для начала показа рекламы. В частности, Android.Spy.277.origin может получить следующие указания: «show_log» — включить или отключить ведение журнала работы трояна; «install_plugin» — установить плагин, скрытый внутри программного пакета вредоносного приложения; «banner», «interstitial», «video_ads» — показать различные виды рекламных баннеров (в том числе поверх интерфейса ОС и других приложений); «notification» — отобразить в информационной панели уведомление с полученными параметрами; «list_shortcut» — поместить на рабочий стол ярлыки, нажатие на которых приведет к открытию заданных разделов в каталоге Google Play; «redirect_gp» — открыть в приложении Google Play страницу с заданным в команде адресом; «redirect_browser» — открыть заданный веб-адрес в предустановленном браузере;
«redirect_chrome» — открыть заданный веб-адрес в браузере Chrome; «redirect_fb» — перейти на указанную в команде страницу социальной сети Facebook.Троян может фактически запугивать пользователей, например, ложно информируя о повреждении аккумулятора устройства и предлагая скачать ненужные программы для его «починки».
Примечательно, что плагин, скрытый в файловых ресурсах Android.Spy.277.origin, имеет тот же самый функционал, что и сам троян. Получив необходимую команду от сервера, вредоносное приложение пытается установить этот модуль под видом важного обновления. После его установки на зараженном устройстве фактически будут находиться две копии Android.Spy.277.origin, поэтому даже в случае удаления исходной версии трояна в системе останется его «дублер», который продолжит показывать навязчивую рекламу, пояснили в «Доктор Веб».
Компания рекомендует владельцам Android-смартфонов и планшетов внимательно относиться к скачиваемым приложениям и устанавливать их только в том случае, если есть уверенность в благонадежности разработчика. Все известные модификации Android.Spy.277.origin успешно обнаруживаются и удаляются антивирусными продуктами Dr.Web для Android, поэтому для пользователей продуктов «Доктор Веб» этот троян не представляет опасности, утверждают в компании.

Ссылка на комментарий
Поделиться на другие сайты

Раскрыты подробности о новой версии Windows 10

Microsoft в ходе конференции Build анонсировала первое крупное обновление Windows 10, которое выйдет летом 2016 г.


Microsoft анонсировала Windows 10 Anniversary — первое крупное обновление для Windows 10 (следующая итерация «десятки»). Анонс был сделан в рамках конференции Microsoft Build в Сан-Франциско, в ходе вступительного доклада.  
В число основных нововведений войдут: поддержка Windows Hello в приложениях (включая браузер Microsoft Edge), функция Windows Ink, улучшенная функция Cortana, поддержка универсальных приложений на Xbox.
Windows Hello — функция, позволяющая входить в Windows без ввода пароля, с помощью отпечатка пальца или сканирования радужной оболочки глаза. В Anniversary эта функция будет работать для аутентификации на сайтах при использовании браузера Edge. Также она появится в различных приложениях Microsoft.
Windows Ink — это возможность рукописного ввода (с помощью цифрового пера) не только в OneNote или других специализированных приложениях для заметок, но и в обычных приложениях (Maps, Microsoft Edge, Office и т. д). Разработчики смогут добавлять поддержку функции в собственные приложения.
В Anniversary голосовой ассистент Cortana сможет выполнять новые задачи. В частности, речь идет о проактивных подсказках на протяжении дня, доступности функции без разблокирования устройства, непосредственно с экрана блокировки. Сторонние разработчики получат возможность интегрировать функцию в свои приложения. Узнать перечень приложений с поддержкой Cortana можно будет в специальном разделе в Windows Store. Сейчас этих приложений насчитывается около тысячи.
Поддержка универсальных приложений на Xbox позволит создавать приложения и игры для настольной Windows и Xbox одновременно. Кроме того, Microsoft пообещала превратить приставку Xbox в платформу разработки приложений. Разработчики смогут активировать режим разработки Xbox Dev Mode на любом экземпляре консоли.
Обновление Windows 10 Anniversary будет доступно всем пользователям Windows 10 бесплатно. Оно выйдет летом 2016 г.

Ссылка на комментарий
Поделиться на другие сайты

"ВКонтакте" впервые за десять лет меняет дизайн

Крупнейшая российская социальная сеть "ВКонтакте" изменила свой дизайн впервые за десять лет, сообщил операционный директор Андрей Рогозов в официальном блоге соцсети.


Работа над новым дизайном велась последние полтора года. Вместе с новым дизайном компания переходит "на новый уровень развития сайта", говорится в сообщении Рогозова.
"Сегодня мы запускаем новый дизайн в тестовом режиме на ограниченную аудиторию. Постепенно он станет доступен для всех. Если Вы хотите попробовать новый дизайн среди первых, нажмите кнопку "Присоединиться к тестированию", — написал операционный директор "ВКонтакте".
При обновлении были увеличены ширина экрана и шрифты, а сам сайт стал проще для восприятия. Обновлено левое меню: разработчики сократили названия пунктов и поменяли расположение некоторых разделов. Наверх переместились "самые востребованные" вкладки – "Новости" и "Сообщения". 
Новости теперь можно будет читать или в хронологическом порядке, или использовать опцию "сначала интересные". Непрочитанные сообщения будут помечены синей точкой, а статус онлайн — зеленой. На страницах людей и сообществ пользователи смогут подписываться на уведомления о новых записях. Комментарии к фотографиям будут отображаться справа.

Ссылка на комментарий
Поделиться на другие сайты

Ангольцы используют Википедию и Facebook для распространения нелегального контента

Жители Анголы воспользовались Википедией для распространения пиратских медиафайлов в Facebook.

Сначала ангольцы загружают нелегальные фильмы, музыку и PDF-файлы, содержащие книги и комиксы, в португальский раздел энциклопедии. В дальнейшем ссылки на файлы распространяются в Facebook. В социальной сети была создана закрытая группа, содержащая ссылки на пиратский контент. Сообщество, предназначенное для свободного обмена контентом, насчитывает около 2700 подписчиков. 
Стоимость подключения к интернету в Анголе составляет $2,5 за 50 Мб, поэтому большинство жителей пользуются исключительно бесплатным доступом к Facebook и Wikimedia. С 2014 года в стране действуют программы Facebook Free Basics и Wikipedia Zero, позволяющие пользователям подключаться к ресурсам бесплатно.
Представители Википедии обеспокоены использованием энциклопедии в качестве файлообменника. Проблема до сих пор не решена, поэтому модераторам приходится удалять нелегальный контент вручную. Представители Wikimedia Foundation не планируют закрывать Wikipedia Zero в Анголе, а блокировка по IP-адресу ограничивает доступ не только распространителям пиратских файлов, но и другим пользователям. Некоторые модераторы ресурса предлагают заблокировать ангольцам возможность редактирования и загрузки файлов, оставив только чтение.

Ссылка на комментарий
Поделиться на другие сайты

«Гарант» начал зачистку интернета от своих баз данных

Создатели «Системы Гарант» начали судебные разбирательства с торрент-трекером pirat.ca, размещающим копии базы данных правовых документов.


Это не первый случай, когда «антипиратский» закон используется для борьбы с незаконными копиями юридических материалов.
Мосгорсуд удовлетворил заявление научно-производственного предприятия (НПП) «Гарант – Сервис – Университет» о принятии предварительных обеспечительных мер в отношении торрент-трекера Pirat.ca. Жалоба подана в связи с незаконным размещением трекером электронного справочного сервиса «Система Гарант».
«Гарант» – одна из старейших в России электронных баз данных правовых документов. Она содержит законы, нормативные акты, решения судов и т.д. В случае с Pirat.ca на трекере распространялась последняя версия системы - «Гарант Аэро», которая позволяет клиентам не только искать документы, но и автоматически формировать решения по интересующим их правовым вопросам.
Теперь у владельцев pirat.ca есть три дня на удаление контрафактного материала, в противном случае Роскомнадзор заблокирует доступ к данному торрент-трекеру.
Напомним, с 1 августа 2013 г. в России действует «антипиратский» закон, который позволяет владельцам прав на кино- и ТВ-продукцию блокировать доступ к сайтам, незаконно размещающим их произведения. В 2015 г. в силу вступила расширенная редакция «антипиратского» закона», которая позволяет по аналогичной процедуре обращаться в Мосгорсуд владельца прав на все виды контента, кроме фото. «Антипиратский» закон уже не первый раз используется для борьбы с нелегальными копиями материалов, ориентированных на юристов.
Ранее издательство «Проспект» подавало жалобу в отношении ряда интернет-библиотек, незаконно распространяющих юридическую литературу: «Настольная книга следователя и дознавателя» (автор – Б. Безлепкин ), «Авторское право и смежные права» (И. Близнец, К. Леонтьев), «Психология оперативно-розыскной и следственной деятельности» (Ю. Чуфаровский), «Правовое регулирование предпринимательской деятельности» (В. Белых), «Теория государства и права в схемах, определениях и комментариях» (А. Малько) и «Юридическая психология» (Ю. Чуфаровский).
В связи с невыполнением требований об удалении данных книг Роскомнадзор внес в Реестр запрещенных сайтов онлайн-библиотеку «Юрислиб» (juristlib.ru).
Из ИТ-компаний борьбу с пиратством на торрент-трекерах активно ведет 1С. Компания подавала несколько жалоб в Мосгорсуд в отношении торрент-трекеров dark-os.com, torrentino.com, russ-traker.ru и alltorrents.net, незаконно размещающих контрафактные копии «1С:Бухгалтерии», «1С:Предприятия» и других корпоративных продуктов.

Ссылка на комментарий
Поделиться на другие сайты

Вредоносное ПО русскоязычных хакеров вдохновляет бразильских киберпреступников

Российские и бразильские киберпреступники работают вместе с целью усовершенствовать свои инструменты для осуществления атак, сообщает «Лаборатория Касперского».


По словам экспертов компании, бразильские хакеры «вдохновляются идеями своих коллег из Восточной Европы», имеющих отношение к печально известным троянам Zeus и SpyEye. Благодаря использованию разработанных восточноевропейскими киберпреступниками технологий качество латиноамериканского вредоносного ПО заметно повышается. Также бразильцы используют зарубежную киберпреступную инфраструктуру.
Традиционно русскоязычные и бразильские хакерские форумы развивались независимо друг от друга, и на них предлагались различные программы, созданные специально под определенный регион. Однако в последние несколько лет киберпреступники из Бразилии и стран Восточной Европы установили прочную связь и начали сотрудничать. Латиноамериканцы приобретают на русскоязычных подпольных форумах мошенническое ПО, PoS-трояны и пр., а также предлагают собственные разработки, благодаря чему вредоносные программы быстро эволюционируют.
Эксперты «Лаборатории Касперского» впервые обнаружили признаки сотрудничества при анализе ПО, использующего вредоносные PAC-скрипты. Данный метод широко использовался бразильскими вирусописателями с 2011 года, а затем он был реализован в российском банковском трояне Capper.
Далее хакеры из Бразилии стали использовать инфраструктуру восточноевропейских банковских троянов. Trojan-Downloader.Win32.Crishi был первым, использующим домены с автоматически сгенерированными при помощи алгоритма DGA именами. Домены размещались на украинских серверах.
По мнению экспертов, приведенные выше примеры – всего лишь вершина айсберга. Со временем киберпреступность в Бразилии будет развиваться, и сотрудничество с хакерами из стран Восточной Европы расширится.

Ссылка на комментарий
Поделиться на другие сайты

Linux-червь Remaiten объединяет роутеры в ботнет и проводит DDoS-атаки

Эксперты Eset предупредили о появлении нового червя — Linux/Remaiten.


Программа заражает роутеры, модемы и другие сетевые устройства, объединяя их в ботнет. Созданная зомби-сеть может использоваться для DDoS-атак и загрузки вредоносного ПО, сообщили сегодня в Eset.
По мнению вирусных аналитиков Eset, Remaiten — доработанная версия известных с 2014 г. Linux-ботов Kaiten и Gafgyt, нацеленных на встраиваемые устройства. От предшественников его отличают новые функции.
В частности, Gafgyt сканирует IP-адреса, пытаясь обнаружить работающий порт Telnet. Найдя искомое, программа подбирает логин и пароль, вводя наиболее распространенные комбинации из заданного списка. Если червю удастся подключиться к системе, жертва получит команду на загрузку исполняемых файлов вредоносной программы.
Remaiten, в свою очередь, использует тот же способ аутентификации, но действует более избирательно при установке исполняемых файлов. Червь не скачивает все файлы подряд, а пытается распознать инфраструктуру жертвы и подобрать соответствующий загрузчик. Далее программа-загрузчик скачает с управляющего сервера полноценный бот.
Червь Remaiten выполняет команды управляющего сервера. Бот предназначен для реализации DDoS-атак и загрузки вредоносных файлов в зараженную систему. Кроме того, в нем предусмотрен код, позволяющий уничтожать другие боты на зараженном устройстве, рассказали в Eset.
Антивирусные продукты Eset NOD32 детектируют новый бот как Linux/Remaiten.

Ссылка на комментарий
Поделиться на другие сайты

Турецкие хакеры поддержали Азербайджан в нагорно-карабахском конфликте

Группа турецкий хакеров, именующая себя Turk Hack Team (THT), поддержала Азербайджан в обострившемся конфликте в Нагорном Карабахе и осуществила серию DDoS-атак, направленных на интернет-ресурсы Армении.


В число пострадавших вошли официальный портал правительства страны, сайты Центробанка и Службы национальной безопасности Армении, а также порталы Министерства энергетики и природных ресурсов и Министерства экономики Армении.
Данные атаки стали ответом на действия армянской группировки Monte Melkonian Cyber Army (MMCA), в субботу, 2 апреля, взломавшей сайт правительства Азербайджана и несколько новостных ресурсов.
«Сайт Gov.az только что взломан Monte Melkonian Cyber Army», - написали хакеры в своем микроблоге.
В ночь с 3 на 4 апреля участники MMCA также взломали официальный Twitter-аккаунт Посольства Республики Азербайджан в РФ.
Ранее турецкая группировка Turk Hack Team осуществила атаку на официальный сайт Ватикана в качестве протеста против Папы Римского Франциска I о геноциде армян.
Напомним, в ночь на 2 апреля текущего года произошло обострение непрекращающегося вооруженного конфликта между Арменией и Азербайджаном вокруг Нагорного Карабаха.

Ссылка на комментарий
Поделиться на другие сайты

RuTracker снова доступен в России

Заблокированный в России торрент-трекер RuTracker.org запустил первое официальное "зеркало" на домене RuTracker.net.


Об этом сегодня сообщили в администрации RuTracker.org.У нас появилось первое официальное "зеркало" — RuTracker.net, — заявили в администрации торрент-трекера. "Зеркало" будет работать на постоянной основе. Сделано оно для того, чтобы посмотреть на формулировки, по которым Мосгорсуд будет блокировать ресурс. Обычные пользователи могут им пользоваться.
Под термином "зеркало" обычно подразумевают точную копию сайта, расположенную на другом доменном имени. Создатели торрент-трекера подошли к вопросу креативно и буквально: весь текст на сайте располагается в зеркальном отображении.
Обычно правообладатели чутко реагируют на создание пиратскими ресурсами "зеркал". Действующий антипиратский закон не предусматривает блокировок сайтов-копий. Но попытки заблокировать такие ресурсы уже предпринимаются. На прошлой неделе правообладатели подали первое обращение в Мосгорсуд о блокировке сайтов-зеркал Flibusta.is и Flibusta.me, заблокированной в России онлайн-библиотеки Flibusta.net. Однако правообладателям еще необходимо доказать, что эти сайты действительно являются "зеркалами" и нарушают права.
Вопрос сайтов-зеркал обсуждается давно. Рабочая группа при участии представителей Роскомнадзора и правообладателей подготовила и направила в Минкомсвязи законопроект. В нем дано четкое определение того, что является "зеркалом": "Производный сайт в сети интернет, имеющий сходное наименование и отображение сайта в сети интернет, созданный в результате перемещения, полного или частичного копирования информации другого сайта в сети интернет, их автоматической синхронизации, перевода такой информации с одного языка на другой язык или предоставляющий пользователям возможности доступа к услугам и информации, предоставляемым на другом сайте, посредством общей системы управления".
Законопроект находится на рассмотрении в Минкомсвязи. Если он будет принят, это даст основание для блокировки подобных сайтов и внесения их в черные списки. Сейчас, по словам официального представителя Роскомнадзора Вадима Ампелонского, такого основания нет.
Ампелонский пояснил, что Роскомнадзор исполняет решения суда. Если в решении не сказано блокировать все копии, значит, они предпринимать ничего не будут.
Мы не может блокировать "зеркала", так как определения "зеркал" нет в законе, — говорит Ампелонский. — Мы относимся к появлению такого своеобразного "зеркала" RuTracker.net как к первоапрельской шутке.
Глава ассоциации "Интернет-видео" Алексей Бырдин уверен, что новый сайт RuTracker долго не просуществует.
Появление этого сайта показывает, как легко даже заблокированному ресурсу возродиться в Сети, использовав новую доменную зону, — констатирует Бардин. — Мы надеемся, что закон о "зеркалах" позволит блокировать такие сайты в течение суток, имея на руках судебное решение по блокировке основного домена.
Глава Региональной общественной организации "Центр интернет-технологий" (РОЦИТ) Сергей Гребенников уверен, что RuTracker таким образом продолжает испытывать нервы законодателей.
Их действия могут привести к законодательным инициативам по отношению к торрент-трекерам, — считает Гребенников. — Например, в Германии или США, если вы скачали нелицензионный контент, то на домашний ящик придет "письмо счастья" с требованием заплатить штраф. Если этого сделано не будет, то на пользователя будет подано исковое заявление в суд. Такого бы не хотелось в России.
Торрент-трекер RuTracker.org был навечно заблокирован в январе этого года по решению Мосгорсуда. Роскомнадзор внес адрес сайта в черный список — и все отечественные операторы связи заблокировали доступ к нему для жителей России.
4 апреля RuTracker обзавелся собственным ботом в Telegram. Об этом сообщается в официальном Twitter-аккаунте RuTracker. Благодаря этому российские пользователи могут пользоваться заблокированным в России ресурсом. По запросу бот выдает прямые ссылки на раздачи сайта, а также специальные magnet-ссылки, скопировав которые, можно сразу запустить скачивание в трекере, не заходя на сайт.

Ссылка на комментарий
Поделиться на другие сайты

Вышла новая версия Dr.Web для OS X

Компания «Доктор Веб» объявила о выпуске одиннадцатой версии продукта Dr.Web для OS X.


В него внесены улучшения, отвечающие сегодняшним требованиям защиты, повышающие уровень безопасности «маков» и удобство работы пользователей, сообщили в «Доктор Веб».В продукт включена поддержка операционной системы OS X El Capitan (версия 10.11), а также внесены изменения для ускорения работы сканера. Реализована совместимость с утилитой Adguard и оптимизирована работа черного списка и блокируемых тематических категорий (за счет возможности блокировки по SNI-заголовку).В то же время, в Dr.Web 11.0 для OS X была добавлена функция автоматического перехода в мобильный режим — при наличии подключения к серверу централизованной защиты и соответствующего разрешения на нем. Кроме того, устранена проблема, возникавшая при наличии Safari-плагина для программы 1Password и установленном антивирусе.Антивирус Dr.Web для OS X входит в состав лицензий Dr.Web Security Space и «Антивирус Dr.Web». Для бесплатного перехода на версию 11.0 пользователям необходимо скачать новый дистрибутив на сайте компании «Доктор Веб». Также бесплатно пользователям продукта предоставляется защита Dr.Web для мобильных платформ Android, BlackBerry, Symbian OS и Windows Mobile.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры атакуют сайты на Wordpress и Joomla

Хакеры используют популярную JavaScript-библиотеку JQuery для внедрения вредоносного кода в миллионы web-сайтов под управлением Wordpress и Joomla.


Согласно ИБ-экспертам компании Avast, в последнее время распространены поддельные версии JQuery. Киберпреступники внедряют фальшивый скрипт на страницы web-сайтов, работающих на платформах Wordpress и Joomla. В результате сайт оказывается скомпрометирован.
По словам исследователей, поддельные скрипты были обнаружены в 70 млн уникальных файлов на взломанных сайтах. С ноября 2015 года из-за большого количества атак на зараженные ресурсы под жертвами стали около 4,5 млн пользователей.
После внедрения код используется для повышения SEO-разряда других доменов, позволяющих киберпреступникам не только распространять инфекцию дальше и увеличивать количество скомпрометированных сайтов, но и зарабатывать деньги переходом жертвы на рекламные домены или с помощью других видов мошенничества.
Web-мастера должны не только очищать свои локальные машины, но и регулярно сканировать свои сайты и обновлять версии Wordpress и Joomla для защиты от интернет-угроз.

Ссылка на комментарий
Поделиться на другие сайты

Adobe готовит экстренный патч для критической уязвимости в Flash Player

Компания Adobe готовит внеплановый патч для активно эксплуатируемой уязвимости в Flash Player.


Как сообщается в блоге разработчика, релиз патча состоится в четверг, 7 апреля.Ошибка CVE-2016-xxxx затрагивает версию Flash Player 21.0.0.197 для операционных систем Windows, Mac OS X, Linux и Chrome OS, а также более ранние версии.
Успешная эксплуатация уязвимости позволяет вызвать отказ в обслуживании и получить контроль над целевой системой.
По данным Adobe, проблема активно эксплуатируется злоумышленниками в целевых атаках на системы Windows XP и Windows 7 с установленной версией Flash Player 20.0.0.306 или более ранними редакциями. Flash Player 21.0.0.182 и более поздние версии вышеуказанной уязвимости не подвержены.
Компания рекомендует всем пользователям как можно скорее обновиться до текущей версии плагина.
В начале марта нынешнего года Adobe выпустила обновление безопасности, устраняющее 23 уязвимости в Flash Player. Ошибки позволяли удаленному пользователю выполнить произвольный код на целевой системе.

Ссылка на комментарий
Поделиться на другие сайты

Вредоносное дополнение для Chrome перенаправляет пользователей на страницы с рекламой

Компания Google отреагировала на многочисленные жалобы и удалила из online-каталога Chrome Web Store, вредоносную версию 3.9.8 расширения Better History, перенаправлявшую пользователей на страницы с рекламой.


Впервые о проблеме стало известно 23 марта нынешнего года, когда при попытках обновиться с версии Better History 3.9.7 до 3.9.8, программа начала требовать дополнительное разрешение на прочтение и изменение всех данных пользователей на посещаемых ими web-сайтах. Однако после обновления в 50% случаев переход по какой-либо ссылке на странице заканчивался не только отображением искомого ресурса, но и показом дополнительной страницы, содержащей различные рекламные баннеры.
Данный метод позволял автору расширения не только зарабатывать деньги, но и собирать информацию о пользователях и продавать ее рекламным компаниям.
Как выяснилось в ходе обсуждения на сайте GitHub, автор оригинального Better History, известный в Сети как roykolak, в феврале нынешнего года продал дополнение другим разработчикам (название компании не разглашается). Новые владельцы не торопились вносить какие-либо модификации, и, на первый взгляд, дополнение оставалось без изменений. Однако, как показал более тщательный анализ, практически сразу после покупки разработчики внедрили в расширение вредоносный скрипт common.js, устанавливающий в браузер прокси-расширение для перенаправления трафика.
По словам одного из пользователей форума Reddit, известного как Scarazer, помимо Better History, вредоносный код также содержится в следующих расширениях Google Chrome: Chrome Currency Converter, Web Timer, User-Agent Switcher, 4chan Plus и Hide My Adblocker. На момент написания новости расширение User-Agent Switcher также было удалено из Chrome Web Store.

Ссылка на комментарий
Поделиться на другие сайты

Ботнет Nitol установил новый рекорд мощности DDoS-атаки

Эксперты из Imperva зафиксировали самую масштабную DDoS-атаку на web-приложения.


HTTP-флуд мощностью в 8,7 Гб/с был направлен на сайт китайской лотереи. В атаке приняли участие примерно 2700 IP-адресов, находящихся под контролем ботнета Nitol. Практически все боты располагались на территории Китая.
Для осуществления настолько мощной атаки злоумышленники генерировали большие файлы на стороне бота и пытались загрузить их на уязвимый сайт через HTTP POST запрос. Такие действия со стороны ботов привели к генерации огромного количества трафика.
Исследователи Imperva не ожидали увидеть настолько мощную DDoS-атаку на уровне приложений. К тому же, подобную атаку очень сложно отразить гибридными средствами защиты от DDoS, поскольку генерируемый ботами трафик выглядит легитимным, а для обнаружения атаки на уровне приложений потребуется полноценное TCP соединение и анализ всех передаваемых данных.
Современные решения по защите от DDoS на сетевом уровне без проблем могут заблокировать атаку мощностью в 150 Гб/с. Однако атаки на уровне приложений не позволяют защитить сайты стандартными средствами.

Ссылка на комментарий
Поделиться на другие сайты

Челябинские хакеры похитили 1,2 млн руб. у детей-инвалидов

На прошлой неделе в Челябинске перед судом предстали два хакера, похитившие свыше 1,2 млн руб. со счетов благотворительных организаций и родителей детей-инвалидов.


Курчатовский районный суд признал Андрея Беспалова и Марата Мамлеева виновными в мошенничестве в сфере компьютерной информации (части 1 и 2 статьи 159.6 Уголовного кодекса РФ).
«В суде установлено, что Беспалов и Мамлеев с декабря 2013 года по июль 2015 года совершали хищения с сим-карт абонентских номеров сотовых телефонов граждан, а также с банковских карт, подключенных к системе “мобильный банк”, на которые поступали деньги в виде пожертвований на лечение детей больных онкологией», – сообщается на официальном сайте Генпрокуратуры РФ.
Мошенники действовали по следующей схеме: приходили в салон связи и, выдавая себя за представителей родителей больных детей, просили восстановить якобы утерянную SIM-карту. Для подтверждения своих слов преступники предъявляли сотрудникам салонов поддельные доверенности. Как сообщается на сайте Генпрокуратуры, у мошенников даже были свои источники в банках и телекоммуникационных компаниях.
Беспалов и Мамлеев вернули похищенные деньги. По решению Курчатовского районного суда, Андрей Беспалов приговорен к 4 годам лишения свободы и выплате штрафа в размере 100 тыс. руб., а Марат Мамлеев получил 2 года и 6 месяцев.

Ссылка на комментарий
Поделиться на другие сайты

Компания Adobe исправила 24 уязвимости в Flash Player

В четверг, 7 апреля, компания Adobe выпустила обновленную версию Flash Player для Windows, Macintosh, Linux и ChromeOS.


Обновление исправляет 24 уязвимости, в том числе критическую CVE-2016-xxxx, позволяющую вызвать отказ в обслуживании и получить контроль над целевой системой. По данным Adobe, ошибка активно эксплуатируется злоумышленниками в целевых атаках на системы Windows XP, Windows 7 и Windows 10 с установленной версией Flash Player 20.0.0.306.
Остальные уязвимости позволяют выполнить код и связаны с ошибкой использования после высвобождения, обработкой шрифтов, повреждением памяти и переполнением буфера. Эксплуатируя CVE-2016-1030, злоумышленник может обойти механизмы безопасности, а CVE-2016-1006 позволяет осуществить атаку JIT spray.
Проверить установленную версию Flash Player можно на странице About Flash Player page. Также можно нажать правой кнопкой мыши на воспроизводимый проигрывателем контент и выбрать в меню опцию «About Flash Player». Тем, кто работает с несколькими браузерами, следует проверить версию проигрывателя для каждого из них.
Пользователи Flash Player 11.2.x и более ранних версий для Windows или Flash Player 11.3.x и более ранних версий для Mac, активировавшие опцию «Разрешить Adobe устанавливать обновления», получат патч автоматически. Остальные могут установить обновления вручную.

Ссылка на комментарий
Поделиться на другие сайты

Украинская киберполиция ликвидировала спам-ботнет Linux/Mumblehard

Сотрудники Департамента киберполиции Национальной полиции Украины совместно с CERT-Bund и экспертами компаний ESET и Cys Centrum ликвидировали спам-ботнет Linux/Mumblehard.


Как сообщается на официальном сайте киберполиции, на территории Украины продолжительное время функционировал управляющий сервер вредоносного ПО, координирующего рассылку спама с помощью скомпрометированных серверов частных украинских и зарубежных компаний.
Количество зараженных Linux/Mumblehard серверов с течением времени изменялось, и по состоянию на март 2016 года в 63 странах мира их насчитывалось порядка 4 тыс.(33 находились на территории Украины). В зоне риска оказывались серверы общего хостинга, на которых размещался один или несколько зараженных вредоносным ПО сайтов под управлением Joomla.
Бэкдоры на серверах позволяли злоумышленникам удаленно выполнять команды, получать несанкционированный доступ к обрабатываемым данным, использовать вычислительные ресурсы и рассылать нежелательные электронные письма. Действия киберпреступников неоднократно приводили к перебоям в работе серверов и утечке информации, а также причинили материальный и репутационный ущерб.
Как сообщили правоохранители, управляющий сервер ботнета, за которым стоят киберпреступники из России, был обнаружен в южных регионах Украины. Руководители 33 украинских компаний были проинформированы об инциденте и написали соответствующие заявления в полицию с указанием размера причиненного ущерба. Управляющий сервер ботнета был отключен, а вредоносное ПО удалено со взломанных серверов.

Ссылка на комментарий
Поделиться на другие сайты

В России процедура переноса домена к новому регистратору станет платной с августа 2016 года

С августа 2016 года трансфер доменного имени на обслуживание и поддержку к другому регистратору станет платным, а сама процедура будет осуществляться только online.


Об этом сообщают «Известия» со ссылкой на заместителя гендиректора Технического центра интернет (ТЦИ) Марину Никерову.Как пояснила Никерова, перенос будет платным для принимающего регистратора (82,6 руб. с НДС). Для передачи домена другому регистратору пользователь должен предварительно оповестить его об этом.
Затем владелец домена получит специальный код, на активацию которого дается 20 дней. За это время пользователь должен выплатить все задолженности перед текущим регистратором (если они есть) и еще раз обдумать необходимость трансфера. После активации кода домен будет перенесен в течение 5 дней.
Сейчас в ТЦИ разрабатывают механизм передачи доменов пакетами для пользователей, владеющих несколькими доменными именами (более 10). Стоимость данной процедуры пока не определена.
В настоящее время перенос домена осуществляется бесплатно, однако выполнение процедуры требует личного посещения офиса регистратора или предоставления нотариально заверенного письма. Когда будет запущена online-система, нынешняя перестанет работать.
Гендиректор регистратора Reg.ru Алексей Королюк выделил две причины оттока клиентов от регистраторов – продажа доменных имен (проданный домен переходит к другому регистратору) и выкуп домейнерами освобождающихся доменов (они переносятся к регистратору нового владельца). По словам Королюка, оплата за перенос доменов - факт «неприятный, но не смертельный, зато это сильно оживит рынок».

Ссылка на комментарий
Поделиться на другие сайты

«Доктор Веб» обнаружил ошибку в конфигурации оборудования провайдера услуг DNS-хостинга

Специалисты компании «Доктор Веб» обнаружили ошибку в конфигурации оборудования одной из крупных компаний, предоставляющих своим клиентам услугу DNS-хостинга.


Об этом сообщили в «Доктор Веб».Как известно, серверы DNS (Domain Name System) отвечают за адресацию в интернете, обеспечивая клиентам получение информации о доменах. Администрированием DNS-серверов могут заниматься владельцы домена или сотрудники организации, которой принадлежит веб-сайт, использующий этот домен. Однако зачастую подобная задача передается другим коммерческим компаниям. Одной из таких фирм является easyDNS Technologies, Inc. (easydns.com), клиентами которой являются многие интернет-ресурсы, в том числе порталы, входящие в топ рейтинга Alexa.net. Помимо прочих сервисов, компания easyDNS Technologies предоставляет своим пользователям в аренду DNS-серверы — эта услуга востребована клиентами, которые не желают сами заниматься их поддержкой и администрированием.
Специалистам антивирусной «Доктор Веб» удалось установить, что один из DNS-серверов компании easyDNS Technologies настроен некорректно, в результате чего обрабатывает поступающие из любых внешних источников AXFR-запросы на передачу доменной зоны. AXFR — это вид транзакции, используемый в том числе для репликации баз данных между DNS-серверами. На практике это означает, что компании, пользующиеся услугами easyDNS Technologies, открывают всему миру список зарегистрированных ими поддоменов, в частности, используемых для внутренних целей. Такие домены могут быть задействованы, например, для организации непубличных внутренних веб-серверов, систем контроля версий, баг-трекеров, различных служб мониторинга, вики-ресурсов, и т.д. С использованием подобного списка адресов злоумышленникам становится значительно проще исследовать сеть потенциальной жертвы для поиска слабых или незащищенных мест, подчеркнули в компании.
Сам по себе факт передачи доменной зоны не способен причинить какой-либо финансовый ущерб организации, эксплуатирующей уязвимый DNS-сервер, однако успешно обработанный AXFR-запрос предоставляет потенциальным взломщикам избыточную информацию об используемом этой компанией инструментарии и средствах разработки. Например, киберпреступники могут ознакомиться с бета-версией сайта фирмы, оценить количество задействованных IP-адресов, попытаться подобрать аутентификационные данные к системе контроля версий, другим внутренним ресурсам. Все это может представлять определенную опасность, поскольку многие системные администраторы уделяют повышенное внимание защите лишь основного веб-сайта компании в ущерб внутренним непубличным сервисам, к которым пользователи интернета, как правило, не имеют доступа.
Если такие «служебные» ресурсы располагаются в доверенной IP-зоне, используют устаревшее ПО с известными уязвимостями, допускают открытую регистрацию пользователей или содержат отладочную информацию в коде веб-страниц, все это может стать неплохим подспорьем для злоумышленников, пытающихся получить несанкционированный доступ к конфиденциальным данным, считают в «Доктор Веб».
«Безусловно, некорректная настройка DNS-серверов, позволяющая обрабатывать внешние AXFR-запросы, не является чем-то новым в сфере информационной безопасности: это весьма распространенное явление, которое можно отнести к категории security misconfiguration. Вместе с тем, механизм поиска DNS-серверов, способных обрабатывать такие запросы, наряду с технологией обнаружения поддоменов с применением ресурсов поисковых систем, давно автоматизированы. В частности, все эти функции реализованы в утилите dnsenum, входящей в набор инструментов специального дистрибутива Kali Linux, предназначенного для выполнения “тестов на проникновение”, что свидетельствует об интересе к такому вектору атак, — пояснили в компании.
Исходя из этого можно сделать вывод: делегирование задач по администрированию DNS-серверов сторонним компаниям — вполне обоснованная практика, однако заботиться о собственной безопасности должны все-таки сами владельцы интернет-ресурсов».
Специалисты «Доктор Веб» информировали компанию easyDNS Technologies о выявленной уязвимости в конфигурации их DNS-сервера, и в настоящий момент принимаются меры по исправлению некорректных настроек.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры заявили о взломе сервера сирийского правительства

Хакерская группировка Cyber Justice Team опубликовала 10 ГБ данных нескольких сирийских государственных и частных компаний.


Согласно заявлению хакеров, им удалось взломать сервер под управлением Linux Сирийского национального агентства по вопросам сетевых служб (Syrian National Agency for Network Services).
Группировка выложила похищенную с nans.gov.sy информацию на файлообменном ресурсе MEGA, а также опубликовала заявление о взломе и пароль к серверу на сайте PasteBin. В общей сложности злоумышленники получили доступ к 38768 папкам, содержащим 274477 файлов, связанных с 55 разными web-сайтами правительственных и частных организаций.
Эксперты ИБ-компании Risk Based Security проанализировали опубликованный хакерами архив и пришли к выводу, что в основном он состоит из данных, утекших в результате предыдущих атак. По словам исследователей, большинство затронутых утечкой ресурсов в настоящее время неактивны или устарели и больше не используются.
Действия Cyber Justice Team имеют политическую подоплеку.Группировка выступает против как запрещенной в РФ террористической группировки ДАИШ, так и действующего сирийского правительства.

Ссылка на комментарий
Поделиться на другие сайты

Сайты на базе WordPress по умолчанию будут использовать протокол HTTPS

Отныне все сайты на базе WordPress будут по умолчанию использовать протокол HTTPS для шифрования трафика и обеспечения защиты обмена данными между ресурсом и посетителями, сообщается в официальном блоге разработчиков платформы.


Согласно статистическим данным компании W3techs за апрель 2016 года, в настоящее время на базе WordPress работают 26,3% всех CMS.
По словам системного инженера компании Automattic (разработчика WordPress) Барри Абрахамсона обновление будет автоматическим и не потребует каких-либо дополнительных действий от администрации сайтов.
«Сегодня мы анонсируем бесплатную реализацию протокола HTTPS для всех сайтов на WordPress. Переход на применение стандарта позволит обеспечить защищенный обмен данными между пользователями и любым блогом или сайтом, работающим под управлением WordPress», - отметил Абрахамсон.
По словам сотрудника компании, все SSL-сертификаты будут выдаваться бесплатно в рамках проекта Let’s Encrypt. Инициатива Let’s Encrypt – совместный проект Фонда Электронных Рубежей и компаний Mozilla, Cisco, Akamai и пр. Let’s Encrypt позволяет web-мастерам бесплатно получить SSL-сертификат и включить шифрование HTTPS для своих сайтов.
С декабря прошлого года в рамках проекта уже было выдано более 100 тыс. сертификатов.

Ссылка на комментарий
Поделиться на другие сайты

Mozilla представила новый браузер Tofino

Mozilla анонсировала проект по разработке современного интерфейса браузера, с учетом того, что сегодня пользователи не только просматривают сайты, но и выполняют другие задачи - работают с документами, получают доступ к файлам и т. п.


Марк Майо, вице-президент Mozilla по разработке Firefox, представил проект Tofino, который посвящен экспериментальной разработке графического интерфейса веб-браузера. Код проекта опубликован в репозитории GitHub.
В официальном блоге проекта Майо заявил, что сегодня «мы уже больше времени проводим в браузере, чем спим», поэтому улучшение браузеров — весьма актуальная задача.
Майо также отметил, что интерфейс современных браузеров был разработан более 20 лет назад, когда браузер предназначался, по сути, для чтения текста. Сегодня же круг задач гораздо шире — это и доступ к облаку, и редактирование офисных документов, и просмотр фотографий из семейного архива.
«Если вас попросят представить браузер, вы сразу же подумаете о вкладках, адресной строке и, вероятно, о системе управления закладками. Но являются ли эти элементы лучшими на сегодняшний день для нас? Может быть, да. А может быть, нет. Нам предстоит выяснить это», — рассказал Майо.
Tofino включит серию экспериментов, «как если бы интерфейс браузера создавался сегодня, а не в 1996 г.», пояснил автор. «На что это будет похоже? Я пока не знаю. Но мы планируем реализовать принципиально новые идеи, выходящие за пределы современных браузеров», — добавил он.
Интересно, что проект основан не на собственном браузерном движке Mozilla — Gecko, — а на движке Electron, в основе которого лежит движок Chromium. Пользовательский интерфейс основан на библиотеке JavaScript под названием React, а не язык  XUL, который применяется при создании кросс-платформенных приложений и аддонов для Firefox.
Майо пояснил, что эти компоненты лучше подходят для прототипирования. Тем не менее, обозреватели скептически отнеслись к такому выбору. По мнению автора статьи в CNet, это как если бы Apple решила разработать новый графический интерфейс для iPhone, но стала бы делать это на платформе Android вместо собственной iOS. «Это говорит о том, как нелегко поспевать за Chrome», — отметило издание.
Марк Майо добавил, что Tofino и браузер на движке Servo — это разные проекты, что Tofino посвящен исключительно интерфейсу, а не нижележащим технологиям (которым посвящен второй проект). Он заверил, что их работа не представляет угрозы Mozilla Firefox, так как не посвящена созданию нового браузера.

Ссылка на комментарий
Поделиться на другие сайты

  • тема был закрыт
  • тема был откреплён
Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...