НОВОСТИ
2023-03-27 05:02:10
MEGA – это свободная торговая даркнет площадка
MEGA – это свободная торговая даркнет площадка, где есть: поддержка криптовалют Bitcoin (BTC) и Monero (XMR), каталог товаров и услуг с рейтингом и отзывами...
0
958.2K
НОВОСТИ
2017-03-31 05:15:24
LinkedIn будет платить налоги в казну РФ
Социальная сеть LinkedIn прошла регистрацию в Федеральной налоговой службе РФ, теперь как любой другой налогоплательщик компания будет платить 18% НДС с каждой услуги, предоставленной россиянам. Не только LinkedIn будет платить налоги с 25 апреля 2017 года, в число компаний попавших в этот список также вошли Microsoft, Amazon, Apple, Netflix, GoDaddy и Google.
0
4.5K
НОВОСТИ
2017-03-31 04:08:21
Анализ защищённости самых популярных мессенджеров
Исследователи из компании Solar Security, представили миру своё исследование мобильных приложений для мгновенного обмена сообщениями. В эксперименте участвовали самые популярные сервисы для общения - Telegram, Viber, WhatsApp, WeChat, Facebook Messenger, QQ International, Signal, Skype, Slack. Для точного анализа изучали две версии приложений для Android и для iOS. Главная задача исследования - установить уровень безопасности, который определялся с помощью программного обеспения Solar inCode, собственной разработкой компании.
0
10.5K
НОВОСТИ
2017-03-31 02:56:53
Граждан России могут принудительно начать отключать от матрицы
В Минкомсвязи РФ работают интересные ребята, они хотят всё про всех знать, отсюда их новый проект поправок, благодаря которому абоненты услуг телефонной связи, а также услуг по передаче данных обязаны будут указывать в документах всех вероятных пользователей своих гаджетов. То есть на каждый телефон, смартфон, планшет, ноутбук, маршрутизатор и системный блок надо будет каждому гражданину указать данные всех кто за ним может теоритически оказаться, извиняюсь, но мне кажется, маразм крепчает?! В законопроекте говорится, что каждый раб абонент обязан указать ФИО, адрес проживания, данные документа удостоверяющего личность всех тех людей кто с его согласия будет пользоваться его гаджетом.
0
4.5K
НОВОСТИ
2017-03-30 22:57:41
Tor Browser полностью анонимен – Миф или реальность?
Многие считают, что Tor - это полностью анонимное и безопасное средство для интернет-серфинга, которое не дает никому возможность контролировать то, что вы делаете, какие страницы и видео просматриваете и самое главное Ваше физическое место положения, но так ли это на самом деле? К большому сожалению многих Tor не является полностью анонимным, поскольку и он имеет свою группу рисков и ограничений, на которые стоит обратить внимание.
0
12.6K
НОВОСТИ
2017-03-30 18:15:03
Интернет пользователи бессильны против сбора конфиденциальной информации
Университет Пенсильвании провел новое исследование, в котором изучались искажения в области онлайн-рекламы и сетевого маркетинга. Документ получил название «Вера в компромиссы». Учёным удалось выяснить, что подавляющее большинство пользователей настроены категорически против сбора личных данных, что препятствует работе онлайн-маркетинга.
0
3.1K
НОВОСТИ
2017-03-30 15:10:17
В операционных системах компании Apple iOS и macOS была выявлена брешь в безопасности
Сотрудниками Cisco Talos было сделано предупреждение о проблеме в приложении GarageBand для macOS и iOS. Подобная уязвимость позволяла злоумышленникам выполнить любой код, в том числе и завладеть всеми личными данными. Для начала атаки им нужно было лишь зашифровать информацию в файл с вредоносным X.509 кодом и вынудить пользователя посетить HTTPS-сайт или получить вредоносный код подключившись к почтовому серверу.
0
3.7K
НОВОСТИ
2017-03-30 08:43:09
7 способов украсть ваши биткоины
Одна из главных особенностей Биткоина состоит в том, что каждый держатель криптовалюты сам несет ответственность за свои финансы. Никто не может диктовать владельцу биткоинов, куда потратить деньги или кому их отправить. Нет никакой цензуры, только полная финансовая свобода. Однако, за все нужно платить. Если вы потеряете свои биткоины, отослав их кому-то по ошибке или если они будут украдены, то вернуть их не получится – средства будут утеряны навсегда.Именно поэтому Биткоин превратился в пристанище различных мошенников. Киберпреступники становятся все более искусными и находят все новые и новые пути и решения, позволяющие украсть честно заработанные биткоины прямо у вас из-под носа. Те, кто пользуется криптовалютами уже не первый год, как правило, редко становятся жертвами мошенников. Их цель – новые пользователи, которых легко обмануть, пообещав быстрое приумножение капитала в короткие сроки.И это становится серьезной проблемой для Биткоина. Несмотря на то, что подобные мошенничества имеют место и в случае с традиционными валютами, никто не будет отказываться от использования долларов только потому, что кто-то был обманут и потерял много денег. Однако в случае с Биткоином ситуация несколько иная – кражи средств и мошенничества воспринимаются некоторыми пользователями как недостаток сети и провоцируют их к отказу от использования криптовалюты.Ниже мы расскажем вам о семи наиболее популярных способах кражи биткоинов – кто предупрежден, тот вооружен.1. Программы-вымогателиОдин из самых популярных и прибыльных способов мошенничества – использование вредоносной хакерской программы с требованием выкупа. Программы-вымогатели – отнюдь не новый способ кражи, но Биткоин сделал их особо популярными среди хакеров, благодаря высокой эффективности своей децентрализованной платежной системы.Программа-вымогатель - это по сути вирус, который зашифровывает часть или все файлы на компьютере. Затем программа предлагает владельцу ПК заплатить определенный выкуп, после чего файлы якобы будут расшифрованы.Обычно жертвой подобных атак становятся компании или организации, которые не могут позволить себе выпасть из работы надолго. Но не стоит обольщаться – жертвой подобного мошенничества с легкостью может стать любой пользователь, в особенности тот, кто не обладает необходимыми знаниями. В большинстве случаев, зашифрованные такими программами файлы не поддаются самостоятельной дешифровке.Чтобы не стать жертвой программы-вымогателя, не забывайте делать резервные копии важных файлов, не открывайте и не скачивайте на свой компьютер подозрительные файлы. Также имеет смысл потратиться на качественное антивирусное ПО – оно может сэкономить вам кучу нервов.2. Фальшивые кошелькиЭтот метод не так популярен, однако уже немало пользователей стали его жертвой. Фальшивые кошельки – это сайты или мобильные приложения, которые выглядят так же, как и настоящий кошелек (до того момента, как у них появляется шанс украсть ваши монеты). Обычно эти кошельки используют логотипы и названия существующих кошельков, чтобы обмануть пользователей.Некоторые фальшивые кошельки даже появлялись в App Store, успешно пройдя его процедуру проверки. Из-за подобных махинаций страдают как настоящие кошельки, чье имя оказывается опороченным в результате мошенничества, так и Биткоин сам по себе.Чтобы защитить себя от этого вида мошенничества, скачивайте кошельки только из надежных источников, например, официального сайта, и тщательно проверяйте приложения, которые вы устанавливаете из App Store или Play Market. Если какое-то приложение вызывает серьезные сомнения, то не грех обратиться за советом к участникам сообщества, например, на сайте Reddit или Bitcointalk.3. ФишингФишинг – широко распространенный способ кражи информации, основанный на социальной инженерии. Есть разные варианты его реализации, чаще всего для этих целей используются электронная почта и фальшивые веб-сайты. Мошенники пытаются вынудить жертву поделиться с ними информацией об их биткоинах, например, просят указать логин и пароль к онлайн-кошельку. Часто подобные запросы приходят в электронных сообщениях, которые выглядят как официальное письмо или при помощи доменных имен, которые очень похожи на адрес настоящего сайта. Одним из примеров подобного фишинга является фальшивый сайт blocklchain[.]info.4. Финансовые пирамидыДа, финансовых пирамид хватает и в биткоинах. В рамках такой схемы людям предлагают вложить свои средства и пригласить своих знакомых с той же целью. Новые инвестиции используются, что выполнить обязательства по предыдущим вложениям – так продолжается вплоть до того момента, как «пузырь» не лопается и все оставшиеся вкладчики теряют свои деньги.Пирамидальные схемы могут быть представлены в разных вариациях, но имеют одну общую черту – они хотят получить ваши монеты и обещают большую и быструю прибыль. Такие схемы набирают популярность в разных странах, например, в Индии, Гонконге, Испании. Чтобы не стать жертвой криптовалютной пирамиды, нужно попросту держаться подальше от сайтов, которые предлагают нереальные прибыли после вложения средств – вроде 1% в день, 100% в месяц и т.п. Избегайте любых компаний, которые толком не объясняют, каким образом они получают прибыль.5. Фальшивые криптовалютыОдним из самых известных примеров такого мошенничества можно назвать Onecoin. Пользователей убеждали в том, что они покупают настоящую и успешную криптовалюту, когда по факту никакого блокчейна или сети майнеров Onecoin не существовало и в помине.В рамках подобных схем часто монеты продаются под видом разных образовательных услуг, либо несуразных предложений – например, разделить свои монеты, чтобы удвоить их. Хотя такие предложения и звучат смешно, очень многие пользователи уже стали жертвами фальшивых криптовалют.Если вы присматриваете криптовалюту для инвестиций, выбирайте ее с умом и не верьте словам «разработчиков», обещающих, что цена монеты скоро увеличится в несколько раз. Перед тем, как покупать какую-либо криптовалюту, проверьте, существует ли она на самом деле на таких сайтах, как CryptoCompare или Coinmarketcap.6. Мошеннические ICOICO или предварительная продажа токенов – вид сбора средств, который стал очень популярен в криптовалютном сообществе в последнее время. Команда проекта запускает ICO, чтобы продать выпущенные ими монеты, принимая биткоины или другие популярные криптовалюты в качестве оплаты. Несмотря на то, что ICO помогли уже не одному настоящему проекту собрать миллионы долларов за считанные часы, следует относиться к такому сбору средств внимательно – мошенники не дремлют. Совсем недавно было раскрыто мошенническое ICO, собравшее около 10 миллионов долларов.Не стать жертвой такого мошенничества бывает непросто – иногда все выглядит слишком убедительно. Внимательно проверьте информацию на сайте проекта, поищите в интернете данные о владельцах компании – зачастую даже такая простая проверка поможет избежать ошибки.7. Мошенничество на биржах P2PЭтот вид мошенничества процветает в рамках пиринговых бирж, таких как LocalBitcoins или Paxful. Эти P2P биржи позволяют пользователям торговать монетами между собой, используя внешнюю платежную систему, например, PayPal или банковские карты. В отличие от Биткоина, эти платежные методы позволяют оспаривать произведенную транзакцию по различным причинам. Мошенники обычно используют такие биржи, чтобы обчистить взломанный PayPal аккаунт или банковскую карту.Чтобы избежать обмана на P2P-биржах, продавайте свои биткоины только зарегистрированных торговцам и постарайтесь не использовать методы оплаты, позволяющие оспаривать транзакцию - PayPal и Skrill. Помните, что только тот, кто контролирует свои частные ключи, контролирует свои биткоины.
0
762
НОВОСТИ
2017-03-30 02:23:57
Ошибку нулевого дня в Windows уже давно эксплуатируют шпионы
В Windows была обнаружена уязвимость нулевого дня CVE-2017-0005, которая находится в составляющей Windows Win32k, в свою очередь в разделе Windows GDI и касается всех версий ОС. Не так давно компании Microsoft удалось исправить очередную уязвимость найденную хакерами, не поднимая при этом излишней шумихи. Повторюсь уязвимость нулевого дня CVE-2017-0005 находится в составляющей Windows Win32k, в разделе Windows GDI и касается всех версий ОС.
0
1.8K
НОВОСТИ
2017-03-30 02:13:18
Утечка конфиденциальной информации в API Symantec, данные сертификатов раскрыты
Сложившаяся ситуация коснулась не только тех, чьи сертификаты были приобретены у компаний-представителей, пострадавшими так же оказались те, кто покупал их у Symantec. По словам независимого эксперта Криса Бирна, ненадежность в API, которым пользуются партнеры компании Symantec, дает хакерам практически свободный доступ к махинациям с чужими сертификатами и секретными ключами.
0
2.6K
НОВОСТИ
2017-03-29 15:10:10
В Тульской области задержали торговавшего амфетамином физрука
В поселке Бородинский Тульской области полиция с поличным задержала учителя физкультуры, подозреваемого в наркоторговле. Сотрудники управления МВД на транспорте по Южному федеральному округу поймали его прямо в здании школы, сообщает издание Myslo со ссылкой на источник.Сообщается, что вместе с физруком были задержаны двое его подельников, мужчина и женщина, жители того же поселка. Учителя обвиняют в изготовлении, распространении и сбыте амфетамина.По предварительной версии, педагог продавал наркотик прямо в здании школы. Не исключается, что клиентами могли быть его ученики. Также физрук сам употреблял свой товар, в том числе прямо на рабочем месте.В январе 2017 года жителя Томской области задержали за хранение партии спайса, которую он выиграл на конкурсе за лучшее сочинение о наркотиках, проводившимся неким сайтом. Победителя приговорили к трем годам лишения свободы условно. Позднее были задержаны трое молодых людей, организовавших конкурс сочинений о воздействии наркотиков. Они утверждали, что устроили акцию для привлечения потенциальных клиентов.
0
511
НОВОСТИ
2017-03-29 11:03:58
APT 29 использовала технику domain fronting для доступа к системам жертв
Хакеры использовали Tor и плагин с функцией domain fronting для маскировки трафика под легитимный.По данным экспертов Mandiant, хакерская группировка APT 29, также известная как Cozy Bear, в течение двух лет использовала технику domain fronting («фронтирование домена») с целью обезопасить свой доступ к системам жертв. Злоумышленники использовали браузер Tor и специальный плагин с функцией domain fronting для маскировки трафика под легитимный, якобы направленный к известным сайтам, таким как Google.Domain fronting представляет собой технику для сокрытия настоящей конечной точки подключения. С ее помощью можно подключиться к желаемому домену, однако со стороны будет казаться, будто подключение осуществлено к совсем другому домену (в случае с APT 29 к Google). Техника была впервые описана учеными Калифорнийского университета в Беркли в 2015 году, однако APT 29 начали использовать ее несколько раньше.Tor использует транспортный протокол meek, позволяющий обходить цензуру и подключаться к заблокированным сайтам. Идея заключается в том, чтобы в качестве прокси использовать сеть доставки содержимого (CDN), например, Google, Akamai или Cloudflare. В таком случае для блокировки доступа к сайту цензорам придется заблокировать всю сеть.Как пояснил ИБ-эксперт Mandiant Мэттью Данвуди (Matthew Dunwoody), APT 29 настроили скрытый сервис в сети Tor для обеспечения себе доступа к системам жертв. С помощью зашифрованного туннеля трафик перенаправлялся от клиента на локальные порты 139 – NetBIOS, 445 – Server Message Block и 3389 – Terminal Services. «Таким образом злоумышленники обеспечивали себе удаленный полный доступ к атакуемой системе за пределами локальной сети с помощью скрытого адреса в Tor (.onion)», – пояснил Данвуди.Деятельность злоумышленников оставалась незамеченной, поскольку со стороны все выглядело так, будто они подключались к Google по TLS. Обычные HTTPS POST-запросы отправлялись на google.com, однако на самом деле через сервер meek-reflect.appspot.com трафик шел в сеть Tor. В настоящее время сервер отключен, однако, по словам исследователей, другие серверы облачной инфраструктуры Google и поддерживаемой CDN могут выполнять ту же функцию.Антон Бочкарев, консультант по информационной безопасности Центра информационной безопасности компании "Инфосистемы Джет"Одна из ключевых проблем злоумышленников при использовании анонимной сети TOR заключается в том, что существуют техники анализа исходящего трафика с выходных TOR-нод, ставящие анонимность пользователей под угрозу, а также  то, что многие средства защиты уделяют повышенное внимание TOR-трафику. Поэтому злоумышленники для маскировки TOR-трафика используют различные техники, в том числе и "фронтирование домена". Эта техника впервые начала применяться для обхода блокировки сайтов интернет-цензурой. Стоит отметить, что этот подход не основан на каких-либо уязвимостях или недекларируемых возможностях, а применяет лишь базовый функционал CDN-серверов, обслуживающих жертву. CDN используется для более быстрой доставки контента пользователям и представляет собой кэширующие прокси-сервера, которые и облюбовали теперь злоумышленники, как промежуточные. CDN используются и  многими Anti-DDOS решениями, например CloudFlare. Стоит отметить креативность мышления мошенников, которые догадались применять этот механизм для повышения собственной анонимности. Долгое время исследователи ИБ были на шаг позади хакеров, не догадываясь о такой возможности.
0
722
НОВОСТИ
2017-03-29 10:57:16
Торговавшая наркотиками банда собиралась украсть гроб с телом основателя Ferrari
По версии полиции, преступники собирались украсть останки известного конструктора, чтобы потом потребовать выкуп с его семьи. Уже несколько преступников арестованы, а всего под подозрением оказались 45 человек.
0
527