Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: "Опасные " программы для компьютера.  (Прочитано 30076 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #45 : 02 Августа 2014, 19:42 »
В Samba обнаружена критическая уязвимость
Брешь позволяла злоумышленнику удаленно выполнить код на целевой системе с правами пользователя root.
В пакете программ Samba
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
  и устранена критическая уязвимость. Брешь позволяла злоумышленнику удаленно выполнить код на целевой системе с правами пользователя root. Для эксплуатации уязвимости требуется обработка специально оформленного сетевого запроса.
С целью устранить проблему были выпущены обновлении уязвимых версий Samba. В частности, речь идет о Samba Samba 4.0 и 4.1, получившие апдейты до сборок 4.1.11 и 4.0.21 соответственно.
Уязвимость существовала из-за ошибки в коде демона nmbd, способная привести к записи данных за границу буфера. Брешь проявляется при использовании Samba в качестве сервера имен протокола NetBIOS.
При эксплуатации уязвимости атаку можно осуществить без необходимости аутентификации.
На текущий момент исправления доступны только для версий Samba для Ubuntu и Slackware. В ближайшее время ожидается появление обновлений и для других дистрибутивов.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #46 : 19 Августа 2014, 19:21 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
В самой компании списали инцидент на технические проблемы
 Американские эксперты полагают, что в работе онлайн-переводчика от Google использовался тайный шифровальный алгоритм, основанный на фразе "Lorem Ipsum". Об этом в понедельник сообщили представители сайта FireEye.
Фраза считается бессмысленной и используется в Интернете дизайнерами для заполнения пустых макетов страниц.
По данным сайта, расшифровки обнаружил IT-специалист Майкл Шукри. Алгоритм, по его мнению, был встроен в переводчик, и при различном написании фразы пользователь получал не просто переведенные два слова, но целые приложения, наполненные современным, зачастую геополитическим смыслом. Причем день за днем алгоритм перевода менялся, что навело экспертов на мысль, что речь идет не об обычной погрешности, а именно о встроенном коде, который мог использоваться теми или иными организациями.
По данным специалистов, в большинстве написанных вариаций получившийся перевод был некоторым образом связан с Китаем, Интернетом, попадались аббревиатуры организаций, например, НАТО.
Среди полученных фраз: "Запуск в Китае и китайский", "Запуск Китая и Интернет", "Это повредило маркетинговой технологии", "О самой игре", "Феномен Интернета", "Китай - победитель", "Спасибо Ему", "Спасибо за Интернет".
Сообщается, что 16 августа компания Google исправила приложение, и переводчик больше не выдает странных вариантов перевода латинской фразы. При этом, по данным сайта, в Google заявили, что никаких шифров в приложении не было и нет, а эксперты столкнулись со сбоем в программе.
Фраза "Lorem Ipsum" содержится в тексте трактата "О пределах добра и зла" философа Марка Туллия Цицерона.
Поблагодарили: Le_xa, Abay

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #47 : 21 Августа 2014, 09:43 »
Поддельное расширение Evernote заваливает рекламой пользователей браузера Google Chrome
Программа внедряет код JavaScript на каждую web-страницу, посещаемую пользователем.
Специалисты компании Malwarebytes  обнаружили  поддельное расширение Evernote, которое заваливает пользователей браузера Google Chrome ненужной рекламой посредством внедрения кода JavaScript в каждую страницу, которую посещает пользователь.
На первый взгляд кажется, что всплывающие окна и рекламные объявления размещены на web-сайте, который посещает пользователь, однако на самом деле их генерирует поддельное расширение Evernote.
Эксперты Malwarebytes обнаружили уязвимость в исполняемом файле PUP.EXE, который и устанавливает поддельную программу. По словам аналитика компании Джошуа Кэннелла (Joshua Cannell) после запуска файл устанавливает web-расширение для браузеров Google Chrome, Torch и Comodo Dragon. Расширение представляет собой три обфусцированных файла JavaScript и один файл HTML.
Установка web-расширения для Google Chrome достигается путем обновления файла настроек (Preferences). Поддельное расширение носит то же название, что и настоящее - Evernote Web и использует тот же ID "lbfehkoinhhcknnbdgnnmjhiladcgbol". Кроме того, при переходе по ссылке «Visit website», пользователь попадает на официальную web-страницу Evernote.
Таким образом, Google Chrome воспринимает установленное расширение как настоящее и предлагает запустить его. Однако при запуске поддельной программы ничего не происходит, в то время как при запуске обычного расширения появляется экран входа в Evernote. По словам Кэннелла, происходит это из-за того, что расширение использует контентный скрипт, выполняемый в контексте страницы, которую просматривает пользователь. Используя манифест расширения (manifest.json), контентный скрипт гарантированно загружается на каждую страницу. В результате, при просмотре web-страниц, пользователи видят серию раздражающих рекламных объявлений.
Удалить поддельное расширение достаточно просто. Нужно всего лишь открыть страницу расширений Chrome и кликнуть на иконке мусорной корзины, которая находится рядом с расширением Evernote.
Поблагодарили: Дед, Le_xa, Abay

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #48 : 22 Августа 2014, 16:01 »
Новый лже-антивирус Defru атакует пользователей Windows
Фальшивый антивирус блокирует доступ пользователей к популярным web-сайтам.
Специалисты
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
, сравнительно простой лже-антивирус под названием Defru. Фальшивый антивирус атакует пользователей Windows и блокирует доступ к популярным web-сайтам.
Вредоносная программа, обнаруженная под названием Rogue: Win32/Defru, маскируется под настоящий антивирус и инициирует поддельное сканирование устройств, на которых установлена ОС Windows.
По словам эксперта Microsoft Дэниэла Кипиристеану (Daniel Chipiristeanu), в прошлом, используя файл hosts, фальшивые антивирусы блокировали доступ к легальным web-сайтам разработчиков анти-вирусного программного обеспечения, и тем самым не давали пользователям возможности устранить угрозу.
Defru использует более простой подход. Программа блокирует доступ пользователя к интернету фальшивым предупреждением об угрозе при посещении различных сайтов. Используя файл hosts в компьютере пользователя, Defru перенаправляет ссылки на фальшивый pcdefender web-сайт. После установки мошенническая программа предлагает пользователю удалить якобы зараженные файлы, предварительно купив лицензию. Удалить лже-антивирус можно с помощью легального антивирусного программного обеспечения.
По словам специалиста, больше всего от фальшивого антивируса пострадали жители России, США и Казахстана.
Поблагодарили: Anthrax13, Nik

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #49 : 21 Сентября 2014, 22:23 »
Secure Backup от Avira содержит критическую уязвимость
Эксплуатация бреши позволяет осуществить подмену межсайтовых запросов и получить доступ к учетной записи жертвы в системе Avira.
Web-страница сервиса Secure Backup от Avira содержит критическую уязвимость, эксплуатация которой позволяет осуществить подмену межсайтовых запросов. Вследствие проведения атаки злоумышленник может получить доступ к учетной записи жертвы в системе Avira.
О наличии бреши сообщил 16-летний пользователь из Египта Мазен Гамаль (Mazen Gamal). Как он заявил изданию The Hacker News, из-за эксплуатации уязвимости могут пострадать порядка 100 млн клиентов антивирусной компании. Помимо доступа к аккаунту жертвы, злоумышленник также может проникнуть в облачное хранилище, в котором хранятся резервные копии файлов.
Для осуществления атаки злоумышленнику необходимо заставить потенциальную жертву пройти по ссылке, содержащей вредоносные запросы. Последние, в свою очередь, заменяют адрес электронной почты пользователя ящиком атакующего. То есть, уверяет Гамаль, для осуществления атаки достаточно одного клика.
После замены адреса электронной почты злоумышленник может задать новый пароль, который будет отправлен на его почту. Затем будет предоставлен доступ ко всем файлам, хранящимся в облаке.
По словам Гамаля, несмотря на то, что ИБ-эксперты Avira исправили брешь, сервис остается уязвимым.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Надежда

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #50 : 04 Октября 2014, 18:24 »
Функция «История файлов» в Windows 8 ставит под угрозу конфиденциальность данных
Резервные копии файлов, сохраняемые в подключенных к интернету сетевых хранилищах, можно легко найти в интернете. 
Удобная функция «История файлов» в Windows 8 и 8.1 позволяет существенно сэкономить время, однако если настроить ее без надлежащих мер безопасности, можно подвергнуть угрозе конфиденциальность файлов. Об этом сообщил старший научный сотрудник компании KPMG Кеннет Джонсон (Kenneth Johnson) на мероприятии (ISC)² Security Congress.
Эксперт отметил, что это не уязвимость в самой функции, а ошибка компании Microsoft, которая в своих инструкциях описывает, как обойти эту проблему. Несмотря на предостережения, найти файлы, подобным образом хранящиеся в интернете, очень легко.
Джонсон привел в пример случай, когда он обнаружил в Сети резервные копии корпоративных документов, хранившихся на компьютере бывшего главы некой компании, а также записки врача об одном из пациентов.
Функция «История файлов» обычно сохраняет резервные копии документов, папок, файлов и фотографий, поэтому в случае потери, удаления или повреждения оригинала его можно с легкостью восстановить. При настройке функции необходимо указать локацию, куда будут сохраняться резервные копии (например, съемные жесткие диски или сетевые хранилища). Если пользователь указывает подключенные к интернету сетевые хранилища, позволяющие анонимно использовать FTP-протокол, сохраненные резервные копии можно найти в интернете с помощью поисковых систем.
По словам Джонсона, даже если компания, пользующаяся «Историей файлов», будет уверена в безопасности выбранного ею хранилища для резервных копий, они все равно находятся под угрозой. К примеру, если работник копирует файлы на флэш-накопитель и загружает их на некорпоративный компьютер, использующий неверный тип сетевого хранилища, информация будет видна в интернете.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #51 : 31 Октября 2014, 10:19 »
Обновление зловредов через черновики Gmail
Исследователи из компании Shape Security обнаружили на компьютере одного из клиентов образец вредоносной программы, которая использовала необычную форму коммуникаций с командным сервером.
Программа авторизовалась в почтовом сервисе Gmail и получала инструкции из неотправленного черновика.
Соединение происходило из браузера Internet Explorer, запущенного в невидимой сессии. IE позволяет запускать себя другим программам в таком режиме, чтобы получать информацию из интернета.
(открыть/скрыть)
Потом зловред запускал скрипт на Питоне, чтобы получить команды и код, которые злоумышленник сохранил в черновике письма. Зловред оставлял в черновике свой ответ с результатом операции. Все коммуникации при этом были зашифрованы, на всякий случай.
Исследователи говорят, что следы такого зловреда было особенно тяжело обнаружить в трафике, ведь соединение осуществлялась по защищённому каналу.
«Мы видим здесь C&C-сервер, который работает через абсолютно легальную службу, что надёжно защищает его от обнаружения», — говорит Уэйд Уильямсон (Wade Williamson), специалист по безопасности из Shape Security. Он также пояснил, что данный вид RAT — это разновидность программы Icoscript, о которой немецкая фирма G-Data сообщала в августе. Что интересно, сотрудники G-Data тогда высказали мнение, что Icoscript используется ещё с 2012 года. Вероятно, после инцидента с Петрэусом данный метод стал общеизвестным, но всё-таки Icoscript за два года никто не обнаружил.
Из-за скрытого характера коммуникаций сложно оценить, сколько компьютеров в мире заражено таким типом RAT.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

 PS
 вот представляете сколько людей используют связку осла и джимайловской почты и сохраняют черновики . Я всегда говорила что осел это не браузер . Это программа для скачивания  другого браузера . stop
Поблагодарили: Le_xa

Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #52 : 31 Октября 2014, 11:10 »
вот представляете сколько людей используют связку осла и джимайловской почты и сохраняют черновики .
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Вы видимо невнимательно читали то, что написано выше. Данный зловред использует совершенно легальную (это не дыра в его безопасности) возможность IE запускаться в скрытой сессии (это используется многими программами). Далее, в описанном примере, он автоматом авторизовался в почте Gmail и получал команды из сохранённого там черновика. Но ведь понятно, что этот ящик вовсе не обязательно должен принадлежать жертве.
Иными словами, этот зловред одинаково опасен для всех пользователей Windows, независимо от того, каким браузером и почтой вы пользуетесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #53 : 31 Октября 2014, 11:18 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
однако исследователи  обнаружили  запуск программы именно из IE,  а никакого другого браузера . Или  у них не было другого браузера ?  :jokingl:

Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #54 : 31 Октября 2014, 11:35 »
Правильно, программа использовала возможности именно IE, но это-же не повод винить браузер?  Если зловред вышел в Инет через роутер пользователя, то роутер тоже виноват, что выпустил его? :)

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #55 : 31 Октября 2014, 11:50 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
тут есть 2 логических объяснения . Что именно IE является встроенным браузером в Windows  и при установке оси  это единственное средство в какой то момент для доступа в инет ( если конечно не подготовившись заранее иметь  на флешке установщик какого либо другого браузера) . Второй вариант что часто проскакивает информация что IE наиболее популярный браузер . Неизвестно чем руководствовались вирусописатели

Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #56 : 31 Октября 2014, 13:12 »
Неизвестно чем руководствовались вирусописатели
Так тем и руководствовались, что IE есть на каждом компьютере, отсюда такое пристальное внимание к нему со стороны вирусописателей.
Но ведь флеш-плеером от Adobe тоже почти все пользуются, вирусописателей он интересует не меньше, поэтому на ряду с платформой Java является одной из самых распространённых лазеек для вирусов. Но их Вы почему-то не критикуете, а вот на IE регулярно нападаете. Мне аж жалко его :))

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #57 : 31 Октября 2014, 13:24 »
поэтому на ряду с платформой Java является одной из самых распространённых лазеек для вирусов.
ну видимо потому что я платформой Java пользуюсь практически ежедневно ,а IE нет . Я вообще его открываю только в том случае когда требуется посмотреть отрисовку форума в разных браузерах . А он мне  в душу часто гадит . ;(((  Может поэтому и не люблю .

Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

"Опасные " программы для компьютера.
« Ответ #58 : 31 Октября 2014, 14:03 »
А он мне  в душу часто гадит .
Кстати, он и сейчас не верно главную страницу форума отображает :) В блоке "Недавно обновленные темы" все надписи сдвинуты по отношению друг к другу.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #59 : 31 Октября 2014, 14:12 »
Кстати, он и сейчас не верно главную страницу форума отображает
с@ ка .  ;((( Сейчас гляну .
 PS
Все нормально у меня . smile21
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь