Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: "Опасные " программы для компьютера.  (Прочитано 7948 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Онлайн Wasek

  • *
  • Сообщений: 8276
  • Пол: Мужской
  • Имя : Олег

"Опасные " программы для компьютера.
« Ответ #120 : 21 Июль 2016, 13:30 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
обновы это всегда лотерея ,как повезет, по этому и пишут разные отзывы.
Поблагодарили: Мирослава, vdovbnenko

Оффлайн Мирослава

  • *
  • Сообщений: 244
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #121 : 21 Июль 2016, 13:34 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
  то есть, можно игнорировать? Спасибо тебе!
Поблагодарили: vdovbnenko, Wasek

Онлайн Wasek

  • *
  • Сообщений: 8276
  • Пол: Мужской
  • Имя : Олег

"Опасные " программы для компьютера.
« Ответ #122 : 21 Июль 2016, 13:41 »
то есть, можно игнорировать?
можно конечно
Поблагодарили: Мирослава

Оффлайн ALENA

  • *
  • Сообщений: 53414
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #123 : 22 Июль 2016, 20:31 »
В ПО Dell обнаружен скрытый бэкдор
Бэкдор позволяет атакующему получить полный доступ к устройству.
ИБ-исследователи из компании Digital Defense обнаружили в ПО Dell шесть уязвимостей с высокой степенью риска. Одна из самых опасных уязвимостей связана с наличием скрытой дефолтной учетной записи в часто используемом ПО Sonicwall Global Management System(GMS), предназначенном для централизованного мониторинга и управления сетевыми устройствами безопасности. По словам экспертов, пароль к скрытой учетной записи является легко угадываемым.
Уязвимость позволяет злоумышленнику получить полный контроль над программным обеспечением и всеми подключенными сервисами, такими как виртуальная частная сеть (VPN) и брандмауэры. 
Эксперты Digital Defense также сообщили о двух уязвимостях, позволяющих удаленное выполнение кода, двух XXE-уязвимостях и ошибке, позволяющей вносить неавторизованные изменения в конфигурацию GMS.
В настоящее время нет свидетельств эксплуатации уязвимостей злоумышленниками. Согласно представителям Dell, уязвимостям подвержены версии GMS 8.0 и 8.1. Компания уже выпустила соответствующие исправления.
Поблагодарили: garry, Wasek, topinant, Grafff

Оффлайн ALENA

  • *
  • Сообщений: 53414
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #124 : 31 Август 2016, 19:09 »
Популярный BitTorrent-клиент уличен в распространении вредоносного ПО для Mac
OSX/Keydnap распространялся в составе перекомпилированной версии Transmission, подписанной легитимным цифровым сертификатом Apple.
Злоумышленники изобретают различные способы распространения вредоносного программного обеспечения, в том числе через приложения. В одном из случаев вредоносное ПО содержал популярный BitTorrent-клиент Transmission. Речь идет о вредоносе OSX/Keydnap, способном похищать содержимое связки ключей (keychain) Mac OS X и функционировать в качестве бэкдора, позволяющего преступникам получить постоянный доступ к скомпрометированной системе и удаленно выполнять различные команды.
По словам специалистов компании ESET, отслеживающих деятельность OSX/Keydnap с июля нынешнего года, вредонос распространялся на доверенном сайте в составе перекомпилированной версии Transmission, подписанной легитимным цифровым сертификатом Apple. Таким образом вредоносное ПО могло обойти защиту Gatekeeper.
В настоящее время фальшивая версия уже удалена с официального сайта Transmission. Тем не менее, эксперты рекомендуют пользователям, загрузившим клиент в минувшие выходные, провести проверку на предмет наличия зловреда.
Ранее BitTorrent-клиент был замечен в распространении другого вредоносного ПО - вымогателя KeRanger. Проанализировав обе атаки, эксперты ESET обнаружили ряд сходных элементов. В частности, в обоих случаях был использован практически одинаковый код для загрузки и запуска вредоносного модуля.
На данный момент неизвестно, каким образом поддельный клиент очутился на официальном сайте. Как полагают исследователи, злоумышленники могли взломать ресурс и разместить «модифицированную» версию приложения

Оффлайн ALENA

  • *
  • Сообщений: 53414
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #125 : 08 Сентябрь 2016, 21:22 »
Хакеры снова используют атаку десятилетней давности на Windows Media Player
В ходе атаки злоумышленники используют реализованные в Media Player технические средства защиты авторских прав. 
Как сообщили исследователи безопасности Амитай Дан (Amitay Dan) и Ави Туриэль (Avi Turiel), хакеры до сих пор успешно используют атаку десятилетней давности на Windows Media Player. С помощью уже подзабытой техники социальной инженерии злоумышленники заставляют своих жертв запускать вредоносные исполняемые файлы через реализованные в Media Player технические средства защиты авторских прав (Digital Rights Management, DRM).
Механизм DRM в Media Player работает следующим образом: каждый раз, когда пользователь пытается воспроизвести защищенный контент (например, фильм), в плеере отображается всплывающее уведомление с URL-адресом, по которому можно легально приобрести желаемый контент. Если пользователь нажмет «OK», он сможет пройти по указанной ссылке и ввести все необходимые данные, чтобы заплатить за продукт. После оплаты поставщик контента разблокирует фильм, и он станет доступным для просмотра.
Вместо ссылки на легальный продукт злоумышленники оснащают контент ссылкой на подконтрольный им фишинговый сайт. Когда жертва попадает на данный ресурс, ей под видом кодека, якобы необходимого для воспроизведения видео, предлагается установить троян.
Впервые атаки с использованием ссылок в уведомлениях DRM были зафиксированы 10 лет назад. Тем не менее, они по-прежнему малоизвестны и раз в несколько лет всплывают вновь. По словам Дана и Туриэля, злоумышленники снова стали использовать данную атаку. По их словам, через BitTorrent распространяется пиратская копия недавно вышедшего на экран фильма «Парни со стволами» («War Dogs»), с помощью которой хакеры осуществляют вышеупомянутую атаку. Фильм оснащен ссылкой, ведущей на сайт, где наряду с настоящим кодеком Div-X (он необходим для сокрытия вредоносной активности) жертва загружает на свою систему дроппер.
Поблагодарили: Надежда, vdovbnenko, topinant, Grafff

Оффлайн ALENA

  • *
  • Сообщений: 53414
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #126 : 20 Сентябрь 2016, 21:16 »
Уязвимость в Microsoft Exchange позволяет раскрыть пароли пользователей
Для эксплуатации проблемы потребуется всего четыре строки кода и локальный конфигурационный файл.
Независимый исследователь Марко ван Бик (Marco van Beek) обнаружил уязвимость в почтовом сервере Microsoft Exchange. По его словам, практически все клиенты Microsoft Exchange (Outlook, клиенты для Windows Phone, Android, Blackberry и пр.) могут предоставлять незашифрованные пароли пользователей практически любому серверу из домена, фигурирующего в электронном адресе. Для эксплуатации данной уязвимости потребуется всего четыре строки кода и локальный конфигурационный файл, пояснил ван Бик в интервью ресурсу The Register.
«Обычно web-серверы менее защищены, нежели корпоративные почтовые серверы, поэтому процесс компрометации Microsoft Exchange сводится ко взлому связанного с доменом сервера и ожиданию, пока он не соберет все пароли, которые вам могут когда-либо понадобиться», - отметил ван Бик.
В начале августа исследователь сообщил о проблеме Microsoft, однако компания отреагировала только месяц спустя, ответив, что не намерена выпускать патч, устраняющий уязвимость.
«Описанная проблема предполагает, что общий сервер уже был скомпрометирован другим методом. В настоящее время у нас нет планов по выпуску соответствующего обновления безопасности», - говорится в комментарии Microsoft.
Тем не менее, Марко ван Бик не согласен с данным заявлением. По его словам, Microsoft забыла упомянуть, что взломанный сервер продолжает использовать валидный сертификат, чем могут воспользоваться злоумышленники.
Поблагодарили: vdovbnenko, topinant, Надежда

Оффлайн ALENA

  • *
  • Сообщений: 53414
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #127 : 20 Октябрь 2016, 21:23 »
Хакеры используют элементы ActiveX для запуска вредоносного кода
Как правило, решения по безопасности пропускают документы, использующие элементы ActiveX для запуска кода при их открытии.
В конце августа нынешнего года исследователи компании Cisco зафиксировали кампанию по распространению документов MS Office, содержащих вредоносный VB (VisualBasic) макро-скрипт, запускавшийся при открытии файла. Однако документы не включали стандартные события (Document_Open или Auto_Open), используемые для активации макроса. Как показал анализ, все файлы содержали элемент управления ActiveX InkPicture и событие Painted.
Как пояснил эксперт Cisco Росс Гибб (Ross Gibb), при помощи элементов управления ActiveX, таких как InkPicture или MultiPage и связанных с ними событий, злоумышленник может создать вредоносные документы, при открытии которых макрос запускается автоматически. Как правило, решения по безопасности при сканировании документов обращают внимание только на стандартные события, и, скорее всего, «пропустят» документы, использующие элементы ActiveX для запуска кода при их открытии.
По словам исследователя, помимо события Painted, для запуска скрипта могут использоваться события Painting или MouseHover. Если применяется последнее, код выполняется автоматически при наведении мышки на открытый документ.
Хотя документы Microsoft Office не запускают по умолчанию недоверенные макросы, подобная тактика злоумышленников приносит свои плоды, учитывая, что многие пользователи вручную активируют макросы. Согласно прогнозам специалистов Cisco, киберпреступники продолжат расширять сферу использования компонентов ActiveX и разрабатывать новые техники для уклонения от обнаружения.
Поблагодарили: topinant, vdovbnenko, Надежда

Оффлайн ALENA

  • *
  • Сообщений: 53414
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #128 : 24 Октябрь 2016, 23:23 »
В сети появился поддельный антивирус Microsoft Security Essentials
Один из последних методов сетевых мошенников основан на использовании бесплатного антивируса Microsoft Security Essentials, который доступен на системах от Windows 7 и более ранних.
Компания опубликовала предупреждение, описывающее поддельный Microsoft Security Essentials, который распознаётся антивирусами как SupportScam:MSIL/Hicurdismos.A. Цель этого вредоносного приложения - убедить пользователей в неисправности компьютера и заставить заплатить «техподдержке» за его «ремонт».
Подозрение должно вызвать уже то, что под прицелом оказались пользователи систем Windows 8 и Windows 10. В реальности на этих системах используется предустановленный Windows Defender.
После установки приложение выдаёт экран BSoD, имитируя проблемы с компьютером. На экране отображается номер телефона, тогда как в настоящих сообщениях об ошибках от Microsoft никогда не содержится подобной контактной информации.
(открыть/скрыть)
BSOD создаётся при помощи сокрытия курсора мыши и отключения диспетчера задач, простым выводом изображения на весь экран. Позвонившим предлагается платное восстановление компьютера, а под видом нужных для этого программ могут быть скачаны другие вредоносные приложения.
Есть ещё несколько способов понять, что антивирус поддельный. Установочный файл называется setup.exe, но Microsoft не использует такое название для Security Essentials. В свойствах файла издателем указана не Microsoft; SmartScreen показывает уведомление, что издатель setup.exe не может быть распознан.
Поблагодарили: topinant, Надежда, vdovbnenko

Оффлайн ALENA

  • *
  • Сообщений: 53414
  • Пол: Женский

"Опасные " программы для компьютера.
« Ответ #129 : 03 Ноябрь 2016, 19:31 »
Мошенники нашли новый способ обмануть пользователей Chrome
Злоумышленники эксплуатируют до сих пор неисправленную уязвимость двухлетней давности.
Кибермошенники взяли на вооружение ошибку в Chrome, обнаруженную еще в июле 2014 года, однако до сих пор неисправленную.
Проблема была обнаружена в Chrome 35 и затрагивает history.pushState() – метод, представленный с HTML5 и позволяющий разработчикам добавлять URL-адреса в историю сеансов браузера. Добавление большого количества адресов (тысяч или даже миллионов) не вызовет аварийное завершение работы браузера, однако может привести к его «зависанию». Поскольку Chrome будет использовать большую часть доступной памяти устройства и ресурсов процессора, работа операционной системы существенно замедлится.
Google известно о проблеме, однако эксперты компании классифицировали уязвимость как низкого уровня опасности и отложили релиз патча на неопределенное время. Как сообщают эксперты Malwarebytes, спустя более двух лет после обнаружения ошибки мошенники создали так называемую «команду техподдержки», использующую уязвимость в своих целях. После «зависания» браузера жертвы на экране устройства отображается фальшивое уведомление с указанием номера телефона «команды техподдержки», готовой оказать помощь в починке компьютера.
В зависимости от характеристик компьютера, жертва не всегда может запустить менеджер задач и завершить все процессы браузера. В таком случае поможет «холодная» перезагрузка системы.
Поблагодарили: topinant, Nik, Надежда, vdovbnenko