Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: "Опасные " программы для компьютера.  (Прочитано 7236 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #30 : 19 Январь 2014, 22:54 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Злоумышленники начали применять новую схему распространения adware и malware, используя для этого расширения для браузера Google Chrome, пишет Ars Technica.
Суть используемой злоумышленниками схемы заключается в том, что они просто покупают расширение у его автора, после чего внедряют в него вредоносный код и распространяют апдейт этого расширения.
Как отмечает издание, проблема заключается в том, что расширения для Chrome обновляются автоматически и в настоящее время в браузере нет возможности запретить автообновление расширений. Единственным решением этой проблемы является установка расширения, которое будет сообщать пользователю браузера о том, что какое-либо другое расширение обновилось.
Как пишет издание, уже зафиксировано несколько подобных случаев внедрения вредоносного кода в обновление расширений для Chrome. В качестве примера приводится расширение "Add to Feedly", которое было установлено у 30 тысяч пользователей браузера Chrome. Автор "Add to Feedly" получил по емейлу предложение о продаже своего расширения за "четырехзначную сумму". После того, как расширение было продано, новый автор выпустил обновление, которое было автоматически установлено у всех 30 тысяч пользователей расширения. Обновление внедряло рекламу во все показываемые браузером веб-страницы, а также подменяло показываемые ссылки.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #31 : 29 Январь 2014, 10:03 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Эксплуатация уязвимости дает возможность атакующим обойти фильтр, не допускающий обработки HTML тегов в сообщениях.
Брешь в Thunderbird позволяет внедрять вредоносный код в электронные письма
В Thunderbird, программе для работы с электронной почтой и новостными лентами от разработчиков Mozilla, обнаружена опасная уязвимость. По данным пакистанских исследователей из Vulnerability-Lab, найденная ими брешь позволяет полностью скомпрометировать системы пользователей.
Эксплуатация уязвимости, затрагивающей Thunderbird версии 17.0.6, дает возможность атакующим обойти фильтр, не допускающий обработки HTML тегов в сообщениях. Исследователи также подчеркивают, что данная проблема существует непосредственно из-за использования движка Gecko.
Отметим, что теги <script> и <iframe> по умолчанию блокируются в Thunderbird и отфильтровываются сразу после их ввода. Однако обойти эту защиту можно при состоавлении нового письма путем кодирования вредоносного кода стандартом base64 и тега <object>.
Вредоносный код будет запущен, после того, как жертва попробует ответить или переслать инфицированное письмо.
В настоящий момент брешь уже была устранена разработчиками Mozilla. Исправление содержится в обновлении Thunderbird версии 24.2.0.


Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #32 : 29 Январь 2014, 14:52 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Злоумышленникам удалось внедрить вредоносные компоненты в открытый код FTP-приложения.
Компания Avast обнаружила вредоносное ПО для FTP-приложений под названием FileZilla, которое похищает учетные данные пользователей. FileZilla - это ПО с открытым исходным кодом. Хакеры изменили его, превратив в вирус, который распространяется через взломанные сайты, содержащие рекламные объявления и банеры.
После установки на компьютер пользователя вирус не проявляет никакой вредоносной деятельности. Программа функционирует точно также, как обычное приложение. Единственное отличие - это то, что загрузочный файл .exe поддельного приложения несколько меньше по размеру.
Известно, что вредоносная программа похищает учетные данные пользователей, а затем отправляет их на C&C-сервер, расположенный в Германии. IP-адрес, связанный с вирусом, также имеет отношение к трем другим доменам, которые связаны с распространением вредоносного ПО и рассылкой спама.
"Учетные данные отправляются злоумышленникам через FTP-соединение. Вредоносная программа не использует закладки в браузере пользователя и не отправляет любые другие файлы", - отмечают специалисты Avast.
По всей вероятности, вредоносное ПО появилось еще в сентябре 2012 года. Эксперты не исключают, что FileZilla может загружать на устройства пользователей дополнительные вирусы. Сейчас оно распознается антивирусными программами.

ps
 больше FileZilla не обновляю .А то и форум так уведут  ;(((

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #33 : 18 Февраль 2014, 18:36 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
После запуска приложение делает пользователей подписчиками на премиум SMS-сервисы без их ведома.
В конце прошлой недели ИБ-эксперты PandaLabs сообщили, что в Сети обнаружены угрозы, способная инфицировать по меньшей мере 300 тысяч интернет-пользователей. При этом они подчеркивают, что все вредоносные приложения можно скачать в Google Play.
Сейчас стало известно, что все эти программы были удалены из online-магазина мобильных приложений.
Речь идет о программах Easy Hairdo, Abs Diets, Workout Routines и Cupcake Recipes, которые являются одними из наиболее часто скачиваемых программ в Google Play. Главной особенностью данных приложений является то, что они могут делать пользователей подписчиками на премиум SMS-сервисы без их ведома.
К примеру, в случае с Abs Diets, установив приложение и согласившись с условиями работы с сервисом, пользователь видит набор советов по избавлению от жира в брюшной полости. При этом втайне от владельца уже зараженного устройства программа проверяет данные по номеру телефона, после чего подключается к вредоносной web-странице, при помощи которой и происходит подключение к премиум SMS-сервисам.
Отметим, что доступ к номеру телефона пользователя приложение получает посредством анализа сервиса WhatsApp.
По подсчетам PandaLabs, сумма похищенных у жертв средств может быть колоссальной, учитывая тот факт, что вредоносные приложения установили от 300 тысяч до 1,2 миллиона пользователей. «По самым скромным оценкам, скажем, если каждый пользователь платит 20 евро, то в результате получается огромная сумма от 6 до 24 миллионов евро, украденных у жертв», - подчеркнул Луис Корронс (Luis Corrons), технический директор PandaLabs

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #34 : 22 Февраль 2014, 15:12 »
Обнаружен эксплоит для уязвимости нулевого дня в Adobe Flash
В FireEye уверены, что злоумышленники собирали обширную информацию о посетителях трех ресурсов.
Разработчики Adobe решили выпустить внеочередное обновление безопасности для Flash Player после того, как исследователи из FireEye зафиксировали атаку неизвестных злоумышленников, в ходе которой эксплуатировалась уязвимость нулевого дня в проигрывателе.
Неизвестные скомпрометировали web-сайты трех некоммерческих организаций, один из которых "специализируется на вопросах национальной безопасности".
Угрозе компрометации подвержены пользователи операционной системы Windows XP с установленным Flash, Windows 7 с Java 1.6, а также Microsoft Office 2007 или 2010. В общей сложности разработчики устранили три уязвимости, однако в инциденте фигурирует лишь одна из них (CVE-2014-0502).
«Мы считаем, что стоящая за этой атакой группа обладает достаточными ресурсами для проведения масштабных вредоносных кампаний, - поясняют исследователи. – Их целью, вероятнее всего, является заражение и сбор информации о посетителях определенного типа web-сайтов».

 PS
 вчера как раз было
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.



Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #35 : 08 Апрель 2014, 10:45 »
Независимый исследователь обнаружил опасную брешь в WinRar
Уязвимость позволяет ввести жертву в заблуждение, путем маскировки произвольного файла под необходимый атакующему формат.
Как следует из сообщения в блоге исследователя безопасности Данора Коэна (Danor Cohen) из Avnet Information Security, ему удалось обнаружить опасную уязвимость в архиваторе WinRar версии 4.20. Другие версии, по словам эксперта, также могут оказаться уязвимыми.
Уязвимость заключается в том, что при осуществлении сжатия данных в «.zip», WinRar добавляет к сжатому файлу дополнительное имя (помимо того, что было создано пользователем). После распаковки второе имя будет передано разархивированному файлу, в то время, как первое используется при работе с архивом через интерфейс программы.
«Что произойдет, если два этих имени будут отличаться? WinRar будет отображать поддельное имя файла, а реальное пользователь получит после декомпрессии, - поясняет Коэн. – Это очень проблематичное поведение для программного обеспечения».
Эксперт предупреждает, что хакеры могут использовать данную брешь для распространения вирусов под видом файлов, пользующихся популярностью среди атакуемых пользователей (к примеру, ReadMe.txt или VirusTotal_ScanResults.pdf).
Напомним, WinRar представляет собой одно из наиболее распространенных решений для архивирования и распаковки данных. Программа способна работать с архивами информации в формате «.rar» и т.п.
Отметим, что исследователи безопасности из IntelCrawler также опубликовали отчет относительно данной уязвимости. По их данным, брешь активно эксплуатировалась в ходе хакерских атак на компьютерные сети компаний из списка Fortune Global 500.
Ознакомиться с описанием уязвимости можно здесь . На официальном сайте архиватора отсутствуют какие-либо уведомления об устранении данной уязвимости, однако SecurityLab рекомендует своим читателям обновиться до последней версии 5.10.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Anthrax13

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #36 : 12 Май 2014, 16:36 »
HeartBleed продолжает оказывать вредоносное влияние на серверы по всему миру
Около 615 268 серверов по всему миру подверглись кибератаке со стороны HeartBleed.
В прошлом месяце была обнаружена новая ошибка в криптографическом программном обеспечении OpenSSL, известная как HeartBleed. HeartBleed – брешь в широко используемом пакете криптографии, и было установлено, что она производит свое вредоносное влияние на около 600 000 серверов по всему миру. Она может быть использована для получения паролей, логинов и даже данных шифрования. Согласно Ars Technica, недавние исследования показывают, что HeartBleed по-прежнему оказывает влияние.
Более четырех недель назад сканирование, осуществляемое командой исследователей Errata Security, показало, что около 615 268 серверов подверглись кибератаке путем эксплуатации HeartBleed, а второе сканирование показало, что от вредоносных нападений пострадало около 318 239 серверов, которые используют OpenSSL. Хотя отдельное сканирование выполняется несколькими различными методами, предполагается, что чуть меньше половины вышеуказанных серверов будут предметом эксплуатации со стороны мошенников и в дальнейшем. Инструмент, который использовался с целью взлома, был назван TLS Prober исследователем, известным под ником Yngve. Используя этот инструмент, было обнаружено, что 5,36 % всех серверов пострадали от HeartBleed по состоянию на 11 апреля, всего несколько дней после того, как эксплуатация была раскрыта. На сегодняшний день 2,33 % серверов по-прежнему подвержены уязвимости.
Yngve также заявил, что количество серверов, использующих уязвимые ускорители шифрования, произведенные F5, не изменился, а причиной взлома может быть новая система F5 BigIP, которая все еще уязвима для атак путем эксплуатации HeartBleed. Исследователь заявил, что “в качестве серверов BigIP используются сайты, обслуживающие большое количество пользователей, что представляет собой серьезную проблему безопасности для личной информации”. Ars Technica заявила, что обновление программного обеспечения OpenSSL является лишь первым шагом к устранению бреши в безопасности HeartBleed.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Le_xa

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #37 : 15 Май 2014, 14:42 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Windows Vista имеет уровень инфицированности 3,24% по сравнению с 2,42% для Windows XP.
На сегодняшний день Windows XP является наиболее популярной операционной системой, которая подвергалась кибератакам со стороны хакеров множество раз, но оказывается, что Windows Vista и Windows 7 продемонстрировали наивысшие показатели заражения в четвертом квартале 2013 года.
Согласно последним данным, уязвимости находились в различных версиях Windows, однако Windows Vista, которая была выпущена в 2007 году, имеет уровень инфицированности 3,24% по сравнению с 2,42% для Windows XP, выпущенной в 2001 году. Второе место заняла Windows 7 с показателем 2,59% .
Неудивительно, что самая последняя операционная система Windows 8.1 считается самой безопасной из всех, поскольку уровень ее инфицированности составляет всего 0,08%. Количество заражений в более устаревшей версии Windows 8 увеличивается до 1,73%.
Как сообщают исследователи из компании Net Marketshare, использование Windows XP сократилось примерно на один процентный пункт по сравнению с мартом текущего года, и по состоянию на апрель по-прежнему ее используют 26,29% компьютеров по всему миру. Тем не менее, более чем один из шести (17%) пользователей Великобритании все еще могут стать жертвами уязвимости, поскольку Microsoft больше не выпускает новые патчи.
Между тем, в Net Marketshare обнаружили, что доля стационарных компьютеров с использованием Windows 7 выросла в последнее время с 48,77% в марте до 49,27% в апреле текущего года. Для Windows 8 и 8.1 совокупная доля настольной ОС составляет чуть более 12%.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #38 : 20 Май 2014, 13:49 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Брешь позволяет злоумышленнику получить неавторизованный доступ типа Admin.
Весьма известный ИБ-эксперт, занимающийся поиском уязвимостей, Ибрагим Хегази (Ebrahim Hegazy) обнаружил критическую уязвимость, которая затрагивает 6 доменов Yahoo, 4 домена MSN и несколько доменов серверов Orange.
По его словам, брешь позволяет злоумышленнику получить неавторизованный доступ типа Admin. Это, в свою очередь, предоставляет возможность осуществления инъекции удаленного кода.
Хегази говорит , что посредством эксплуатации уязвимости ему удалось получить доступ к панели администратора домена Yahoo.net. При этом для входа в нее эксперту не пришлось вводить учетные данные. Затем он создал файл формата .aspx и попытался перехватить POST-запрос во время создания новых файлов:
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Создав файл «zigoo.aspx», он заметил, что такой же файл появился на ряде других доменов:
Yahoo:
http://pe.horoscopo.yahoo.net;
http://mx.horoscopo.yahoo.net;
http://ar.horoscopo.yahoo.net;
http://co.horoscopo.yahoo.net;
http://cl.horoscopo.yahoo.net;
http://espanol.horoscopo.yahoo.net;
Microsoft MSN:
http://astrocentro.latino.msn.com/;
http://astrologia.latino.msn.com/;
http://horoscopo.es.msn.com/;
http://horoscopos.prodigy.msn.com;
Orange:
http://astrocentro.mujer.orange.es.
Обратившись в Microsoft с просьбой объяснить, почему происходит подобное, Хегази не получил ответ. Сам он считает, что дело в сервисе сети передачи данных (CDN) астрологического ресурса, который кеширует одинаковый контент для его передачи на поддомены.
Несмотря на то, что Yahoo обычно не выплачивает вознаграждения за обнаружения уязвимостей в Yahoo.net, Ибрагиму Хегази все же заплатили, отметив, что он проделал хорошую работу.
В Microsoft, как и в большинстве случаев, брешь исправили, но вознаграждения ИБ-эксперт не получил. С Orange ему связаться не удалось, однако исправление, выпущенное компанией из Редмонда, затронули и ее домены серверов.

Оффлайн Anthrax13

  • *
  • Сообщений: 4110

"Опасные " программы для компьютера.
« Ответ #39 : 20 Май 2014, 14:00 »
В Microsoft, как и в большинстве случаев, брешь исправили, но вознаграждения ИБ-эксперт не получил.
Самое главное, что исправили. Могли и не исправить, конечно.

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #40 : 11 Июнь 2014, 21:57 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Группа безопасности электронных коммуникаций опубликовала советы по поводу того, как обезопасить BlackBerry 10, Android и Chrome OS 32. 
Во вторник, 10 июня, Группа безопасности электронных коммуникаций (Communications Electronics Security Group, CESG) Центра правительственной связи Великобритании  опубликовала  советы по поводу того, как обезопасить BlackBerry 10, Android и Chrome OS 32.
«Обновленное online-руководство разработано с целью помочь британским архитекторам безопасности государственного сектора, системным администраторам и конечным пользователям, использующим в работе новейшие ноутбуки, настольные компьютеры, планшеты и смартфоны на официальном уровне», - говорится в сообщении CESG.
Отметим, что официальный уровень безопасности не является секретным и находится на одном уровне с корпоративной безопасностью.
Эксперты из CESG рекомендовали обновить платформу Android с версии Jellybean до KitKat 4.4; включить системы принудительного контроля доступа SELinux, разработанные Агентством национальной безопасности США, для укрепления песочницы и переключиться на проверенную загрузку.
Для пользователей BlackBerry 10.2.1 рекомендуется пересмотреть опции Enterprise Mobility Management, предоставляющие возможность конфигурации для использования ОС в рабочих целях, для индивидуального использования, а также для работы в персональном режиме с удаленным управлением IT-специалистами. Эксперты не дали четких рекомендаций относительно того, какой из режимов стоит выбрать, однако посоветовали обдуманно взвесить все плюсы и минусы каждой опции перед тем, как сделать окончательный выбор.
Что касается Chrome OS, то эксперты напомнили, что аутентификация пользователя в системе осуществляется через online-сервисы Google, и возможность автоматической блокировки учетной записи пользователя после ряда неудачных попыток входа отсутствует. Кроме того, CESG предупредила, что шифрование данных в ОС не прошло независимое тестирование, а сторонних VPN-продуктов в платформе нет.
Эксперты подчеркнули, что, когда пользователь отключает VPN, может произойти утечка некоторой части трафика Google. «Без уверенности в VPN существует риск, что данные, передаваемые с устройства, могут быть скомпрометированными», - сообщила CESG.
Поблагодарили: Le_xa

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #41 : 28 Июнь 2014, 16:02 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Эксплуатация брешей позволяет злоумышленнику повысить привилегии на системе жертвы, а также выполнить произвольный Java-код на уязвимых серверах Oracle Database.
ИБ-экспертам из польской компании Security Explorations удалось обнаружить в Oracle JVM 22 уязвимости. На обнаружение брешей у специалистов ушло порядка четырех месяцев.
Адам Говдяк (Adam Gowdiak) отметил изданию SecurityWeek, что Oracle подтвердила наличие только шести уязвимостей. В компании подчеркнули, что бреши уже исправлены, а обновления станут доступны в рамках предстоящего апдейта Critical Patch Update. Остальные уязвимости пока изучают и исправляют.
Эксплуатация брешей позволяет злоумышленнику повысить привилегии на системе жертвы, а также выполнить произвольный Java-код на уязвимых серверах Oracle Database. Это, в свою очередь, может открыть доступ к важному программному обеспечению. Правда, в Oracle отмечают защищенность ПО, взлом которого якобы не осуществлялся уже несколько десятилетий.
Уязвимости существуют из-за брешей в Java Reflection API, обусловивших ряд инцидентов безопасности в Java SE в 2012-2013 гг.
«Прошло почти два года с тех пор, как стало известно о брешах в Java Reflection API, - отметил Говдяк. – Однако некоторые “отголоски” этих проблем все еще присутствуют в продуктах Oracle, и не только в Java SE».
Известно, что уязвимыми являются Oracle Database 11g релиз 2 (11.2.0.1.0) для Microsoft Windows x64, Oracle Database 11g релиз 2 (11.2.0.4.5) Patch Bundle 18590877 для Microsoft Windows x64, Oracle Database 12c релиз 1 (12.1.0.1.0) для Microsoft Windows x64 и Oracle Database 12c релиз 1 (12.1.0.1.9) Bundle Patch 18724015 для Microsoft Windows x64

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #42 : 14 Июль 2014, 22:50 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Обнаруженные бреши позволяют злоумышленникам получить доступ ко всем хранящимся в менеджерах учетным данным пользователей.
Исследователи из Калифорнийского университета в Беркли (The University of California, Berkeley) сообщили о серии уязвимостей в пяти популярных менеджерах паролей. По словам Живея Ли (Zhiwei Li), Уоррена Хе (Warren He), Девдатта Ахаве (Devdatta Akhawe) и Доуна Сонга (Dawn Song), они осуществили ряд сложных атак на LastPass, RoboForm, My1Login, PasswordBox и NeedMyPassword. Взломав четыре из пяти программ, ученым удалось получить учетные данные пользователей к произвольным сайтам.
Исследователи обнаружили уязвимости как в функции генерации одноразовых и общих паролей, так и в букмарклетах. Причины их возникновения различны – от логических ошибок и ошибок авторизации, до некорректных моделей web-безопасности. В добавок к этому ученые также обнаружили бреши, позволяющие осуществлять атаки межсайтового скриптинга и межсайтовой подделки запросов.
Успешная эксплуатация уязвимости в опции букмарклетов в LastPass, позволяющей интеграцию с Safari на iOS, возможна в случае, если злоумышленнику удастся заставить пользователя запустить Java-код на сайте атакующего. Например, кардер может создать поддельный сайт для online-банкинга и таким образом заставить незначительное количество (менее 1%) пользователей LastPass использовать букмарклеты для входа. Благодаря чему злоумышленник получит доступ к учетным данным, хранящимся в менеджере паролей.
Еще одна CSRF-уязвимость затрагивает функцию генерации одноразовых паролей в LastPass. Данная брешь позволяет атакующему видеть, в каких приложениях и устройствах используется эта программа, а также похищать зашифрованные пароли для последующего брутфорса.
По словам исследователей, данная брешь была исправлена в сентябре прошлого года. «Если вы обеспокоены тем, что использовали букмарклеты для непроверенных сайтов до сентября 2013 года, и хотите сменить мастер-пароль и сгенерировать новые пароли, мы советуем вам не делать этого, поскольку такой необходимости нет, - цитирует эксперта Джо Сигриста (Joe Siegrist) издание The Register. – Атака на одноразовый пароль является целевой, и для ее осуществления атакующему необходимо знать имя пользователя жертвы и проводить кастомизированную атаку для каждого отдельного случая. До сих пор мы подобного не видели».
Поблагодарили: kirandpug

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #43 : 17 Июль 2014, 15:43 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Блокировке поддается исполняемый файл последней версии BitTorrent программы -  uTorrent (3.4.2.32354).
Браузер Google Chrome начал блокировку загрузок популярного программного обеспечения популярного BitTorrent-клиента - uTorrent. Пользователи Интернета, пытающиеся скачать ПО uTorrent, получают уведомление о том, что ПО является вредоносным.
Миллионы Интернет пользователей ежемесячно загружают uTorrent. Эксперты зафиксировали, что количество загрузок uTorrent снизилось после того, как Google Chrome начал выводить сообщение о потенциальной угрозе, которую несет ПО. В уведомлении Google Chrome значится, что программа BitTorrent может нанести серьезный вред устройству, на которое она устанавливается.
Chrome блокирует загрузку файла uTorrent.exe. Однако, пользователь все же имеет возможность продолжить загрузку после второго предупредительного уведомления. Во втором сообщении браузер повторно предупреждает пользователя о потенциальном вреде скачиваемого файла, подчеркивая, что сайт uTorrent мог быть взломан. Уведомления касаются только последней версии программы – uTorrent (3.4.2.32354).
В настоящее время непонятно почему исполняемый файл распознается браузером как вредонос. uTorrent.exe был проверен около 50 антивирусными программами и ни одна из них не обнаружила в нем угрозы.
На странице диагностики безопасного просмотра,  предоставленной Google , указывается, что последние несколько месяцев интернет-сайт uTorrent распространяет вредоносное ПО. Последняя версия исполняемого файла присутстствуют на сайте uTorrent на протяжении 90 дней. Представители Google сообщают об инфицировании им четырех доменов: kioskea.net, ziggi.uol.com.br, majorgeeks.com.
Поблагодарили: Abay, kirandpug

Оффлайн ALENA

  • В раю не ждут... В аду нет мест... Деваться некуда — я здесь..
  • *
  • Сообщений: 50218
  • Пол: Женский
  • Имя : Алина

"Опасные " программы для компьютера.
« Ответ #44 : 24 Июль 2014, 14:51 »
Количество уязвимостей в Internet Explorer увеличилось на 100%
О тенденции роста уязвимостей в браузере свидетельствует также выпуск компанией обновленного ПО.
Bromium Labs проанализировала известные общественности уязвимости и эксплоиты, обнаруженные за первые шесть месяцев текущего года. В рамках исследования было установлено, что количество уязвимостей в браузере Internet Explorer выросло более чем на 100% по сравнению с 2013 годом, превысив количество уязвимостей в Java и Flash.
Специалисты Bromium Labs установили, что хакеры все чаще нацелены на Internet Explorer. О тенденции роста уязвимостей в браузере свидетельствует также выпуск компанией обновлений для ПО.
Количество уязвимостей нулевого дня в Java снизилось в 2013 году. За первые шесть месяцев текущего года не было обнаружено ни одного эксплоита для уязвимостей в Java. При осуществлении атак  нулевого дня на Internet Explorer и Flash использовалась Action Script Sprays – техника, позволяющая пропускать случайное размещение схем адресных пространств.
ИБ-специалист в Bromium Рахуль Кашяп (Rahul Kashyap) сообщил, что одной из задач специалистов по информационной безопасности является обеспечение защиты пользователей Сети, которые являются наиболее подвержены атакам со стороны злоумышленников.