Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
28 августа 2009 | Хакеры научились прослушивать GSM-телефоны в реальном времени.

Немецкая хакерская группа CCC (Chaos Computer Club) пообещала в ближайший месяц-два обнародовать методику расшифровки переговоров по сотовым сетям GSM в реальном времени. По мнению представителей CCC, их открытие может немедленно повлиять на преступников, продающих наркотики на улицах – теперь они не смогут положиться на защищенность стандарта GSM от прослушки.

Хакеры рассказали, что созданный ими алгоритм позволяет перехватывать разговоры любому человеку с ноутбуком и антенной. Ранее уже предпринимались попытки вскрыть алгоритмы шифрования сетей GSM, но они держались в секрете и даже, по заявлениям разработчиков, требовали определенного времени для получения ключа. До сих пор ни один исследователь не претендовал на прослушку разговоров GSM в реальном времени.

Сети GSM второго поколения (2G) используют целый набор алгоритмов для генерации ключей, проверки подлинности сторон и шифрования самих переговоров. Анонсированный немецкими хакерами взлом нацелен на третью часть – шифрование соединения, где используются алгоритмы с общим названием A5. Существует 4 разновидности алгоритмов A5 с дополнительным номером от 0 до 3. Стандарт A5/0 используется в странах, куда нельзя поставлять стойкие алгоритмы шифрования из-за экспортных ограничений США. Стандарт A5/1 – это европейский стандарт, именно его взломали хакеры из CCC. Стандарт A5/2 используется в США и в целом считается менее стойким, чем A5/1. Наконец, стандарт A5/3 представляет собой самую стойкую разновидность алгоритма, но принят только в 3G-сетях на базе стандарта GSM.

В недалеком прошлом некоторые операторы, чтобы снизить стоимость SIM-карт, ставили пустые ключи (состоящие только из нулей), что вело к ослаблению шифрования. Несмотря на это, при корректной реализации (генерации уникальных ключей для каждой SIM-карты) стандарт GSM доказал свою защищенность. В самых успешных экспериментах взлом канала занимал не менее получаса.

Любой алгоритм шифрования в конце концов оказывается взломанным по мере наращивания вычислительных мощностей. Следует учитывать, что стандарт GSM и его алгоритмы шифрования создавались на определенное время, в течение которого стойкость шифрования должнa была оставаться на приемлемом уровне. Конечно, операторы могут заменить алгоритмы A5 на более современные и мощные, но тогда они не смогут обслуживать абонентов со старыми GSM-телефонами.

С анонсом алгоритма прослушки GSM –телефонов спокойными могут оставаться только пользователи 3G-сетей в развитых странах: алгоритм A5/3 должен остаться стойким еще 10-20 лет. Кроме того, пользователи смартфонов могут применять различные инструменты для создания собственных шифрованных каналов для голосового общения. Как бы то ни было, публичный анализ безопасности GSM-сетей является крайне важным аспектом общественной жизни для многих стран – только представьте себе ситуацию, когда вы приезжаете с современным и защищенным 3G-телефоном в страну, где вовсю используется прослушка по сетям GSM. Вряд ли кому-нибудь понравится нарушение тайны личной жизни. Пока остается только ждать публикации материалов CCC и надеяться на скорейшую реакцию операторов сотовой связи.

Источник: securitylab.ru.

   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru