Вирусы
02 августа 2012
Trojan-Downloader.Win32.Small.bsuj

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

02 августа 2012
Trojan-Downloader.Win32.Small.bsum

Троянская программа, которая без ведома пользователя загружает из сети Интернет другие вредоносные программы и запускает их на выполнение. Является приложением Windows (PE-EXE файл). Имеет размер 3136 байт. Написана на C++.

27 июля 2012
Trojan-Downloader.Win32.Agent.djuz

Троянская программа, которая без ведома пользователя устанавливает в системе другое вредоносное ПО. Является приложением Windows (PE-EXE файл). Имеет размер 10240 байт. Написана на С++.

27 июля 2012
Trojan-Downloader.Java.Agent.kf

Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является Java-классом (class-файл). Имеет размер 3775 байт.

25 июля 2012
Trojan-Downloader.Java.Agent.lc

Троянская программа, которая без ведома пользователя скачивает на компьютер другое программное обеспечение и запускает его на исполнение. Является Java-классом (class-файл). Имеет размер 3458 байт.

 
 
Рамблер

 
Яндекс.Погода
 
   Партнеры:
к списку всех партнеров
 
08 апреля 2008 | Киберподразделение при ВВС США создает средства для нападения на ИТ-системы.

Американские военные разрабатывают средства нанесения скоординированного информационно-технического нападения для поддержки физических военных операций. По словам американских военных чиновников, разработка данных средств ведется под командованием специального киберподразделения при ВВС США.

Включать в себя такие средства будут мощности для проведения массированных DDoS-атак, похищения данных и/или манипуляции с ними, а также возможности, которые в сочетании с физической атакой помогут повысить эффективность ведения боевых действий в целом.

Напомним, что киберкомандование ВВС США (Air Force Cyber Command, AFCYBER) представляет собой новое военное подразделение образованное в сентябре 2007 года для проведения защитных и наступательных операций, связанных со вторжением в ИТ-системы потенциального противника. Полностью функциональным это подразделение станет к осени 2008 года, когда завершится комплектование всех частей. Пока киберподразделение базируется на военно-воздушной базе Барксдейл.

"Наступательные кибератаки на сети противника должны сделать физические нападения или оборону более эффективными, так как у большинства стран на сегодня уже есть комплексные системы вооружений, объединенные в сети и управляемые при помощи компьютеров. Подобные информационные действия должны послужить для облегчения военных действий в целом", - говорит командующий киберподразделением и военно-воздушной базой генерал-лейтенант Роберт Элдер.

Вместе с тем, по словам Элдера, формирование подобного подразделения - это палка о двух концах, так как США не являются единственной в мире страной, где создаются киберподразделения, другие страны также работают над такими военными частями. Однако армия США как ни одна другая структура в мире не зависит от бесперебойной работы ИТ и телекоммуникаций.

"Мы должны быть максимально осторожны, так как и другие государства, террористы и различные преступники точно также будут использовать высокие технологии. Высокие технологии дают нам огромные преимущества, но противники будут изучать наши возможности и решать, что можно противопоставить такого рода силе", - рассказывает Элдер в интервью изданию ZDNet.

Вторая и не менее важная роль киберподразделения заключается в защите информационно-технических систем военных, а также критически важных узлов американского интернета, так как военная система США в своей работе полагается как на закрытые каналы связи, так и на открытые, в том числе и глобальную сеть. "Вывод из строя части публичных сетей также обезоружит военных", - отмечает Элдер.

Еще одной проблемой, попадающей под сферу деятельности киберподразделения, станет изучениe аппаратных закладок и уязвимостей, которые могут быть удаленно использованы для вывода из строя военных систем, или снятия данных с них.

Сразу же после завершения формирования подразделения военные займутся разработкой специальных программных и, возможно, аппаратных технологий, которые будут представлять собой значительно продвинутый вариант систем трассировки сигнала. Планируется создать не только новые системы для обнаружения самого факта атаки или вторжения, но и для обнаружения источника этого действия.

"Пока мы еще не достигли серьезных успехов в данной сфере. Нам только предстоит создать разработки, указывающие на то, кто именно пытается проникнуть в наши каналы связи и системы хранения", - говорит подполковник.

Он также не исключил, что часть разработок для киберподразделения будут задействованы из параллельной системы SCADA (Supervisory Control And Data Acquisition), работающей на государственном уровне в США и предназначенной для обнаружения краж данных из федеральных сетей.

Источник: securitylab.ru.

   Новости
17 сентября 2015 | Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний.

Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.

Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.

17 сентября 2015 | F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями.

Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.

11 сентября 2015 | Обнаружено первое вредоносное ПО для Android, изменяющее PIN-код.

Вредонос получает права администратора, деактивировать которые невозможно.

11 сентября 2015 | Способный обходить CAPTCHA троян для Android распространяется через Google Play.

Троян обходит CAPTCHA через перенаправление запросов на online-сервис Antigate.com.

03 сентября 2015 | Эксперт: Windows показывает неполный список всех доверенных корневых сертификатов.

Windows не предоставляет графический интерфейс для просмотра полного списка.

03 сентября 2015 | Миллионы домашних маршрутизаторов подвержены уязвимости Filet-O-Firewall.

Злоумышленники могут полностью скомпрометировать домашние сети миллионов пользователей.

Как следует из бюллетеня безопасности, размещенного на сайте CERT/CC, миллионы домашних маршрутизаторов могут быть подвержены уязвимости Fillet-o-Firewall.

24 августа 2015 | «Анонимный интернационал» опубликовал очередную порцию документов Минобороны РФ.

Хакеры опубликовали документы в доказательство некомпетентности сотрудников министерства в области безопасности данных.

Активисты из хакерской группировки «Анонимный интернационал», также известной как «Шалтай-Болтай», опубликовали очередную порцию документов, полученных в результате взлома электронной почты Ксении Большаковой, помощника и секретаря бывшего руководителя Департамента строительства Минобороны РФ Романа Филимонова.

24 августа 2015 | Google и Internet Explorer попали в федеральный список экстремистских материалов.

В перечень экстремистских материалов также попали «android_update» и «Kaspersky_antivirus».

Google, кэш «Яндекса» и Internet Explorer попали в федеральный список экстремистских материалов, размещенный на сайте Министерства юстиции России.

18 августа 2015 | Неудаляемые супер cookie-файлы продолжают использовать по всему миру

На данный момент только компания AT&T прекратила использование супер cookie-файлов.

По данным нового исследования, проведенного компанией по защите цифровых прав Access, как минимум 9 телекоммуникационных компаний по всему миру используют так называемые супер cookie-файлы для ведения контроля за online-действиями граждан.

18 августа 2015 | Windows 10 отправляет данные Microsoft даже в случае отключения определенных функций.

ОС отправляет данные на серверы Microsoft, даже если деактивировать Cortana и поиск в интернете.

Как сообщают эксперты издания ARS Technica, Windows 10 отсылает информацию пользователей на серверы Microsoft даже в случае отключения функций, связанных со сбором и хранением персональных данных.

 

 

     
Новости | Вирусы | Уязвимости | Статьи | Партнеры | Форум | Контакты
Rambler's Top100 Яндекс цитирования Каталог HeadNet.Ru Faststart - рейтинг сайтов, каталог интернет ресурсов, счетчик посещаемости Catalyse.ru Рейтинг@Mail.ru