Перейти к содержанию

Активность

Лента обновляется автоматически     

  1. Сегодня
  2. Компания Microsoft выпустила обновление KB4100403, исправляющее несколько проблем, в том числе неполадки с твердотельными накопителями (SSD) производства Intel и Toshiba. Ранее владельцы компьютеров, использующих Intel SSD 600p Series, Intel SSD Pro 6000p Series, Toshiba XG4 Series, Toshiba XG5 Series и Toshiba BG3 Series, сообщили о различных проблемах после обновления до последней версии Windows 10 в апреле 2018 года, также известного как версия 1803. В частности, компьютеры под управлением ОС Windows, использующие твердотельные накопители от Intel часто выходили из строя и показывали экран UEFI после перезагрузки, в то время как пользователи твердотельных накопителей от Toshiba сообщали о сокращении времени автономной работы и перегреве устройств. Многие пользователи были вынуждены вернуться к предыдущей версии Windows Fall Creators Update, в то время как остальным пришлось переустанавливать Windows с нуля. Компания пообещала исправить ситуацию в начале июня, однако инженеры Microsoft выпустили одно из обновлений раньше. Помимо исправлений проблем с SSD-накопителями, обновления также исправляют несколько других уязвимостей. securitylab.ru
  3. Глава Роскомнадзора Александр Жаров пообещал и впредь внедрять новые технические решения для блокировки Telegram на территории России. Как сообщил Жаров журналистам «Интерфакса» в кулуарах ПМЭФ 2018, в распоряжении ведомства уже есть определенные технические решения, готовые к внедрению. О каких именно решениях идет речь, глава Роскомнадзора не уточнил, однако блокировать подсети каких-либо компаний регулятор больше не будет. Теперь Роскомнадзор «работает точечно» без вреда для «добропорядочных ресурсов». По словам Жарова, ряд компаний уже предприняли соответствующие шаги с целью лишить Telegram возможности обходить блокировку. К примеру, Microsoft больше не предоставляет мессенджеру возможность использовать конфигурационный файл своего сервиса Microsoft Download. Предоставлять Telegram свои IP-адреса прекратила Google. Кроме того, по поводу Telegram продолжается диалог с Amazon. Переговоры с компанией идут не так быстро, как хотелось бы, и о результатах пока говорить рано, но «мы люди терпеливые», отметил Жаров. securitylab.ru
  4. Киберпреступники придумали новый способ внедрения вредоносных плагинов на сайты, работающие под управлением CMS WordPress. Новая техника компрометации сайтов предполагает эксплуатацию слабо защищенных учетных записей в приложении WordPress.com и плагина Jetpack. Атака довольно сложна в исполнении и проводится в несколько этапов. Согласно данным компании Wordfence и сообщениям ряда пользователей на форуме WordPress.org, первые случаи компрометации сайтов были зафиксированы 16 мая. В то время как WordPress.org находится в ведении сообщества WordPress, интерфейс WordPress.com разработан компанией Automattic. Приложение поддерживает работу с сайтами и на других хостинг-площадках через плагин Jetpack, и позволяет управлять контентом, плагинами, темами и многим другим. По словам исследователей, на первом этапе атаки хакеры пытаются взломать учетные записи в WordPress.com с помощью учетных данных из общедоступных баз утекших ранее паролей. Далее злоумышленники эксплуатируют одну из функций Jetpack, а именно возможность установки плагинов на разных сайтах через панель управления WordPress.com, для внедрения бэкдора. Как отмечается, атакующим не требуется размещать или прятать вредоносный плагин в официальном репозитории WordPress.org, они могут просто загрузить ZIP архив с вредоносным кодом и отправить его на различные сайты. Таким образом злоумышленники могут внедрить бэкдоры на защищенные ресурсы. Согласно данным экспертов, первые случаи компрометации были зафиксированы 16 мая. Изначально злоумышленники распространяли вредоносный плагин под названием «pluginsamonsters», однако с 21 мая переключили на другой плагин – «wpsmilepack». В настоящее время число скомпрометированных сайтов неизвестно. Обнаружить такие ресурсы также довольно сложно, поскольку вредоносный плагин можно увидеть на панели управления WordPress.com, однако в списке плагинов целевого сайта он невидим. На данный момент злоумышленники используют бэкдоры для перенаправления пользователей на мошеннические сайты техподдержки. При обнаружении подозрительных плагинов пользователям рекомендуется изменить пароль в своей учетной записи на WordPress.com и включить двухфакторную аутентификацию. securitylab.ru
  5. Утечки данных за последние несколько лет затронули миллиарды человек. Только в прошлом году в Сеть утекла персональная информация 1,4 млрд пользователей. Хакеры то и дело похищают пароли, контрольные вопросы и ответы, даты рождения и электронные адреса, и пользователям становится труднее понять, находится ли их online-личность в безопасности. Одним из обязательных факторов для защиты от угроз в интернете является надежный пароль, который не был скомпрометирован в прошлых утечках. В связи с этим компания Okta разработала бесплатное расширение для браузера Chrome под названием PassProtect, позволяющее пользователям узнавать, были ли их пароли скомпрометированы. Инструмент автоматически сверяет пароли с базой данных Have I Been Pwned? – бесплатного сервиса, позволяющего проверять свои учетные данные на предмет взлома. Если введенный в PassProtect пароль обнаружится в базе данных Have I Been Pwned?, расширение предупредит пользователя о том, что его учетные данные были скомпрометированы. Кроме того, PassProtect предупредит пользователя, если пароль недостаточно надежный или долго не менялся. Расширение срабатывает автоматически, когда пользователь авторизуется в учетной записи. securitylab.ru
  6. Исследователи «Лаборатории Касперского» обнаружили в маршрутизаторах D-Link DIR-620 вшитую учетную запись, позволяющую злоумышленникам получить контроль над устройством через интернет. Бэкдор предоставляет доступ к web-интерфейсу панели управления устройством, и его владелец не может его заблокировать. Единственный способ обезопасить маршрутизатор – отключить его от интернета. С целью избежать массовых атак с эксплуатацией уязвимости исследователи не раскрывают пароль и логин для авторизации в скрытой учетной записи. Скрытый бэкдор – лишь одна из четырех обнаруженных исследователями уязвимостей (CVE-2018-6213). Уязвимость (CVE-2018-6210) позволяет злоумышленнику восстановить учетные данные Telnet. С помощью уязвимости CVE-2018-6211 атакующий может выполнить команды операционной системы через один из параметров URL панели администратора. Уязвимость CVE-2018-6212 затрагивает поле Quick Search панели администратора и позволяет осуществить отраженный межсайтовый скриптинг. Модель D-Link DIR-620 является уже довольно устаревшей и не пользуется большой популярностью по всему миру. Большинство уязвимых устройств находятся в России, странах СНГ и Западной Европы. Специалисты «Лаборатории Касперского» уведомили интернет-провайдеров об уязвимости, и, похоже, большинство проблемных маршрутизаторов были отключены (по данным Shodan, в настоящее время через интернет доступно менее ста моделей). Исследователи также связались с производителем, однако он не намерен выпускать обновление для столь устаревшей модели. Обновление будет выпущено лишь в случае получения соответствующего официального обращения от одного из интернет-провайдеров, являющихся корпоративными клиентами D-Link. securitylab.ru
  7. Cisco Systems Inc в среду предупредила, что хакеры заразили высокотехнологичным вредоносным ПО как минимум 500.000 маршрутизаторов и устройств хранения данных в десятках стран, возможно, готовясь к новой масштабной кибератаке на Украину. Вредоносное программное обеспечение, получившее условное название VPNFilter, поражает сетевую аппаратуру, в частности роутеры и накопители. С помощью утилиты злоумышленники могут не только похищать данные о сайтах, но и выводить из строя цифровые устройства. По данным Cisco, VPNFilter заражает устройства Linksys, MikroTik, Netgear и TP-Link потребительского и офисного сегментов, а также сетевые накопители (NAS) производства Qnap. Защита от нее затруднена, поскольку уязвимые устройства - это в основном периферия без технологии сетевой защиты IPS и антивируса. Эксперты Talos отмечают сходство VPNFilter с вредоносными программами хакерской группы Blackenergy, которой приписывается авторство вирусов Petya/NotPetya. Вирус NotPetya в июне 2017 г. атаковал сети украинских министерств, банков, мобильных операторов, крупных предприятий. Нападению также подверглись системы США, Индии и Дании. Кроме того, на атаку пожаловались и российские компании, среди которых «Роснефть» и «Башнефть». Всего вирус Petya (NotPetya и ExPetr) проник в 12 500 компьютеров в 65 странах. Служба безопасности Украины заявила, что подготовка кибератаки приурочена к финалу футбольной Лиги чемпионов в Киеве, который состоится 26 мая. «Подобные атаки отмечались по всему миру начиная с 2016 года. Однако, по полученной информации, на этот раз географическая нацеленность атаки направлена именно на украинский сегмент сети интернет»,— говорится в сообщении СБУ. securitylab.ru
  8. Вчера
  9. Исследователи компании Foregenix обнаружили в Dell EMC RecoverPoint шесть уязвимостей, в том числе одну критическую, позволяющую удаленно выполнить код. Проблемы затрагивают все версии Dell EMC RecoverPoint до 5.1.2 и RecoverPoint для виртуальных машин до 5.1.1.3. Производителю стало известно о них еще в феврале, однако обновления были выпущены только на прошлой неделе. Из шести исправленных уязвимостей идентификаторы CVE были присвоены только трем (CVE-2018-1235, CVE-2018-1242 и CVE-2018-1241). Уязвимость CVE-2018-1235 является критической и позволяет удаленному неавторизованному злоумышленнику выполнить код с привилегиями суперпользователя. «То есть, если атакующий знает какие-либо учетные данные и видит RecoverPoint в сети или имеет к нему локальный доступ, то он может получить контроль над RecoverPoint и лежащей в основе операционной системой Linux», - пояснили исследователи. Получив контроль над уязвимым устройством, злоумышленник может проэксплуатировать другие неисправленные уязвимости и захватить управление сетью Microsoft Active Directory, с которой интегрирован RecoverPoint. Вторая уязвимость позволяет злоумышленнику с доступом к административному меню boxmgmt читать файлы из файловой системы, доступные для пользователя boxmgmt. Кроме того, при некоторых условиях RecoverPoint раскрывает учетные данные Lightweight Directory Access Protocol лог-файлу Tomcat. Исследователи также обнаружили в RecoverPoint вшитые хэши пароля суперпользователя, содержащиеся в доступном для пользователей файле /distribution.log. Как оказалось, RecoverPoint использует вшитый пароль суперпользователя, и пользователь не может изменить его самостоятельно без участия вендора. Шестая уязвимость связана небезопасной опцией конфигурации, из-за которой данные LDAP отправляются RecoverPoint в незашифрованном виде. securitylab.ru
  10. Компания Google выплатила 18-летнему исследователю безопасности Изекилю Перейре (Ezequiel Pereira) более $36 тыс. за обнаружение нескольких уязвимостей в сервисе Google App Engine, в том числе одной критической. Google App Engine представляет собой платформу на базе Google Cloud, которая позволяет пользователям разрабатывать и размещать web-приложения на управляемых серверах. В феврале текущего года Перейра смог получить доступ к среде разработки Google App Engine и обнаружил возможность использования некоторых внутренних API Google. В своем первом отчете для программы вознаграждения за поиск уязвимостей Google исследователь не указал ничего опасного, однако его результатам был присвоен рейтинг P1, который указывает на то, что проблема должна быть устранена как можно быстрее, поскольку может затрагивать большое количество пользователей. Продолжив исследование, эксперт обнаружил некоторые интересные методы эксплуатации и отправил Google второй отчет, после которого компания посоветовала Перейре прекратить дальнейшее тестирование, так как он может «легко сломать что-то, используя эти внутренние API». Проанализировав обнаруженные уязвимости, эксперты Google пришли к выводу, что они могли быть проэксплуатированы для удаленного выполнения кода «из-за особенностей работы Google». В общей сложности Google выплатила исследователю $36 337, в том числе $5 тыс. за обнаружение менее серьезной проблемы. По словам Перейры, первый отчет был отправлен в компанию 25 февраля 2018 года, а исправления были выпущены в период между 6 и 13 марта. securitylab.ru
  11. Последняя неделя
  12. Опять новости! Мы становимся лучше! Nosok.org в очередной раз заботится о своих пользователях! Мы обновили и улучшили оборудование, а соответственно качество и скорость работы для Вас и Вашего бизнеса. Пул в 24.000+ стабильных прокси - и это не предел! Наши преимущества: На прокси сервисе Nosok.org нет ограничений по запросам Вы можете работать с соц сетями и поисковыми системами без ограничений Партнёрская программа с которой Вы можете зарабатывать реальные деньги без особых усилий; Гибкая система тарифов, а так же возможность создать персональный тариф; С нами, Вы можете взять тестовый период на 3 часа, пополнив счёт на 2 доллара, а так же бесплатный тест на 30 минут из личного кабинета; Хватит сомневаться, возьмите тест и проверьте! Тест на 1 день БЕСПЛАТНО. Для получения теста на сервисе напишите в теме на форуме: "Хочу тест" - и с вами свяжутся представители нашей техподдержки. Вы можете оплатить подписку с помощью самых известных платежных систем - WebMoney, BITCOIN, Payeer, Interkassa, PayPal, FreeKassa и других Контакты: Telegram: @nosokorg Jabber: nosok@xmpp.jp Skype: nosok.org ICQ: 55554986 E-mail: nosok.service@gmail.com
  13. Привет всем!

    Да кто как) Кто женился, кто развелся))
  14. Привет всем!

    Че как тут кто?
  15. Как ранее в этом месяце сообщал SecurityLab, в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах от южнокорейского производителя Dasan Networks), обнаружены уязвимости, позволяющие получить контроль над сетью. Уязвимости незамедлительно были взяты на вооружение операторами как минимум пяти ботнетов (Hajime, Mettle, Mirai, Muhstik и Satori). Тем не менее, как сообщают эксперты компании Qihoo 360 Netlab, один оператор эксплуатирует ранее неизвестную уязвимость в маршрутизаторах GPON. Ботнетом, эксплуатирующим уязвимость нулевого дня, является TheMoon. Вредонос известен еще с 2104 года и изначально предназначался для атак на Linux-серверы, пока не переключился на устройства «Интернета вещей» (IoT). В настоящее время исследователи Qihoo 360 Netlab отказываются предоставлять подробности о проблеме во избежание возможных последствий. Однако экспертам удалось воспроизвести уязвимость на двух моделях маршрутизаторов от Dasan Networks. «Все работает», - заключили они. GPON – современная технология доступа к интернету. Представляет собой широкополосные сети мультисервисного доступа, где по одному кабелю предоставляются услуги интернета, телефонии и телевидения. securitylab.ru
  16. В Северске (Томская область) хакер приговорен к более чем 1,5 годам лишения свободы за взлом учетных записей пользователей по всему миру в ходе подготовки кибератаки на российские платежные системы. Об этом сообщило информагентство РИА «Новости». По словам представителей УФСБ по Томской области, в феврале 2017 года 22-летний молодой человек, проживающий в закрытом городе Северск, с помощью вредоносного ПО взломал учетные записи пользователей из множества стран, в том числе Венгрии, Великобритании, США, Франции, Индии, Бельгии, Италии, Бразилии, Швейцарии, Австралии, Швеции и Китая. «В дальнейшем хакер в корыстных целях планировал взломать ряд российских электронных платежных систем, что могло нанести государству значительный экономический ущерб. В ходе следствия обвиняемый полностью признал свою вину и ходатайствовал о проведении судебного разбирательства и вынесении ему приговора в особом порядке», - сообщили в пресс-службе ведомства. С учетом ряда обстоятельств, таких как характер и степень тяжести преступления и активное содействие подсудимого в раскрытии и расследовании преступления, суд удовлетворил ходатайство злоумышленника. «Решением Северского городского суда северчанин признан виновным в совершении преступления, предусмотренного частью 1 статьи 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). Ему назначено наказание в виде ограничения свободы на срок один год и шесть месяцев», - говорится в сообщении. securitylab.ru
  17. По меньшей мере один сервер, используемый приложением для родительского контроля TeenSafe, обнаружен в открытом доступе в интернете. В ходе утечки в Сеть попали данные десятков тысяч учетных записей родителей и детей, сообщает издание ZDNet. TeenSafe позиционируется как безопасное приложение для iOS и Android, позволяющее родителям просматривать текстовые сообщения и определять местоположение своего ребенка, контролировать, кому и когда они звонят, а также дает доступ к истории просмотра web-страниц и показывает, какие приложения ребенок установил. Компания не требует от родителей получения согласия детей, несмотря на то, что подобные приложения являются спорными с точки зрения неприкосновенности личной жизни. Исследователь безопасности Роберт Виггинс (Robert Wiggins) обнаружил два незащищенных паролем сервера Amazon, один из которых содержал информацию учетных записей, а второй - тестовые данные. После того, как компанию уведомили об утечке, оба сервера были отключены. «Мы приняли меры по отключению одного из наших серверов и начали предупреждать клиентов, которые потенциально могут быть затронуты», - заявил представитель TeenSafe. На сервере хранились базы данных, содержащие адреса электронной почты родителей, идентификаторы Apple ID и пароли детей в незашифрованном виде, а также сообщения об ошибках. Незадолго до того, как сервер перешел в автономный режим, на нем содержалось по меньшей мере 10 200 записей, однако некоторые из них являлись дубликатами. securitylab.ru
  18. В конце прошлой недели приложение Facebook для Android-устройств неожиданно стало запрашивать права суперпользователя, чем вызывало весьма неоднозначную реакцию у пользователей. Оно и немудрено, ведь, учитывая недавний скандал с аналитической компанией Cambridge Analytica, далеко не каждый согласится предоставить приложению полный доступ к своим данным. Как сообщают столкнувшиеся с проблемой пользователи, на экране стало появляться вплывающее уведомление, прямым текстом запрашивающее «предоставление полного доступа к устройству». Источником уведомления является оригинальное приложение Facebook для Android-устройств. Некоторые пользователи уже сталкивались с подобной проблемой 8 мая текущего года, но тогда она была менее распространенной. Изначально права суперпользователя требовала версия приложений 172.0.0.12.93, тогда как теперь речь идет о версии 172.0.0.66.93. По мнению ряда исследователей, отображение запросов на получение прав суперпользователя было вызвано программной ошибкой. Эксперт компании Avast Николаос Крисаидос (Nikolaos Chrysaidos) изучил исходный код приложения и предположил, что проблема связана с встроенным в него SDK. В частности, за появление запроса на получение полного доступа ответственен пакет WhiteOps SDK – инструмент для обнаружения мошеннической рекламы и внесение доменов в черные и белые списки. Как сообщает Bleeping Computer, пресс-служба Facebook подтвердила связь проблемы с программной ошибкой. «Нам не нужно подобное разрешение (на полный доступ к устройствам –ред.), и мы уже исправили ошибку. Приносим свои извинения за причиненные неудобства», – сообщили представители компании. securitylab.ru
  19. Исследователи компании Eclypsium опубликовали подробности о новом варианте атаки с эксплуатацией уязвимости Spectre. Атака позволяет получить данные из защищенной части центрального процессора компьютера под названием System Management Mode (SMM). SMM представляет собой специальный режим на процессорах х86, в который не может вмешаться даже программное обеспечение с наиболее высокими привилегиями (например, ядро или гипервизор). При каждой отправке кода в SMM операционная система временно приостанавливает работу, и с помощью элементов прошивки UEFI/BIOS процессор выполняет различные команды с повышенными привилегиями и доступом ко всем данным и аппаратному обеспечению. Во время подобных «прерываний» SMM приостанавливает работу ОС и запускает предназначенный для прошивки код, отвечающий за управление электропитанием, системным аппаратным обеспечением, или проприетарный код производителя устройства. Другими словами, SMM обеспечивает гладкую работу аппаратного обеспечения, пока «поверх» него запущено ПО. Так как SMM играет критическую роль в обеспечении работы аппаратного обеспечения и имеет доступ ко всем данным, с ним не может контактировать ни одна программа. Тем не менее, режим был разработан еще в 1990-х годах, поэтому его безопасность не соответствует требованием современности. В процессорах Intel режим SMM защищен с помощью особого вида реестров System Management Range Register (SMRR). Исследователям Eclypsium удалось модифицировать один из доступных PoC-эксплоитов для уязвимости Spectre (CVE-2017-5753), обойти механизм безопасности SMRR и получить доступ к System Management RAM (SMRAM) – области физической памяти, где SMM хранит и запускает свои рабочие данные. По словам исследователей, представленная ими атака позволяет непривилегированному злоумышленнику читать содержимое защищенных областей памяти. Таким образом он может скомпрометировать код SMM и другие конфиденциальные данные. Поскольку атака позволяет получить данные SMRAM и SMM, эксперты уверены, что она может также использоваться для получения и других данных в физической памяти. Как пояснили исследователи, атака также работает с эксплуатацией второго варианта Spectre (CVE-2017-5715). Эксперты уведомили Intel о своем открытии в марте текущего года. По словам производителя, предотвратить атаки можно с помощью оригинальных патчей, выпущенных для обоих вариантов уязвимости Spectre. securitylab.ru
  20. Тайваньский производитель сетевого оборудования компания DrayTek, сообщил об активной эксплуатации хакерами уязвимости нулевого дня, выявленной в некоторых моделях ее маршрутизаторов. Проблема позволяет осуществить CSRF-атаку, изменив настройки DNS для перенаправления пользовательских запросов на сервер злоумышленников, расположенный по адресу 38.134.121.95. Как изначально полагали эксперты, для взлома устройств злоумышленники использовали учетные данные по умолчанию, однако данная теория оказалась ложной, поскольку некоторые владельцы маршрутизаторов сообщили о том, что они изменили логины и пароли. Неясно, чего пытались добиться злоумышленники, перенаправляя DNS-запросы на IP-адрес, расположенный в сети China Telecom. По одной из версий, хакеры пытались выполнить атаку «Человек посередине» (Man-in-the-Middle, MitM), перенаправив пользователей на поддельные копии одного или нескольких легитимных сайтов. Согласно сообщениям на форуме Sky Community Forum, атаки проводились в течение по меньшей мере двух недель. На международной версии своего сайта компания опубликовала список устройств и версий прошивки, для которых доступны исправления. Пользователям рекомендуется как можно быстрее обновить свои маршрутизаторы. securitylab.ru
  21. С сентября текущего года компания Google перестанет отображать индикаторы HTTPS-соединения (зеленый текст с надписью «Защищено» или «Secure») в пользовательском интерфейсе браузера Chrome. С выходом версии Chrome 70 в октябре, браузер станет отмечать использующие незащищенный протокол HTTP cайты, как «Небезопасные». По словам представителей Google, отображаемая индикатором информация не нужна, поскольку «для пользователей интернет должен быть безопасным по умолчанию». Кроме того, ряд изменений коснется политики конфиденциальности Google, которые вступят в силу 25 мая текущего года. Согласно новым правилам, Google получит право собирать определенные сведения об устройстве пользователя. «Мы собираем сведения об устройствах (такие как модель, версия операционной системы, уникальные идентификаторы устройства, а также данные о мобильной сети и номер телефона)», - следует из соглашения. Помимо этого, согласно новым правилам, за компанией закрепляется право сохранять весь созданный с помощью ее продуктов контент. «Мы также собираем контент, который Вы создаете, загружаете или получаете от других пользователей при использовании наших продуктов. К нему относятся письма, фотографии и видео, которые Вы сохраняете, документы и таблицы, автором которых Вы являетесь, Ваши комментарии к роликам на YouTube и т. д.», - указано в соглашении. Как уверяют представители Google, данные меры призваны повысить удобство пользователей. securitylab.ru
  22. Microsoft приостановила выпуск обновления Windows 10 April 2018 Update для компьютеров, использующих определенные типы твердотельных накопителей (SSD), производимых компаниями Intel и Toshiba. Компания-разработчик ОС Windows приняла данное решение после множества жалоб пользователей о некорректной работе Windows 10 April 2018 Update на устройствах, использующих следующие серии SSD-накопителей: Intel SSD 600p; Intel SSD Pro 6000p; Toshiba XG4; Toshiba XG5; Toshiba BG3. Судя по всему, неполадки в работе твердотельных накопителей от Intel и Toshiba вызваны разными проблемами. В частности, компьютеры на базе ОС Windows, использующие накопители от Intel, часто испытывают сбои, отображая экран UEFI после перезагрузки. В свою очередь пользователи устройств с накопителями от Toshiba сообщают о сокращении времени автономной работы и перегреве SSD-накопителя. В обоих случаях Microsoft рекомендует пользователям откатиться до предыдущей версии Windows (Fall Creators Update), а в случаях, когда сделать это невозможно, - полностью переустановить ОС. Ранее на своем форуме техподдержки Microsoft неоднократно заявляла «о проведении совместных работ с производителями компьютеров Intel и Toshiba для выявления всех потенциально уязвимых устройств и блокирования установки апрельского обновления». Microsoft не назвала ориентировочных сроков выхода исправлений для компьютеров с накопителями от Intel, однако патчи для устройств, использующих SSD от Toshiba, ожидаются в начале июня текущего года. securitylab.ru
  23. Полиция Нидерландов изъяла десять серверов, принадлежащих так называемому пуленепробиваемому хостинг-провайдеру, предоставляющему свои услуги распространителям детской порнографии и вредоносного ПО, операторам DDoS-ботнетов, кибершпионам и спамерам. Как сообщает Bleeping Computer, хостинг-провайдер MaxiDed работал с 2008 года, однако особенно активно стал рекламироваться на киберпреступных форумах два года назад. Согласно архивной версии сайта, MaxiDed предлагал своим клиентам выделенные серверы, сервисы колокации, VPS и VPN, а в его распоряжении находились 2,5 тыс. серверов у 30 хостинг-провайдеров в 82 странах мира. Услугами MaxiDed пользовались как киберпреступные группировки, так и работающие на правительство кибершпионы. Его серверы использовались в качестве C&C-инфраструктуры операторами ботнетов Mirai и спамерами AdGholas. Тем не менее, полиция Нидерландов изъяла ряд серверов MaxiDed, использовавшихся файлообменным сервисом, через который распространялась детская порнография. Как показало расследование, хостинг-провайдер знал о наличии данного контента на своих серверах, но не предпринял никаких действий. В Нидерландах были изъяты десять серверов, а в Таиланде был арестован владелец MaxiDed. Им оказался отдыхавший на таиландском курорте 29-летний гражданин Молдовы, которому принадлежал не только MaxiDed, но и сам файлообменный сервис для обмена детской порнографией. В свою очередь, в Болгарии был арестован 37-летний гражданин Молдовы, являющийся предполагаемым администратором MaxiDed. Полученная с изъятых серверов информация была передана Европолу для проведения дальнейших расследований в различных странах мира. Пуленепробиваемый хостинг (bulletproof hosting) – виртуальный хостинг или выделенный сервер, владельцы которого лояльно относятся к содержимому размещенных на нем сайтов и не реагируют на обращения правообладателей и других заинтересованных сторон. В связи с этим такие серверы пользуются большой популярностью у спамеров, операторов online-казино и распространителей порнографии. securitylab.ru
  24. Ещё раньше
  25. СРОЧНО ТРЕБУЮТСЯ В твоем городе Парни и Девушки. Ответственные, с головой на плечах. ЗП от 30к-40к рублей в неделю. По вопросам трудоустройства пишите КОНТАКТЫ: Jabber: honeymoney@sj.ms/ Telegram: @New_life3 (https://t.me/New_life3)
  26. To cooperate on pornographic websites, what you need to do is to maintain and update movies every day, and the most important thing is to protect your privacy. Unable to lock IP ... waiting for reply to charge advertising fee, reaching a certain PV to make money by live broadcast.
  27. Необходим спамер по ВК

    Необходим спамер по ВК Схема со взломом VK (Да! Всё еще работает, если знать как проворачивать.) Профит делится 50 на 50 (Чистого выхлопа около 4к в день) С вас спам по пабликам(около 20-30 публикаций, ссылки с открытыми пабликами могу предоставить) Для комфортной работы вам потребуется около 3 аккаунтов. (аккаунты не предоставляю) Если готовы к сотрудничеству жду вас в телеге @fuzicoin678
  28. Мы рады сообщить, что у впн сервиса DoubleVPN.com появился телеграм. Теперь вы можете обращаться в нашу службу поддержки по этому популярному мессенджеру: https://t.me/doublevpncom
  29. Silent miner

    Актуально
  1. Загрузить ещё активность
×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.