инвестиционные программы Insider Trading Group
Архивы

Архив рубрики «Безопасность»

Внимание! Новый троян предлагает вашему компьютеру принять участие в DDoS-атаках



trojnКомпания «DrWeb» сообщает о появлении новой вредоносной программы под названием BackDoorIRCCodex, которая способна запускать на заражённой машине загруженные из инета файлы, принимать участие в DDoS–атаках, а также воровать пароли от известных FTP-клиентов и данные от веб-форм.

Троянец очень напоминает другую и весьма популярную вредоносную прогу, BackDoor.IRC.Aryan.1, которая заразила большое число компьютеров по всему миру.

Также, как и предшественники, BackDoor.IRC.Codex.1 применяет для координации своих действий известную технологию IRC (Internet Relay Chat). Это протокол, который предназначен для обмена сообщениями в реальном времени.

Запускаясь на компьютере жертвы, троян ищет в памяти, а затем удаляет процесс командного интерпретатора ОС Windows (cmd.exe), далее он сохраняет свою копию в одной из папок и меняет реестр Windows.

Для этого он прописывает путь к месту нахождения исполняемого файла в ветвь, которая отвечает за автоматическую загрузку приложений. Но самое хитрое, это то, что BackDoor.Codex.1 постоянно отслеживает состояние этой ветви Вашего реестра и восстанавливает все необходимые значения в случае их удаления.

Прочитать остальную часть записи »

Способы взлома аккаунтов соц. сетей и почтовых ящиков. Часть 2.


vzlomВзлом аккаунта,  или как взламывают аккаунты и почтовые ящики

В первой части статьи я описал первые три способа взлома аккаунтов. Здесь Вы можете познакомиться ещё с несколькими способами которые часто используют для взлома.

Способ взлома №4«Сообщение от друга». Способ не очень эффективный, но его используют до сих пор. Вам приходит письмо, а в роли отправителя выступает не какой-либо пользователь-взломщик, а подложная страница. Ваш «друг» просит дать на время логин и пароль, типа для того, чтобы на пару минут заглянуть в социальную сеть от лица пользователя, подверженного хакерской атаке.

Способ взлома №5«Гость» — на все 100% эффективный способ, им пользуются продвинутые хакеры даже сегодня. Применяется в двух вариантах: простой и сложной.

Простой вариант. Злоумышленник приглашает к себе домой своего приятеля и просит зайти со своей страницы на его блог. Обычно, он на это соглашается и не подозревает о возможных последствиях. Далее, взломщик быстро и незаметно сохраняет его страницу.  Затем остаётся только воспользоваться от имени друга его страницей. Этот вариант  возможен только тогда, когда «друг» не нажимает на странице кнопку «Выход».

Прочитать остальную часть записи »

Что такое DoS и DDoS атака



ddosМногие,  наверное, слышали термины DoS и DDoS-атака, но не все, наверное, понимают что это означает.

В этой статье я постараюсь «на пальцах» объяснить, что это такое и даже покажу, как самостоятельно устроить мини DoS атаку.

Итак, начнём с самого термина.

DDoS-атака — распределенная атака типа отказ в обслуживании.

Многие, наверное, не поняли этого термина.

Я Вам объясню на обычном языке — не на техническом.

Представьте себе городское метро. В нём стоит один турникет. За одну секунду он может пропустить максимум одного человека.  А если в эту секунду в него попытаются пройти 100 человек? Что получиться? Начнётся давка и в итоге никто не пройдёт и метро будет заблокировано.

Также и с вашим сайтом происходит. Если несколько тысяч человек одновременно попытаются загрузить главную  страницу вашего сайта (блога), то доступа не будет! Пользователь, попытающийся,  зайти на ваш сайт, получает отказ. Это и есть DDoS-атака. Но это,  конечно, всё образно.

Прочитать остальную часть записи »

Классификация компьютерных вирусов



virusКак известно, разнообразные вредоносные коды обычно называют вирусами, хотя это не совсем так. По способам распространения вредные программы можно условно поделить на:

 компьютерные вирусы,
 сетевые черви,
 троянские программы.

Компьютерные вирусы. Имеют способность размножаться самопроизвольно, т.е. они добавляют свой код к разным файлам, а в худшем случае,  в служебные области Вашего диска.

Сетевые черви. Обычно не изменяют файлы на дисках, они распространяются по компьютерной сети и проникают в ОС компьютера, находят IP адреса других компьютеров или пользователей, а затем рассылают по этим адресам свои копии, для чего используют разную среду распространения.

Интернет-черви. Распространяются по Интернету, LAN — черви — по локальной сети, IRC — черви — через чаты Internet Relay Chat.

Троянские программы или троянцы (троян). Это такие вредоносные программы,  которые сами по себе не размножаются, а, маскируясь под какую-либо программу, побуждают Вас записать и установить на свой компьютер трояна самому. По выполняемым вредоносным действиям троянские программы можно условно разбить на следующие виды:

Прочитать остальную часть записи »

Способы взлома аккаунтов соц. сетей и почтовых ящиков. Часть 1.


vzlomВзлом аккаунта,  или как взламывают аккаунты и почтовые ящики

В этой статья я хочу рассказать Вам о некоторых распространённых способах взлома аккаунта пользователя

Способ взлома №1Фишинг – обычно применяется для взлома почтовых ящиков, особенно почты Gmail. Некие  кибер преступники посылают письмо на Ваш почтовый ящик. Обычно письмо имеет стандартное содержание .

Оно  часто приходит от администратора какой либо соц. сети или интернет сервиса, где пользователь, т.е. Вы, являетесь клиентом. Затем Вам предлагают перейти на указанный сервис и указать свои персональные данные в качестве необходимой процедуры. Обычно, требуется ввести логин и пароль, или номер кредитной карты.

Если Вы совершаете данное действие, то все ваши данные попадают к злоумышленникам.

Как это делается?

Довольно просто. Вас перенаправляют на фальшивую (фишинговую) страницу, совсем не относящуюся к тому или иному интернет-сервису, социальной сети или интернет банкингу. Обычно это срабатывает у 60-70 процентов пользователей и всё  из-за их невнимательности.

Прочитать остальную часть записи »

css.php