Российские телекоммуникационные системы подверглись атаке трояна Regin

Авторитетный Symantec обнаружили вредоносные программы под названием Регин, функционирует как Trojan.

Стало известно, что главная задача трояна является сбор информации о частных лиц, компаний и правительств некоторых стран.

Аналитики Symantec стало ясно, что существует специальная проектная деятельность на территории России и Саудовской Аравии. Они также заметили, что Регин Есть по крайней мере с 2008 года, он просто не мог признать в качестве глобальной угрозы.

Суть этого инструмента является то, что она реализуется в различных информационных системах, а затем передает управление хакеров, которые имеют прямой доступ к сетевому трафику, электронной почты и других скрытых информации.

По мнению экспертов, "троянского шпиона" большой талант в масках и уничтожить доказательства их присутствия — это очень трудно найти и понять, что он делает.

Кроме того, Регин, преподавал эффективно противостоять "открытие", использует несколько шифрования, который защищает от любых попыток изучения.

По Symantec, этот проект вовлечены спецслужбы, поскольку создание такой системы требует огромных ресурсов и месяцы работы.

Между тем, поддельные антивирусные пополнить бюджет американских компаний $ 120 млн.

Поддельные антивирусы пополнили бюджет американских компаний на 120 миллионов долларов

Федеральная торговая комиссия США (FTC) приостановил работу 2 мошеннических компаний, которые в течение долгого времени реализация фальшивого антивируса "ускорителей компьютер" и прочих бесполезных программного обеспечения.

Как выяснилось, в период с 2012 доверчивых пользователей, не зная, компании увеличили бюджет до $ 120 млн.

Согласно документам, FTC, компания занимается дистрибуцией программного обеспечения, которое уведомляет пользователей, что их компьютеры заражены или имеют серьезные проблемы с производительностью.

После этого, пользователи попросили купить дополнительную поддержку программного обеспечения или обратитесь в службу технической где они будут получать платную помощь. Кроме того, компании, занимающиеся телемаркетинга, вводящей в заблуждение потребителей.

В настоящее время замороженные счета компании, а также количество блокированных сайтов, через которые была проведена работа с клиентами.

Между тем, Microsoft устранит уязвимость своих продуктов.

Microsoft устранит уязвимость своих продуктов

Microsoft выпустила крупное пакет обновления, направленные на борьбу с рядом уязвимостей, существующих в своей продукции.

Он узнал, что один из патчей закрывает брешь в системе безопасности, которая существует с Windows 95 и Internet Explorer 3.0, который в мае этого года обнаружили специалисты из IBM X-Force.

Microsoft устранит уязвимость своей продукции

Из-за уязвимости, которые представляют опасность для современных операционных систем, злоумышленники могут удаленно запускать вредоносный код на компьютере пользователя.

По словам представителя IBM, в течение длительного времени ошибка осталась незамеченной, в то время как остальные уязвимости были обнаружены и закрыты.

Учитывая тот факт, что Microsoft выпустила патчи для современных серверов и операционных пользователь системы, включающие: Windows 8.1, Windows 7, Windows Vista, может только уязвимы для Windows XP. Дело в том, что весной этого года, ее поддержка была прекращена.

Несмотря на доказательства того, что используют уязвимости найдены IBM обнаружено, ему присваивается балл от 9,7 из 10 возможных.

Для получения дополнительной информации об обновлении доступна по Microsoft.

В то же время, компьютер может быть взломан, используя диапазон FM-радио.

Компьютер можно взломать при помощи радиосигналов FM-диапазона

Во время конференции MALCON 2014, состоявшейся в Пуэрто-Рико, израильские ученые продемонстрировали новый метод взлома компьютеров.

Мы говорим о разрыве изолированных компьютеров и ноутбуков с помощью мобильного телефона в непосредственной близости от объекта нападения, которое возникает, когда прорыв технологии AirHopper, разработанный профессором Мордехая Гурии и Iuvalem Elovichi лаборатории кибербезопасности Израиля Бен-Гуриона.

Компьютер может быть взломан с помощью радио FM-диапазона

По словам исследователей, AirHopper получает информацию с помощью радиоволн FM-диапазона, без использования современных беспроводных технологий для сбора данных.

Никаких конкретных деталей по технологии, они не не сказал. Исследователи лишь отметить, что уже в течение длительного времени, работая на вопросе использования конкретного FM-радио, установленные в каждом носимых устройств.

Это происходит следующим образом: после того, как чувствительные приемники захватить высокочастотные радиоволны, излучаемые компонентов ПК, используя сложную программу, можно анализировать и декодировать сигналы.

Сказал, что ученые, которые во время тестирования технологии AirHopper удалось установить, что радио на расстоянии до 7 метров от мишени позволяет точно рассчитывать текст и графику на вашем компьютере.

В этом случае, скорость передачи данных только 13-60 бит в секунду, что не достаточно для получения высококачественных изображений, однако, этого вполне достаточно для важных паролей.

Между тем, Find My Mobile услуга от Samsung вынуждены поставить под сомнение ее надежность.

Сервис Find My Mobile от Samsung заставил усомниться в своей надёжности

Специалисты Национального института стандартов и технологий (NIST) нашли серьезной уязвимостью в функции Find My Mobile от Samsung.

Как вы знаете, это функция, которая является аналогом услуги Find My iPhone и Android Диспетчер устройств, позволяет искать смартфон, а в случае потери или кражи блока его удаленно.

Find My Mobile услуга от Samsung вынужден сомневаться в его надежности

Эксперты выяснили, что система Find My Mobile не проверить источник ключа безопасности, который передается через сеть и обязаны контролировать смартфон.

По мнению экспертов, хакеры могут легко использовать Find My Mobile удаленно заблокировать мобильный телефон жертвы.

Уязвимость эксперты NIST оценили балл 7,8 из 10, в то время как, в отношении пригодности эксплуатации — 10 баллов из 10 возможных.

Таким образом, пользователи, которые обеспокоены нашествием хакеров, рекомендуем отключить удаленный поиск и управлять смартфон.

Напомним также, что безопасная платформа Samsung Knox был подвергнут критике программист.

Безопасная платформа Samsung Knox подверглась критике программиста

Агентство национальной безопасности США и правительственные чиновники разрешили использовать смартфоны в с установленным Samsung Нокс.

Красота этой платформы является то, что она обеспечивает безопасность и защищенность данных на пользователя мобильного устройства, поместив его в защищенной среде (контейнера), а затем открыть его практически невозможно.

Безопасную платформу Samsung Knox был подвергнут критике программиста

Их мнение о платформе выразил неизвестный программист, который сказал, что пароль для "контейнер» Нокс может быть получен, если мы знаем, что PIN-код — после ввода цифровой комбинации системы будет означать первый и последний символ пароля, а а также его фактической длины.

По его словам, PIN-код сохраняется после авторизации пользователя в текстовом файле, доступ к которому можно получить любую специалиста.

Программист выразил уверенность, что Сам пароль хранится также где-то на устройстве в виде обычного текста.

Принимая во внимание все недостатки технической стороны платформы, неизвестно программист посоветовал отказаться от Samsung Нокс, но вместо этого использовать встроенный в Android безопасности системы.

Между тем, защита учетных записей будет заниматься Google USB Ключ безопасности.

Защитой пользовательских аккаунтов займётся Google USB Security Key

Google объявляет USB Security Key — новый способ авторизации в виде USB-ключа.

Это гаджет, который будет выполнять в дополнение к проверке пользователей системы 2-Step Проверка, позволит пользователю войти только на официальных веб-сайтах Google, так как поддельные страницы, созданные для кражи паролей не работает.

Защита учетных записей пользователей будет заниматься Google USB Ключ безопасности

USB Security Key может быть использован в сочетании с браузером Google Chrome версии 38 или более поздней версии, при работе с операционными системами ChromeOS, Windows, Mac OS или Linux.

По словам представителей Google, для того, чтобы не вводить код, необходимый для системы 2-Step проверки, является достаточным для установления USB-порта USB Ключ безопасности и принять предупреждение браузер.

В связи с тем, что работа в команде браузера и USB-ключ осуществляется на основе открытого протокола Универсальный 2-й фактор (u2f), другие сайты открываются в браузере Chrome, а также смогут воспользоваться такой системы авторизации.

Увеличение числа сайтов и браузеров, которые поддерживают u2f, будет способствовать владельцев авторизации безопасности одной ценной бумаги ключ USB ключ на различных ресурсах.

Между тем, Конгресс США по просьбе ФБР ослабить IOS безопасности и Android.

Не успела iOS 8.1 выйти, как её взломали

Китайские программисты выпустили джейлбрейк для устройств, работающих под управлением операционной системы IOS 8.1.

Дело в том, что из-за опасности удаления фотографий с мобильных устройств Apple, хакеры Pangu на момент публикации была удалена из пакета установки.

Не успели IOS 8.1, чтобы выйти, так как она распалась

К счастью, сейчас найти ссылку на скачивание возобновление работы, однако, файл имеет интерфейс на китайском языке, и она может быть запущена только в Windows.

Программисты пояснил, что этот джейлбрейк для iPhone 6, 6 Plus, Ipad воздуха 2 и более ранние устройства Apple, совместимый с текущей версией ОС.

Что касается минусов, то остается одно — не установлен с каталогом джейлбрейк приложений Cydia, потому что нет никакой совместимости с прошивкой версии 8.

Между тем, хакеры показали, как замаскировать вирусы в картинках.

Конгресс США по просьбе ФБР ослабит безопасность iOS и Android

Джеймс Коми, в качестве директора ФБР, сказал, что погоня за технологических компаний для шифрования пользовательских данных носит риск.

Он пояснил, что убийцы и различные преступники будут уверены, что никто не может получить доступ к информации, хранящейся на жестком диске компьютера или в своем мобильном телефоне.

Конгресс США по просьбе ФБР ослабить IOS безопасности и Android

В связи с этим, Коми выразил мнение, что разработчики популярных операционных систем должны думать об этой проблеме и обеспечить метод, который обеспечит доступ к пользовательским служб безопасности данных.

Несмотря на заявления и аргументы чиновника, и Apple, и Google проигнорировал их, заставляя коми обратиться непосредственно к Конгрессу США с просьбой зафиксировать на требования законодательном уровне для бэкдоров в МО и Android.

Как вы знаете, 1994, США был принят закон, согласно которому провайдеры услуг телефонной связи обязаны предоставлять доступ к государственным услугам гражданам телефонных разговоров.

Начиная с 20-летней закона, Коми просит Конгресс США, чтобы обновить CALEA, требовать разработчиков для реализации бэкдоры для санкционированного доступа к данным пользователя.

В то же время, не было времени, чтобы выйти IOS 8,1, как он сломался.

Хакеры показали, как замаскировать в картинках вирусы

На конференции эксперты Black Hat Europe в области IT-безопасности продемонстрировали способ, с помощью которого вы можете скрывать Android-вирусов в картинках.

Инженеры рассказал, как скрыться вирус в файле изображения с расширением .PNG, а затем упаковать его в файле с расширением .apk для ОС Android.

Хакеры показали, как замаскировать вирусы в картинках

Они дали понять, что после запуска программы и открытия файла изображения на вашем мобильном устройстве создает установочный файл, что злоумышленники часто используют для кражи личных данных, таких как фотографии, SMS, списка контактов и другой информации.

Эксперты также отметили, что при использовании метода DexClassLoader, например сообщение может быть скрыта в таким образом, что жертва не признает вторжения.

Стало известно, что этот тип вторжения работает на версии Android 4.4.2, но поисковая система Google уведомления об угрозе и готов оспорить его.

Между тем, YouTube стал вирус разносчик.