|
|
Чего вам хотелось бы видеть на сайте? |
|
|
|
|
|
|
|
|
|
Раскрой обман!!! |
|
|
|
#1 Krasnov | 28 ноября 2009 10:49
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Предупреждение людей об возможном обмане, который предоставляется например как платная услуга, заведомо фальшивая и никакой наказанности и ответственности. Вообщем все в этом роде! Кто что знает, кто где что слышал!! Делитесь!!!!! Предупрежден - значит вооружён! Кто владеет информацией, тот владеет миром!!!! СМС-АфераИзвестны несколько способов, которыми мошенники обманывают доверчивых абонентов. Один из них, когда абоненту звонят и говорят, что на его номер ошибочно переведена определенная сумма денег. При этом просят вернуть указанную сумму на телефон, с которого звонят. В этом случае важно не торопиться. Если звонок поступил в дневное время суток, то обратитесь в компанию и попросите оператора установить, действительно ли на Ваш счет была переведена денежная сумма. мошенничества является способ, когда абоненту звонят и сообщают, что кто-то из близких Вам людей попал в ДТП и, якобы, можно без милиции уладить эту ситуацию. Для этого необходимо в условленное место принести определенную сумму денег, которая запрашивается звонившим. В этом случае, также не стоит делать поспешных выводов, и ни в коем случае, не торопиться выполнить требования звонившего. Перезвоните на телефон близкого Вам человека и узнайте обстоятельства случившегося. Если абонент по каким-либо причинам «недоступен», обязательно дождитесь, когда абонент Вам ответит. В Кемеровской области в июне произошел ряд случаев обмана. Абонентам поступали звонки от якобы представителя компании «Билайн», который сообщал, что базовая станция, на которой обслуживался абонент ранее, отключается. Абоненту необходимо подключиться к другой, чтобы не остаться без связи. Для этого предлагалось набрать определенный номер. В действительности абонент переводил денежные средства со своего счета на другой телефонный номер. Способов обмана существует очень много, делитесь друг с другом и вы не когда не будите обмануты!! Больничный лист официально. за 1500 рублей. e-mail: meddomclinic@yandex.ru. Звучит заманчиво правда? , почему бы не отдохнуть и все официально оформить? Но не все так просто. Вы платите деньги в размере 1500 рублей , а взамен получаете фальшивый больничный и огромные проблемы на работе :razz: , а они ( мошенники), в свою очередь богатеют за Ваш счет и считают Вас лохами Это самый обычный обман, мошенничество, на который попались уже многие доверчивые люди. Обманы нужно искоренять и наказывать мошенников , что бы не было повадно " oleghem ------------ Обман может быть не только по телефону. Вот "Черный список сайтов сетевых мошенников" http://www.weboborona.ru/ На различных досках объявлений довольно часто можно встретить объявление об удаленной работе по сортировке изображений клипартов. При запросе подробной информации, вы получите примерно такое письмо:Вас приветствует ООО "ГОЛД-МЕДИА"! Наша фирма занимается производством CDDVD дисков. Фильмы, музыка и в том числе КЛИПАРТЫ. Мы издаем диски с клипартами по отдельным темам, например: Мир животных, Профессии, Медицина и пр. Для подобной работы нам необходимо большое количество рабочих рук. Мы предлагаем Вам сотрудничество с нами на следующих условиях: По почте Вы получаете диск CDDVD (по вашему желанию) с клипартами, которые собраны в одной папке. К диску прилагается список тем, по которым необходимо сортировать изображения. Вы создаете новые папки, переименовываете их в заданные темы (1 папка = 1 тема) и разбрасываете имеющиеся клипарты по данным папкам. Затем, Вы берете полученные папки, сбрасываете их в одну и называете ее своим индивидуальным номером. (Каждому работнику присваивается свой индивидуальный номер, который необходим для выплаты ему заработной платы). Теперь о заработной плате: За сортировку 1 изображения Вы получаете 15 копеек. На 1 CD диске примерно 3000 изображений следовательно за обработку 1 диска Вы получите 450 рублей. (по времени это обычно занимает 4-5 часов); На 1 DVD диске около 18 000 изображений следовательно за обработку 1 диска Вы получите 2700 рублей. (по времени это обычно занимает 26-27 часов). Заработная плата выплачивается нами в течение 1 рабочего дня после получения от Вас готового материала. Мы выплачиваем заработную плату следующими способами: - через Яндекс Деньги; - через банковские реквизиты в любом банке России; - через WebMoney. Условия работы: - Для начала, Вам необходимо решить, готовы ли Вы к сотрудничеству с нами - Второй этап решить, с какими носителями Вы будете работать это может быть: только CD , только DVD либо CDDVD . - Третий этап определиться с количеством рабочего материала (дисков) на месяц это может быть от 7 до 42 CD, либо от 5 до 27 DVD. Как приступить к работе: В нашей фирме существует три базы данных сотрудников: 1 - постоянные работники, 2 - новички, 3 - черный список После Вашего согласия на сотрудничество, Вы автоматически заноситесь во 2 базу. Там вы пробудите ровно один месяц т.е. срок на выполнение одного заказа. После получения от Вас рабочего материала мы переносим Ваши данные в 1 базу, Если за данный месяц Вы отказываетесь от сотрудничества либо более чем на 18 дней задерживаете пересылку материала Вы попадаете в 3 базу. Нахождение в которой более не предполагает какого-либо сотрудничества с нами. Пересылка материала расходы. Пересылка, в зависимости от места проживания занимает от 2 до 10 дней. Срок пересылки не учитывается как рабочее время, т.е. Вам дается на работу 1 календарный месяц. Сотрудникам 1 базы данных Мы высылаем все рабочие материалы + чистые диски Бесплатно! Так как эти люди нами проверены, нас устраивает их работа, и мы полностью им доверяем. Сотрудникам 2 базы данных при первой пересылке, необходимо заплатить за почтовые услуги и диски по следующим тарифам: Почтовые услуги: обычная почта от 14 до 19 рублей, авиа почта от 22 до 28 (уточняется индивидуально в зависимости от Вашего желания и удаленности); 1 CD диск 11 рублей; 1 DVD 18 рублей. Эта сумма, высылается нам в качестве залога за рабочий материал, и возвращается Вам в полном объеме к сумме Вашей первой зарплаты. Далее, при продолжении Вашего сотрудничества с нами, подобный залог не требуется. Залоговую сумму необходимо отправить на Яндекс кошелек 41001155493107 нашей фирмы. Вы ознакомились с необходимой информацией! Если вы готовы к работе, Вам необходимо: - отправить нам информационное письмо, в котором необходимо указать ФИО, ваш возраст, регион проживания, полный почтовый адрес, желание по пересылке - обычный либо авиа, количество желаемого рабочего материла на первый месяц работы, а также на какой источник Вы бы хотели получать зарплату. Мы производим калькуляцию суммы, необходимой для залога, с учетом Вашего региона. Отправляем Вам уведомление. - Вы производите оплату, отправляете нам письмо с темой РЕГИСТРАЦИЯ . - Мы регистрируем Вас во 2 базе данных, присваиваем Вам индивидуальный номер и формируем для Вас заказ с указанным Вами объемом дисков и в течение 1 рабочего дня отсылаем Вам работу. - После получения Вами дисков, Вам необходимо отправить письмо с темой ЗАКАЗ ПОЛУЧЕН . С момента отправки данного письма, у Вас есть ровно месяц, чтобы проделать работу. - После окончания работы, Вы также отправляете письмо с темой РАБОТА ЗАВЕРШЕНА И ОТПРАВЛЕНА и отправляете нам работу на наш почтовый адрес: 123060, РФ, г. Москва, ул. Берзарина, д. 37, оф. 16. ООО "ГОЛД-МЕДИА" Юридический адрес: 123060, РФ, г. Москва, ул. Берзарина, д. 37, оф. 16. С уважением, менеджер по персоналу, Ольга Сергеевна!
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#101 Krasnov | 8 сентября 2010 10:06
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Президент Франции стал жертвой интернет-хулиганов
Президент Франции Николя Саркози стал жертвой так называемого гугл-бомбинга. Его личная страница на Facebook появляется в топе результатов поиска Google после ввода запроса с французским выражением trou du cul. С французского оно приблизительно переводится как "задница".
По информации Google, в случае с президентом Франции для гугл-бомбинга шутники создали в поисковике множество страниц, в которых адрес страницы французского президента фигурировал вместе с бранным выражением.
Стоит отметить, что в июле 2009 года над Саркози уже шутили аналогичным образом, однако текст поискового запроса несколько отличался. Сайт президента тогда появлялся первым в списке Google при поиске по словам "trou du cul du web".
Как сообщает AFP, гугл-бомбингу в разное время подвергались и другие мировые лидеры. Так, страница бывшего премьер-министра Великобритании Тони Блэра выпадала в топе Google по запросу из слова "liar" (лжец), а интернет-страница бывшего президента США Джорджа Буша-младшего появлялась в поисковике при запросе со словами "miserable failure" (жалкий неудачник).
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#102 Krasnov | 10 сентября 2010 16:39
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Российский взломщик банка Royal Bank of Scotland отделался условным сроком
Калининский суд Санкт-Петербурга приговорил хакера Виктора Плещука к шести годам лишения свободы условно и штрафу в 257 млн рублей за участие во взломе компьютерной сети американского отделения Royal Bank of Scotland, сообщает Bloomberg.
"Это не обычное преступление, а киберпреступление. В момент совершения противоправного деяния Плещук не осознавал ущерба, который наносит его деятельность. Он признал свою вину и активно сотрудничал со следствием", — сказал адвокат подсудимого Юрий Новолодский.
Киберпреступник пошел на сделку с правосудием и согласился рассказать следствию о других участниках мошеннической схемы. В итоге суд приговорил его к шести годам лишения свободы условно с испытательным сроком в четыре года.
Группа хакеров, в которую входил Виктор Плещук, смогла взломать защиту банка данных американского подразделения Royal Bank of Scotland в октябре 2008 года. Полученные данные были использованы для выпуска фальшивых банковских карт. Сообщники хакеров по всему миру сняли деньги с карт, на которые были нанесены украденные данные. Всего за 12 часов киберпреступникам удалось снять деньги более чем с 2 тысяч банкоматов в 280 городах. Прокуроры назвали атаку хакеров "самым грамотным компьютерным преступлением в мире".
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#103 Krasnov | 16 сентября 2010 10:08
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Объем рынка компьютерных преступлений в России достигает $1 млрд. в год
Объем рынка компьютерных преступлений в России достигает 1 млрд долл в год, при этом он находится в стадии интенсивного роста. Такую оценку представил сегодня на пресс-конференции президент Leta Group Александр Чачава.
Основной оборот рынка киберпреступлений приходится на бот-сети (спам, кража конфиденциальной информации – 40 проц), и DDos-атаки на интернет-ресурсы (20 проц). "Оборот рынка киберпреступлений в России соизмерим с рынком информационной безопасности или уже превосходит его", отметил А.Чачава.
По словам Ильи Сачкова, генерального директора российской компании Group-IB, специализирующейся расследованием киберпреступлений, заработок отдельной группировки, занимающейся компьютерными преступлениями, может составлять от 30 до 900 млн руб в месяц.
И.Сачков привел некоторые данные по стоимости нелегальных услуг киберпреступников. Например, заражение "вирусами" 1000 ПК в России сейчас стоит 20 долл, стоимость DDos-атаки мощной и грамотно сконструированной бот-сетью может составить от 200-500 евро. Разработка троянской программы – от 980 до 4900 долл, аккаунты систем электронных платежей на "хакерских" форумах продаются за 6 долл, минимальная стоимость взлома сайта - 50 долл, номера кредитных карт с пин-кодами продаются от 490 долл.
Основными проблемами по борьбе с киберпреступлениями в России И.Сачков назвал отсутствие работающих центров по реагированию на инциденты компьютерных преступлений (Computer Emergency Response Team, CERT – в США таких структур более 53, в России – только 1), неработающие международные соглашения по борьбе с киберпреступниками, техническая безграмотность населения, использование нелицензионного программного обеспечения, а также малое количество успешно завершенных уголовных дел против киберпреступников. При этом ответственность за киберпреступления в России практически отсутствует. Например, в России только 5-7 "хакеров" в год несут уголовную ответственность за свои преступления, в США – сотни или тысячи. При этом в России "хакеров" больше, чем в США. По оценке эксперта, сейчас в России действует около 20 тысяч "хакеров".
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#104 Krasnov | 18 сентября 2010 11:31
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Спамеры крадут пароли от кредиток прикрываясь обновлением Skype
Спамеры предлагают за деньги скачать обновление для Skype и получают доступ к номеру кредитной карты.
Приглашение скачать якобы обновление для Skype приходит по электронной почте. В этом приглашении сказано, что новая версия программы позволяет осуществлять более дешевые звонки, обладает лучшей скоростью работы и предлагает более высококачественную связь.
Внешне письмо и все его атрибуты напоминают вполне легальную рассылку письма от компании Skype. Однако мошенники действуют по фишинговой схеме. Если пользователь решит скачать программу, он будет перенаправлен на поддельный сайт, похожий на сайт Skype.
Для загрузки "обновленной версии" предлагается ввести адрес электронной почты, имя и данные кредитной карты. Данные на сайте просматривались через защищенное соединение, что тоже вводило пользователей в заблуждение.
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#105 Krasnov | 28 сентября 2010 17:24
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Преступник получил 10 лет тюрьмы за мошенничество с бесплатными звонками
Житель Венесуэлы, который нашел способ подключаться к сетям телефонных операторов и не платить за это, отправится в тюрьму на 10 лет.
Суд в США приговорил 27-летнего жителя Венесуэлы Эдвина Пену (Edwin Pena) к 10 годам тюрьмы за мошенничество с использованием электронных средств коммуникации, пишет PCWorld.
В 2004-2005 годах Пена и его друг смогли получить доступ к сетям более 15 американских телекоммуникационных компаний и обрели возможность совершать VOIP-звонки и не платить за это.
Право на звонки Пена продавал другим абонентам, а деньги клал к себе в карман. Ущерб, который мошенник нанес операторам, превысил $1 млн. На эти деньги он купил себе недвижимость в США, катер и спортивный автомобиль BMW M3.
В 2006 году Пену привлекли к ответственности за хакерство. Он был отпущен под залог, но не явился на судебное разбирательство. Повторно поймать телефонного мошенника удалось только в 2009 году.
24 сентября венесуэльца приговорили к 10 годам тюрьмы. После выхода из тюрьмы он будет депортирован из США. Пену также обязали возместить операторам нанесенный ущерб.
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#106 Krasnov | 1 октября 2010 19:05
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Еженедельно интернет-мошенники создают по 57 000 новых сайтов
Каждую неделю Интернет-мошенники создают 57 000 новых URL-адресов. Эти поддельные страницы отлично проиндексированы, благодаря чему появляются на первых строчках в результатах поиска. Компьютеры тех пользователей, которые переходят по этим ссылкам, сразу же инфицируются вирусом, а персональные данные, которые вводятся на этих страницах, попадают в руки мошенников. Для привлечения внимания хакеры используют около 375 известных брендов и названий компаний со всего мира. На первом месте по популярности среди мошенников такие названия, как eBay, Western Union и Visa. За ними следуют Amazon, Bank of America, Paypal и налоговая служба Соединённых Штатов.
К таким выводам пришла антивирусная лаборатория PandaLabs по результатам собственного исследования, в рамках которого были проанализированы основные Black Hat SEO атаки за последние три месяца.
Около 65% таких поддельных URL-адресов имитируют Интернет-сайты банков. Такие страницы обычно создаются для похищения персональных данных пользователей. Также среди мошенников популярны Интернет-магазины и аукционы (27%), чаще всего мошенники используют в качестве приманки eBay. Другие финансовые учреждения (инвестиционные фонды или фондовые биржи) и государственные организации заняли в этом рейтинге 3 и 4 места с показателями 2,3% и 1,9% соответственно. Гос. организации вышли вперед во многом за счёт налоговой службы Соединённых Штатов и других агентств по сбору налогов.
Платёжные системы (например Paypal) и Интернет-провайдеры находятся на 5-ом и 6-ом местах, в то время как игровые сайты (во главе с World of Warcraft) завершают рейтинг.
Как и в предыдущие годы, вредоносное ПО и фишинг по-прежнему распространяются, в основном, через электронную почту. В 2009 и, особенно, в текущем году хакеры сделали ставку на Black Hat SEO-атаки, которые подразумевают создание поддельных Интернет-сайтов с использованием известных имен и брендов.
«Основная проблема заключается в том, что, когда пользователь переходит на тот или иной сайт по ссылке, полученной в результате запроса в поисковике, достаточно трудно с первого взгляда установить подлинность этого сайта, - отмечает Луис Корронс, Технический директор PandaLabs. – Поэтому мы советуем заходить на сайты банков или интернет-магазинов, набирая адрес сайта вручную в адресной строке браузера. Поисковики, конечно, пытаются улучшить данную ситуацию, меняя алгоритмы индексации, однако они все равно не в состоянии справиться с нарастающим потоком новых URL-адресов, которые создаются хакерами ежедневно».
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#107 Krasnov | 1 октября 2010 19:08
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Китайского подростка забили до смерти в лагере для интернет-зависимых
16-летний китаец скончался от побоев, нанесенных ему одним из воспитателей лагеря для интернет-зависимых подростков.
16-летний Чэнь Ши (Chen Shi), которого отправили в исправительный лагерь для интернет-зависимых подростков, умер от побоев, нанесенных ему одним из воспитателей, сообщает AFP.
В лагере Ши успел пробыть только два дня. Туда его отвезла мать Тан Юйлинь (Tang Yulin), которую беспокоило, что сын растет слабовольным и неуверенным в себе. Кроме того, Ши провалился на школьных экзаменах.
Лагерь в провинции Хунань женщине посоветовали педагоги сына. Тан Юйлинь приехала туда вместе с ребенком и договорилась, что он пройдет полугодовой курс. Ей также сообщили, что по правилам лагеря родителям запрещается вступать в контакт с детьми, пока те находятся в лагере.
Тан Юйлинь внесла оплату за полгода (22,8 тыс. юаней или $3,4 тыс.) и уехала, оставив сына в лагере.
Через два дня ей позвонили воспитатели и попросили срочно приехать в лагерь. По их словам, Ши перегрелся на солнце и находился в критическом состоянии. Когда женщина с мужем добрались до лагеря, мальчик уже скончался.
Следствие установило, что подростков скончался от побоев, нанесенных ему воспитателем за отказ участвовать в пробежке. Помимо взрослого, в избиении участвовали двое подростков – воспитанников лагеря. Все они задержаны и находятся под следствием. Лагерь сейчас закрыт.
Система исправительных лагерей для подростков, страдающих игровой и интернет-зависимостью, развита в Китае — по некоторым оценкам, количество таких учреждений приближается к нескольким сотням. В июне из одного из таких лагерей сбежали 14 подростков — беглецы сообщили, что не выдержали суровой дисциплины.
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#108 Krasnov | 1 октября 2010 19:08
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Китай: в стране жертвой Stuxnet стали около 1000 предприятий
В Китае говорят, что страна столкнулась с атакой сетевого червя Stuxnet в не меньшей, а возможно и в большей степени, чем Иран. По словам китайских представителей, вирус, изначально созданный для атаки иранских ядерных объектов, также атаковал ряд промышленных объектов в Китае.
Согласно данным государственных СМИ КНР, червь Stuxnet "поселил хаос", заразив миллионы компьютеров по всей стране. Напомним, что данный червь вызывает опасения экспертов, ввиду того, что он сконструирован для проникновения в компьютеры, управляющие критическими системами, такими как электрические сети, ядерные объекты, водные и газовые станции. Теоретически, этот червь может создать в системе условия, способные уничтожить газопровод или привести к сбою в работе атомной станции.
Червь атакует системы промышленного управления производства немецкой Siemens. Обычно такие системы применяются для управления водными ресурсами, нефтяными вышками, электростанциями и другими промышленными объектами.
"Эта программа, в отличие от большинства других вирусов, создана не для хищения данных, а для саботажа и повреждения промышленных автоматических систем, - говорят в китайской антивирусной компании Rising International Software. - После того, как Stuxnet проник в ИТ-системы заводов в Китае, он нанес ущерб национальной безопасности страны".
По информации государственного информагентства Синьхуа, всего в КНР подвержены воздействию вируса оказались около 1000 предприятий. Общее число заражений индивидуальных компьютеров превысило 6 млн.
Stuxnet разработан группой высококвалифицированных специалистов, которые хорошо ориентируются в слабых местах современных средств информационной безопасности. Червь сделан таким образом, чтобы оставаться незамеченным как можно дольше. В качестве механизмов распространения вредоносная программа использует несколько серьезных уязвимостей с возможностью удаленного выполнения кода, некоторые из которых остаются незакрытыми и сегодня. Стоимость таких уязвимостей на черном рынке может достигать 10 тысяч евро за каждую. А цена уязвимости в обработке LNK/PIF-файлов (MS10-046) в Windows, позволяющей червю распространяться через внешние носители, еще выше.
Интересна география распространения Win32/Stuxnet. По состоянию на конец сентября наибольшая доля заражений (52,2%) приходится на Иран. Далее с большим отрывом следуют Индонезия (17,4%) и Индия (11,3%).
Некоторые компоненты Win32/Stuxnet были подписаны легальными цифровыми сертификатами компаний JMicron и Realtek. В результате, вплоть до отзыва сертификатов вредоносное ПО было способно обходить большое количество реализаций технологии защиты от внешних воздействий HIPS (Host Intrusion Prevention System).
«Одной из главных трудностей в процессе анализа стал большой объем кода, – говорит Евгений Родионов, старший специалист по анализу сложных угроз российского представительства Eset. – Только изучив устройство каждого из многочисленных компонентов червя, складывается целостная картина и понимание его возможностей. Наиболее интересной частью работы стало обнаружение не закрытых Microsoft уязвимостей, которые использовались червем в процессе заражения для локального повышения привилегий».
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#109 Krasnov | 6 октября 2010 13:15
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Facebook и Twitter обвинили в причастности к мошенничеству
Социальные сети Facebook и Twitter обвинили в причастности к мошенничеству на сумму около семи миллионов долларов . Федеральные власти выяснили это в ходе двухлетнего расследования по делу панамских торговцев наркотиками, которые перевезли контрабандой через порты Нью-Йорка и Нью-Джерси более тонны наркотических препаратов на сумму более чем 30 миллионов долларов. Половина из 22 задержанных занималась преступной деятельностью в нескольких направлениях.
Как оказалось, жители Нью-Йорка, Флориды и Пенсильвании прибегали к так называемой схеме финансового спама "рump and dump" (накачка и сброс), цель которой продать дешево купленный продукт по более высокой цене. Для этого необходимо искусственно раздуть цены на товар, прибегая к помощи ложных и не отвечающих действительности положительных отзывов и заявлений.
Незаконная практика искусственного повышения цен на акции, вводя в заблуждение покупателей, с целью продать дешевые акции по более высокой цене работала во многом благодаря популярным социальным сетям. Спамеры предлагали, на первый взгляд, вполне правдоподобные рекомендации по вложению денег с целью поднять цену акций настолько, чтобы затем с выгодой "сбросить" свои собственные пакеты этих акции.
По информации следствия, инвесторы как минимум пяти компаний в результате таких махинаций потеряли около 7 миллионов долларов. В свою очередь, махинаторы положили в свой карман около трех миллионов долларов.
По версии следствия, подозреваемые использовали более 15 веб-сайтов, в том числе Facebook и Twitter, чтобы обмануть инвесторов.
Арестованным грозит 20 лет тюремного заключения, в том случае если обвинение докажет их вину.
Представители Twitter и Facebook отказались комментировать случившееся.
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#110 Krasnov | 8 октября 2010 23:56
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Ограбление в стиле хай-тек
Придя в Парижский музей современного искусства утром 20 мая этого года, вы могли обнаружить, что величественные бронзовые двери токийского дворца плотно закрыты и "украшены" объявлением о том, что музей не работает "по техническим причинам". Что же случилось? Дело в том, что несколькими часами ранее в галерее произошло одно из самых дерзких ограблений в истории.
Было похищено пять картин – шедевры кисти Пикассо, Матисса и Модильяни. Заместитель министра культуры Франции назвал это "серьезным преступлением против наследия человечества". Первоначально ущерб оценивался приблизительно в 500 миллионов евро, но позже эксперты снизили цифру до 100 миллионов, что не помешало этому преступлению остаться одним из самых крупных в своем роде.
Кража была организована до абсурда просто. Предположительно, один-единственный вор разбил окно на первом этаже, забрался в музей, взломал замок, аккуратно извлек картины из рам и не спеша покинул здание. Мужчину запечатлела камера наблюдения, но это не принесло особой пользы – изображение оказалось слишком некачественным. Полотна до сих пор не найдены. Точных сведений о системе безопасности музея нет. Уильям Браун, консультант по безопасности британского Совета музеев, библиотек и архивов, поясняет, что "пока французские официальные лица не представят отчет о краже, невозможно дать какие-либо комментарии по этому поводу".
Однако совершенно ясно, что любой современный музей должен обладать дорогой и современной системой безопасности, теоретически способной предотвращать такие серьезные похищения.
Стив Келлер, один из лучших в мире экспертов по охране музеев, чья фирма Architects Security Group установила системы безопасности в Библиотеке Конгресса США, Смитсоновском институте и даже на Статуе Свободы, рассказывает: "Двадцать лет назад термин "охрана" по сути означал наличие кнопки тревожной сигнализации и замков на дверях. Сегодня для разработки систем охраны необходимо серьезно разбираться в способах обеспечения компьютерной безопасности, устройстве коммуникационных сетей, принципах разработки высоконадежных систем, мерах противодействия терроризму, а также свободно ориентироваться в непрерывно растущем числе специализированных стандартов".
Ассортимент доступных технологий очень широк, как и количество компаний, предлагающих свои решения. Помимо крупных фирм, существуют небольшие, но обладающие серьезным опытом, например, Architects Security Group, а также узкоспециализированные производители, например, Advanced Perimeter Solutions. Такие компании зачастую предлагают уникальные технологии вроде Flexiguard Voidtech – системы датчиков вибрации для охраны объектов с примыкающими, потенциально небезопасными помещениями (например, банков, расположенных между офисными этажами).
На рынке присутствует множество передовых решений, которые наверняка могли бы защитить Парижский музей современного искусства в злополучную ночь 19 мая. Как насчет звуковых датчиков, распознающих звук бьющегося стекла? Акселерометров, способных засечь малейшее движение выставочного стенда или картины? Оконных стекол, выдерживающих ураганные порывы ветра?
Впрочем, Франция давно известна плохим положением дел в области охраны музеев, а у Парижа устойчивая репутация одного из центров "черного арт-рынка". Власти других стран всеми силами стараются не допустить такого у себя. Так, после того, как четыре года назад в Великобритании были введены новые правила охраны ценных произведений искусства, не было зафиксировано ни одного разбойного нападения на крупную или мелкую картинную галерею. Уильям Браун уверен, что "если следовать инструкциям, использовать камеры слежения и в целом относиться к безопасности серьезно, количество краж можно снизить в разы".
Одним из главных достижений последних лет стал переход от аналоговых камер скрытого видеонаблюдения к IP-системам, которые представляют собой целые сети "умных" камер, не требующих прокладки отдельных проводов, а просто подключающихся к стандартным Ethernet-разъемам локальных компьютерных сетей. Программы для анализа видеоизображения позволяют превращать IP-камеры в универсальные охранные системы. Существуют камеры, которые могут следить за картинами и мгновенно предупреждать об их исчезновении. Сразу включается тревога, и вступают в действие другие системы, например, двери с автоматической блокировкой.
Кроме того, благодаря таким программам камера может работать в режиме детектора движения и при обнаружении нарушителя включать тревогу либо транслировать ему предупреждение по радио-связи. Эти программы умеют очень многое. Например, они отличают людей от животных, находят оставленные без присмотра вещи, "читают" номера машин и даже предупреждают, если кто-то пытается пробраться в музей через толпу выходящих посетителей.
Знаменитое американское Агентство по перспективным оборонным научно-исследовательским разработкам (DARPA) планирует создать IP-камеру, способную эффективно сканировать сетчатку глаза, даже если человек бросил короткий случайный взгляд. IARPA (разведывательный отдел DARPA) разрабатывает детектор лжи, позволяющий выявлять потенциальных воров, учитывая совокупность физиологических, психологических и поведенческих факторов.
Однако есть и такие задачи, решение которых пока что не под силу камерам слежения. Например, эффективное распознавание лиц. Существующие алгоритмы находятся в зачаточном состоянии, а для корректной работы им требуется четкое фронтальное изображение. К тому же их легко обмануть с помощью накладных частей и грима. Воры, похитившие в августе 2009 года из лондонского ювелирного магазина Graff Diamonds драгоценностей на 65 миллионов долларов, прибегли к помощи профессионального визажиста и использовали латексные лицевые протезы, чтобы скрыть свою настоящую внешность.
IP-технологии обеспечивают "умную" защиту и многие эксперты считают, что за ними будущее, но любая система безопасности надежна настолько, насколько надежен ее самый слабый компонент. IP-камерам, подключенным к глобальной сети, необходимы наилучшие средства информационной защиты. Бен Фейнстейн из компании Secure Works – крупного поставщика услуг в сфере безопасности – говорит, что хакеры, получившие доступ даже к самой "умной" камере, могут сделать ее совершенно бесполезной: "Я видел имитацию воровского приема, названного в честь фильма "Одиннадцать друзей Оушена". Очень продвинутую IP-камеру направили на стакан с водой, чтобы защитить его от "похищения". "Злоумышленник" записал фрагмент трансляции, а затем подключился к камере и заменил "живое" изображение бесконечно повторяющимся фрагментом. Охранник обнаружил пропажу лишь тогда, когда похититель возобновил трансляцию".
Еще одна серьезная угроза для систем безопасности – так называемая Warkitting-атака. Она позволяет хакеру заменить прошивку роутера, получить неограниченный контроль над сетью и полностью отключить средства шифрования. После этого камеры наблюдения, сигнализация и любые другие датчики, подключенные к сети, оказываются в руках вора. Warkitting-атаки были впервые обнаружены исследователями Университета штата Индиана. Они выяснили, что хакеры проезжают мимо частных домов и взламывают беспроводные домашние роутеры, и берут под контроль компьютеры обычных пользователей, таким образом готовят плацдарм для крупномасштабных атак или вторжения в хорошо защищенные сети. Ученые определили, что на подбор пароля и изменение адреса доверенного DNS-сервера на адрес сервера злоумышленников уходит менее десяти секунд.
Есть сведения, что за несколько недель до ограбления 19 мая система безопасности Парижского музея современного искусства (на установку было потрачено примерно 18 миллионов евро) вела себя странно и неоднократно беспричинно включала сигнал тревоги. По слухам, в ночь с 19 на 20 мая внешние камеры наблюдения оказались повернуты в сторону крыши. Кто знает, не стал ли музей жертвой кибератаки нового поколения? Вполне возможно, что похитители заранее получили доступ к системам безопасности и взяли их под контроль.
Технологии и программы для проведения такой атаки существуют, но если окажется, что ограбление было организовано с их помощью, этот случай станет первым в истории. До настоящего времени хакерские нападения ассоциировались лишь с виртуальными кражами, но, судя по всему, есть большая вероятность, что реальным ограблениям могут предшествовать "подготовительные" сетевые нападения. "Считается, что кража картин в парижском музее могла стать результатом Warkitting-атаки, поскольку обычные средства безопасности были предположительно отключены через роутер, который контролировали хакеры, – рассказывает Джарт Армин, специалист компании CyberDefCon.com. – Конечно, это нельзя утверждать со стопроцентной уверенностью, но позвольте задать вам вопрос: верите ли вы, что дорогая высокотехнологичная система безопасности, надежность которой недавно проверяли, могла внезапно выйти из строя, причем ровно в тот момент, когда было совершено преступление?"
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#111 Krasnov | 8 октября 2010 23:58
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Продолжение
Впрочем, даже самая сложная и продвинутая система безопасности едва ли спасет от преступников, решивших прибегнуть к грубой силе. Например, почти невозможно предотвратить захват заложников. В 2006 году бандиты, переодетые в полицейских, захватили четырнадцать человек и семью менеджера компании Securitas. Угрожая автоматами Калашникова и пистолетами, заставили менеджера открыть хранилище, где находилось 53 миллиона фунтов стерлингов. Чтобы предупредить подобные нападения, необходим высокопрофессиональный персонал.
Однако даже большая сеть традиционных камер видеонаблюдения и самые подготовленные охранники не смогут противостоять изощренной электронной атаке. Сегодня именно такие атаки представляют наибольшую опасность для банков и коммерческих компаний. Разбойные нападения, аналогичные ограблению хранилища Securitas и краже в парижском музее, происходят редко. Преступники предпочитают прятаться за анонимностью, предоставляемой Интернетом.
В 2007 году сайты эстонского правительства, нескольких политических партий, а также десятков банков, СМИ и различных фирм оказались парализованы в результате мощной скоординированной кибератаки. Прекратились онлайновые транзакции, были перекрыты каналы внутренней и международной связи, сотни компаний приостановили свою деятельность. Эстония относится к числу стран, где очень популярны онлайновые банковские услуги и высок уровень проникновения Интернета – глобальной сетью охвачено около 75% населения. Атака совпала по времени с крупным дипломатическим скандалом, вызванным спорами о статусе советских военных захоронений. Кибератаки на Эстонию и позже на Грузию стали поворотным пунктом в истории интернет-конфликтов.
Оружие, которое применили хакеры, называется атакой типа "Отказ от обслуживания" (DDoS). Во время такой атаки происходит массовое бомбардирование сайта или сети ложными запросами с целью вызвать перегрузку серверов. Для проведения этих атак были задействованы компьютеры, зараженные троянским вирусом BlackEnergy, который в настоящее время используется преступниками. Джарт Армин рассказывает: "Там, где мы [CyberDefCon.com] обнаружили первые признаки кибернападения на Грузию, позже была засечена активность, имеющая отношение к нескольким ограблениям банков. Троян BlackEnergy использовался для проведения DDoS-атак против банковских серверов, пока одновременно с этим воровались деньги со счетов вкладчиков".
В начале года компания SecureWorks сообщила, что вирус BlackEnergy был применен в ходе нескольких онлайновых ограблений российских и украинских банков. Между февралем и июнем было атаковано около дюжины банков, при этом каждый потерял от 100 до 400 тысяч долларов. Армин полагает, что ущерб мог бы быть гораздо крупнее. "Все атаки, о которых нам известно, были проведены. Единственным фактором, ограничивавшим аппетиты хакеров, оказалось время, понадобившееся банкам, чтобы засечь проникновение и отключить компьютеры от Интернета".
Недавно была обнаружена новая, улучшенная версия BlackEnergy. Авторы расширили возможности вируса, а также сделали его более универсальным и опасным. Джо Стюарт из компании SecureWatch поясняет, что к традиционным DDoS-функциям BlackEnergy был добавлен Java-плагин, взламывающий программы для аутентификации и выкачивающий деньги, в то время как DDoS-атака маскирует его действия: "Эта тактика позволяет отвлечь банковских служащих, чтобы они не заметили утечку денег. При этом владельцы счетов, с которых списываются средства, не могут получить доступ к своим аккаунтам и посмотреть, что происходит".
Пока что таким нападениям подвергались лишь относительно небольшие банки в России и бывших республиках СССР, где, по слухам, и находятся криминальные синдикаты, стоящие за атаками. Однако совершенно очевидно, что крупные европейские банки тоже рискуют оказаться под ударом. "Способность банка или фирмы защититься от подобных угроз прежде всего зависит от имеющихся возможностей противостоять DDoS-атаке. Сеть из 100 тысяч компьютеров-зомби, подчиняющихся хакеру, способна справиться с существующими системами защиты", – уверен Армин. Такая оценка количества зараженных ПК может показаться нереалистичной, но киберпреступники способны очень быстро рекрутировать массу невольных сообщников, из-за чего DDoS-атаки превращаются в реальную и очень опасную угрозу.
Тенденция уводить деньги со счетов, не тыча дулом в лицо охранника, вызывает опасения, но такие преступления, по сути, являются всего лишь онлайновым эквивалентом "проникновения" сквозь двери банка на тракторе. Более опасной и скрытой угрозой стала волна афер, прокатившаяся по США за последние несколько месяцев. Десятки компаний потеряли от 50 тысяч до 1,2 миллиона долларов вследствие применения вредоносных программ, целью которых было наиболее уязвимое звено в цепочке между покупателем и интернет-банком – домашний или офисный компьютер.
Алгоритм проведения подобных афер следующий: преступники выбирают определенный сегмент рынка (например, компании, занимающиеся оптовыми поставками пищевых продуктов), затем с помощью простых программ, анализирующих результаты поиска Google, создается список из тысяч электронных адресов таких фирм, после чего аферисты организуют массовую рассылку писем, убеждающих получателей открыть приложение, в котором находится троянский вирус, собирающий пароли. Короче, хакеры пользуются доверчивостью и неосведомленностью людей, чтобы выведать их секреты.
С другой стороны, далеко не всегда бывает легко определить потенциально опасное электронное письмо. Киберпреступники применяют все более продуманные и правдоподобные уловки, например, помещают вирусы в PDF-файлы, которые выглядят как накладные, бланки или буклеты. Получив данные о счете, мошенники обманывают системы безопасности и начинают проводить платежи от имени клиента банка. Это позволяет им обходить даже такие меры предосторожности, как аутентификация типа "пользователь-пользователь" и уведомление о несанкционированном доступе. Один киберпреступник по кличке The Cashier ("Кассир") переводил украденное на счета подставных лиц, которые переправляли деньги еще дальше. Большинство задействованных в этой схеме людей совершенно не подозревали, что ими манипулируют, а просто выполняли просьбы, будто бы присланные их знакомыми, просившими переслать средства через Western Union или Moneygram. Поделив добычу на небольшие суммы и переслав их в другую страну, мошенники переводят средства на свои счета или обналичивают награбленное. После таких запутанных манипуляций нет никаких шансов вернуть деньги владельцам.
Итак, какие же технологии могут защитить покупателей и бизнесменов от кибератак? Одно из потенциальных решений этой проблемы, возможно, зреет в недрах варшавской компании Invisible Things Lab. Основатель и президент компании Джоанна Рутковска работает над операционной системой, призванной предотвращать нападения, для которых используется вредоносное ПО.
ОС носит имя Qubes и, по задумке авторов, сможет заменить обычные операционные системы. Джоанна объясняет: "Современные ОС, такие как Windows, Mac OS X или даже Linux, не обеспечивают приемлемый уровень защиты. Подтверждения этому приходят каждую неделю в виде сообщений о новых атаках на браузеры, а также о прикладных программах (например, для просмотра PDF-файлов), ставящих под угрозу все пользовательские данные. Согласитесь, неприятно, когда при наличии уязвимости в одном из приложений страдает вся система".
Qubes позволяет пользователям разделять различные задачи между "виртуальными машинами", каждой из которых можно назначить отдельные настройки безопасности. Например, одна виртуальная машина будет применяться для веб-серфинга, другая – для работы с электронной почтой, третья – для интернет-банкинга и так далее. Если же во время выполнения какой-либо из задач произойдет заражение вирусом, то ничего плохого не случится, поскольку виртуальная машина полностью изолирована от всех остальных приложений. Следовательно, вы сможете создать у себя в компьютере виртуальный сейф для ценной информации.
В то же время израильский ученый доктор Джейкоб Шейер утверждает, что он изобрел систему шифрования, способную противостоять всем существующим методам взлома. В этой системе вместо электронных сигналов используются бинарные импульсы света, проходящие по оптоволоконным каналам, благодаря чему стало возможным создать кодовое сообщение, которое могут расшифровать только отправитель и получатель. Доктор Шейер полагает, что данный принцип получит широкое распространение и уверен, что "даже квантовые компьютеры будущего не помогут хакерам расшифровать ключ". "В будущем грабить музеи будут не бандиты в масках и не одиночки", – считает Стив Келлер. Поскольку технологии для обеспечения безопасности непрерывно совершенствуются, преступникам приходится идти в обход, пользуясь темными закоулками Интернета. Современные охранные системы настолько интеллектуальны, что при правильном применении, практически не поддаются взлому. Правда, похоже, кто-то забыл сказать об этом вору, побывавшему в Парижском музее современного искусства…
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#112 Krasnov | 14 октября 2010 21:52
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
США лидируют по количеству зомбированных компьютеров
Корпорация Microsoft обнародовала очередной отчёт Security Intelligence Report, в котором рассматривается ситуация с безопасностью во Всемирной сети.
По данным "Майкрософт", в настоящее время Соединённые Штаты лидируют по количеству компьютеров, вовлечённых в ботнеты: в первой половине текущего года более 2,2 млн американских ПК являлись частью таких сетей. "Зомбированные" машины используются для рассылки спама и организации DoS-атак. Кроме того, злоумышленники похищают с инфицированных компьютеров конфиденциальные данные.
Второе место в рейтинге стран с наибольшим количеством бот-компьютеров занимает Бразилия, в которой, по данным Microsoft, насчитывается около 550 тыс. "зомбированных" машин.
Среди европейских государств в лидеры выбилась Испания с 382 тыс. "ботов". В общем рейтинге эта страна занимает третью строку. Далее следуют Южная Корея, Мексика, Франция, Великобритания и Китай, где количество "зомби-компьютеров" составляет от 355 до 230 тыс.
Россия в общем зачёте оказалась на девятой строке с примерно 200 тыс. зараженных ПК.
По сведениям Microsoft, относительно малочисленный ботнет Lethic с марта по июнь генерировал 56% всего спама, распространяющегося через сети "зомбированных" машин.
Статистика базируется на анализе информации, полученной с 600 млн компьютеров по всему миру.
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#113 Krasnov | 16 октября 2010 11:27
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Китайские хакеры завладели секретами корейских министерств
Китайские хакеры завладели секретными документами министерств обороны и иностранных дел Южной Кореи. Киберпреступники рассылали чиновникам и дипломатам электронные письма, представляясь их коллегами. К письму прикреплялся зараженный вирусом файл, замаскированный под важный документ, например, анализ экономики Северной Кореи.
Когда пользователь открывал файл, вирус заражал министерский компьютер и открывал преступникам доступ к информации.
Следы атак ведут в Китай.
Власти опасаются, что с начала года, когда корейское национальное разведывательное управление узнало о схеме взлома компьютеров, произошла утечка «значительного объема секретных документов». МИД страны уже призвал зарубежные дипмиссии усилить бдительность, чтобы не допускать подобных утечек вновь.
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#114 Krasnov | 26 октября 2010 20:49
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Подросток получил 15 месяцев тюрьмы за лазерную указку 19-летний Натан Рамон из Калифорнии отправиться в тюрьму на 15 месяцев за "обстрел" полицейского вертолета из лазерной указки. По данным Los Angeles Times, в июне 2009 года Рамон из своей машины направил лазерную указку на пролетавший мимо полицейский вертолет, занимавшийся преследование грабителя, и тем самым сбил его с курса. Экипаж вертолета заметил его машину и вызвал наземное подкрепление, которое и арестовало парня, найдя у него пресловутую указку. Почему тот не избавился от нее видя такой оборот остается неизвестным. Так или иначе, теперь Рамон приговорен к 15 месяцам тюрьмы и 3-летнему надзору после освобождения. На видео, кстати, вы можете посмотреть как на самом деле небезопасно выглядит засветка указкой из вертолета. Смотреть Сообщение отредактировал Krasnov - 26 октября 2010 20:52
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
#115 Krasnov | 4 марта 2011 18:24
|
|
|
Общительный дример
Репутация: 140
Группа: Посетители
Сообщений: 243
C нами с: 18.12.2008
Очки: 240
|
Компьютерные мошенники притворяются сотрудниками Microsoft
Компьютерные хакеры перешли на телефоны. Они обманывают пользователей притворяясь, что работают на Microsoft.
Фирма Trusteer, занимающаяся сетевой безопасностью, раскрыла детали своеобразной атаки, когда пользователь получает телефонный звонок от кого-то утверждающего, что он из Microsoft Windows Solutions.
Одна из клиентов попалась на удочку и позволила мошеннику привести ее на сайт, на котором содержалось ПО, позволяющее получить удаленный доступ к ее компьютеру. Затем злоумышленник показал жертве длинный список файлов, являющихся, по его утверждению, вирусами. После чего жертву перенаправили к фейковому супервайзеру Microsoft.
Она рассказала: "Супервайзер показал мне еще больше вирусных файлов, которые, как он сказал, расположены в невидимой части компьютера, и поэтому он не может избавиться от них без установки Windows 7 (я использую Vista), а также некоторого нового ПО для обеспечения безопасности".
Мошенники затем попытались продать ей приложение для безопасности за 300 фунтов, которое, по их словам, у них дешевле.
Жертва добавила: "Во время окончания разговора он предупредил меня, что мой компьютер находится в плохом состоянии и сломается со дня на день".
"Звонок длился около 20 минут и я чувствую себя такой идиоткой, что так долго была на крючке, и очень нервничаю из-за того, что все это время они использовали меня, чтобы инфицировать мой компьютер".
-------------------- Я люблю свою работу, Я приду сюда в субботу И конечно в воскресенье. Здесь я встречу день рожденье, Новый год, 8 Марта, Ночевать здесь буду завтра! Если я не заболею, Не сорвусь, не озверею, Здесь я встречу все рассветы, Все закаты и приветы.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Информация
Посетители, находящиеся в группе Гости, не могут оставлять ответы в данном форуме. |
|
|
|
Сейчас: 26 ноября 2024 00:43 |
|
|
|
|
Windows 10 Optima Pro 22H2 19045.5011 x64
Оптимальные настройки скорости и производительности, делают эту сборку незаменимым помощником…
Скачать >> |
|
Windows 11 24H2 Enterprise LTSC 26100.1742 Stable
Сборка на основе оригинального образа Windows 11 24H2 LTSC, удалены приложения и процессы…
Скачать >> |
|
|
|
|
|