ZARGAZUM предоставляет возможность подключения к такой услуге как кардшаринг. Мы предоставляем широкий выбор известных спутниковых пакетов, по самым выгодным для Вас расценкам. Оплата услуг возможна всеми видами электронных денег. Подключение к сервису происходит сразу после покупки пакета.
Оставьте предложение по размещению рекламы на сайте sputnik-tv.ucoz.com и мы свяжемся с вами. Мы рассматриваем любые предложенные вами варианты рекламы.
Набираем людей для работы на сайте: модераторы разделов "Спутниковые ресиверы", "Спортивные новости", "Новости киноиндустрии" и т.д. Писать в лс администратору сайта.
Mozilla, Google и Operaсоздадут новые браузерные движки для мобильных устройств
Наличие нескольких браузерных движков на рынке может значительно улучшить web-экосистему.
В среду, 3 апреля, компания Mozilla Foundation, разработавшая web-браузер Firefox, сообщила о начале сотрудничества с Samsung для создания нового браузерного движка для мобильных устройств. Согласно опубликованной информации, корпорации создадут новинку под названием Servo.
«Servo является попыткой создать браузер с нуля, используя современное оборудование», - написал в блоге компании Брендан Эйч (Brendan Eich), технический директор Mozilla.
Неизвестные провели крупнейшую DDoS-атаку на биржу Bitcoin – Mt.Gox
Представители компании-жертвы считают, что своими действиями мошенники пытаются обрушить курс Bitcoin.
Утром четвертого апреля биржа Bitcoin – Mt.Gox столкнулась с масштабной DDoS-атакой. Отметим, что именно на этой бирже осуществляется примерно 70%-80% всех обменных операций с электронной валютой. Нападение стало причиной нарушения корректного осуществления транзакций.
Представители Mt. Gox заявили, что они догадываются о мотивах нападения. Так как за последние несколько дней стоимость Bitcoin выросла до рекордных $142, то нестабильная ситуация на рынке, в этом случае DDoS-атака, может значительно снизить стоимость, а также «вызвать у пользователей панику».
Для того чтобы хотя бы частично возобновить работу биржи специалисты решили отключить бэкэнд торгового двигателя, что позволит отдельным пользователям вести торговлю через сайт биржи. Пока нет информации о том, когда компания перейдет на новый бэкэнд.
Компания Eset, разработчик антивирусного ПО и эксперт в сфере киберпреступности и защиты от компьютерных угроз, представилп отчет о наиболее активных угрозах марта 2013 года. Как и в прошлые месяцы, троянская программа Win32/Qhost возглавляет рейтинг угроз по России, причем с большим отрывом от остальных угроз «десятки». В то же время ее активность продолжает снижаться уже третий месяц, с 15,91% в январе до 11,98% в марте 2013 года.
Эта вредоносная программа осуществляет модификацию файла hosts для перенаправления пользователя на фишинговые ресурсы. Ее высокая активность, прежде всего, связана с довольно простой техникой работы, используемой ею, а также с широким спектром фишинговых ресурсов. В целом угрозы по России показывают различную динамику.
Тенденцию к росту продемонстрировали троянские программы Win32/StartPage (1,12%), Win32/Bicololo (2,84%), червь Win32/Dorkbot (2,04%), а также вредоносные объекты веб-страниц HTML/ScrInject (3,90%) и JS/Iframe (3,16%). Win32/Bicololo демонстрирует уверенный рост на протяжении трех последних месяцев – в январе его уровень распространенности составлял 2,07%. Кроме Win32/Qhost, тенденцию к спаду активности продемонстрировали Win32/Conficker (1,20), HTML/IFrame (1,95%), INF/Autorun (1,95%) и Win32/Spy.Ursnif (2,71%). В марте общая доля России в мировом объеме вредоносного ПО составила 8,14%. Файловые инфекторы по-прежнему находятся в десятке глобальных угроз; как и в прошлый месяц, их представляют Win32/Sality (2,84%), Win32/Ramnit (1,68%), Win32/Virut (1,08%). В марте каждый из них продемонстрировал незначительный спад. Кроме этих вирусов, тенденцию к спаду показали и другие угрозы: Win32/Conficker (2,18%), Win32/Dorkbot (2,00%), Win32/Qhost (1,67%), HTML/IFrame (1,63%). В марте рост был отмечен только у HTML/ScrInject (2,99%), INF/Autorun (2,95%) и Win32/Bundpil (1,34%). Червь Win32/Bundpil, как и Win32/Dorkbot, распространяется через съемные носители, полагаясь на включенный автозапуск в ОС.
SMS-спам в законах РФ будет определен как автоматизированная рассылка
Для защиты легальных рассылкок, нежелательными будут считаться лишь те сообщения, на получение которых абонент не давал согласия.
Как сообщает агентство РИА Новости со ссылкой на копию проекта поправок в закон «О связи», законодатели определили понятие спам, как автоматизированная рассылка SMS-сообщений большому числу абонентов без их предварительного согласия.
Напомним, что вчера на сайте правительства появилось сообщение о том, что Минкомсвязи подготовило проект закона , позволяющий предотвратить получение абонентами мобильной связи нежелательных SMS-сообщений.
«В проекте закона предлагается предоставить операторам правовые механизмы противодействия массовым рассылкам, введя понятие спама, то есть, массовой рассылки рекламного характера, которая не согласована с абонентом и не исходит непосредственно от оператора», - уточнялось в сообщении.
Google, Microsoft и Yahoo поддержали закон о доступе государственных агентств США к пользовательским данным
Объединение технологических компаний TechNet, куда входят Google, Microsoft, Yahoo, Cisco, Oracle и Marvell, направило официальное письмо в Конгресс США, в котором выразило свою поддержку принятия закона CISPA /Cyber Intelligence Sharing and Protection Act of 2013/. Согласно ему, компании должны будут предоставлять информацию о киберугрозах как друг другу, так и государственным агентствам по национальной безопасности США.
"Законопроект отвечает потребности в эффективности законодательства в области кибербезопасности, предусматривая добровольный обмен информацией о серьёзных киберугрозах с целью защиты собственных сетей", - говорится в документе, направленном в Конгресс США 10 апреля. В то же время в послании подчеркивается, что компании ждут от властей США и "необходимой защиты", а также повышения уровня охраны пользовательских данных.
Хакеры выпустили новую версию самого распространенного троянца в Рунете
В интернете выявлена новая и крайне оригинальная версия вредоносной программы Trojan.Mayachok. Троянцы этого семейства уже насчитывают порядка 1500 различных модификаций, причем некоторые из них являются самыми распространенными на компьютерах пользователей по статистике Dr.Web. Trojan.Mayachok.18607 позволяет встраивать в просматриваемые пользователями веб-страницы постороннее содержимое, благодаря чему злоумышленники получают возможность зарабатывать на жертвах этой вредоносной программы, подписывая их на различные платные услуги. Как сообщили в антивирусной компании «Доктор Веб», в процессе изучения архитектуры троянца Trojan.Mayachok.18607 сложилось впечатление, что автор попытался переписать код этой вредоносной программы «с чистого листа», опираясь на логику семейства Trojan.Mayachok. То есть, не исключено, что у популярных среди злоумышленников троянцев семейства Trojan.Mayachok появился новый автор.
Trojan.Mayachok.18607 способен инфицировать как 32-разрядные, так и 64-разрядные версии ОС Windows. В момент запуска троянец вычисляет уникальный идентификатор зараженной машины, для чего собирает информацию об оборудовании, имени компьютера и имени пользователя, после чего создает свою копию в папке MyApplicationData. Затем троянец модифицирует системный реестр с целью обеспечения автоматического запуска собственной копии. В 32-разрядных версиях Windows Trojan.Mayachok.18607 встраивается в предварительно запущенный процесс explorer.exe, после чего пытается встроиться в другие процессы. В архитектуре вредоносной программы предусмотрен механизм восстановления целостности троянца в случае его удаления или повреждения. В 64-разрядных версиях Windows троянец действует несколько иначе: Trojan.Mayachok.18607 видоизменяет ветвь системного реестра, отвечающую за автоматическую загрузку приложений, запускает свой исполняемый файл и еще одну копию самого себя, после чего удаляет файл дроппера. Троянец периодически проверяет наличие двух своих копий в памяти инфицированного компьютера, а также соответствующих записей в реестре. В момент запуска Trojan.Mayachok.18607 определяет наличие на инфицированном компьютере антивирусных программ, проверяя имена активных процессов, а также пытается определить, не запущен ли он в виртуальной среде. Завершив установку в инфицированной системе, Trojan.Mayachok.18607 пытается встроиться во все процессы Windows, в том числе, в процессы вновь запускаемых браузеров. Затем троянец сохраняет в одну из папок собственный конфигурационный файл. После этого Trojan.Mayachok.18607 устанавливает соединение с управляющим сервером и отправляет злоумышленникам информацию об инфицированном компьютере. Кроме конфигурационных данных ответ удаленного сервера может содержать команду на загрузку исполняемого файла. После загрузки Trojan.Mayachok.18607 запускает этот файл. Помимо прочего, конфигурационный файл содержит скрипт, который троянец встраивает во все просматриваемые пользователем веб-страницы. Основное предназначение Trojan.Mayachok.18607 заключается в осуществлении так называемых веб-инжектов: при открытии различных веб-страниц вредоносная программа встраивает в них постороннее содержимое. Под угрозой находятся браузеры Google Chrome, Mozilla Firefox, Opera и Microsoft Internet Explorer нескольких версий, включая последние. Пользователь зараженной машины при открытии некоторых популярных интернет-ресурсов может увидеть в окне обозревателя оригинальную веб-страницу, в которую троянец встраивает постороннее содержимое. Например, на сайте социальной сети «ВКонтакте» пользователю может быть продемонстрировано сообщение: На вашу страницу в течение 24 часов было сделано более 10 неудачных попыток авторизации (вы или кто-то другой ввели неверный пароль 12 раз). Аккаунт временно заблокирован для предотвращения взлома. Чтобы подтвердить, что Вы действительно являетесь владельцем страницы, пожалуйста, укажите номер вашего мобильного телефона, к которому привязана страница. Если ранее страница не была привязана к номеру Вашего мобильного телефона, то она будет привязана к номеру, который вы введете ниже. Проверка системного файла hosts, в который некоторые троянцы вносят изменения (что может служить одним из признаков заражения), также не принесет должного результата: Trojan.Mayachok.18607 не модифицирует данный файл. При этом троянец располагает вариантами поддельных веб-страниц для многих интернет-ресурсов, в частности, пользователи социальной сети «Одноклассники» могут получить сообщение следующего содержания: Вы пытаетесь зайти из необычного места. Если вы пытаетесь войти из привычного места, возможно, провайдер сменил ваш IP. После ввода номера мобильного телефона пользователь оказывается подписан на услуги веб-сайта http://vkmediaget.com, стоимость подписки составляет 20 рублей в сутки. Услуга предоставляется совместно с компанией ЗАО «Контент-провайдер Первый Альтернативный». В качестве другого метода монетизации злоумышленники используют так называемые «псевдоподписки»: с номера 6681 жертве приходит СМС с текстом «Для подтверждения ответьте DA на эту SMS. Поддержка 7hlp.com или 88001007337(бесплатно)». Стоимость ответного сообщения составляет 304.79 руб. На том же IP-адресе, где располагается сайт vkmediaget.com, платные услуги которого монетизирует троянец Trojan.Mayachok.18607, располагаются и другие интернет-ресурсы, например, odmediaget.com (для пользователей соцсети odnoklassniki.ru) — имена и оформление таких веб-страниц специально подобраны с целью ввести пользователей в заблуждение. Кроме того, на данном сервере расположен сайт mediadostupno.com, якобы предоставляющий услуги анонимайзера. В данном случае, как и во множестве аналогичных, сайт используется как прикрытие для одобрения предоставляемой подписки со стороны контент-провайдера и подключения мобильных платежей.
Японский интернет-провайдер предложил "самый быстрый в мире" домашний интернет Поддержанный компанией Sony японский интернет-провайдер So-net Entertainment сегодня начал предлагать в Японии домашний доступ в интернет на скорости до 2 Гбит/сек. В So-net говорят, что их предложение - это самый быстрый "домашний интернет" в мире. Как сообщили в компании, новый сервис Nuro сейчас доступен в Токио и шести прилегающих префектурах. Он ориентирован на домашних пользователей, малый бизнес и рестораны.
Использование Nuro обойдется местным пользователям в 4980 иен в месяц (51 доллар) при условии заключения 2-летнего контракта. Также компания сообщает, что гарантирует скорость скачивания до 2 Гбит/сек, но скорость отправки данных не превысит 1 Гбит/сек.
В компании говорят, что вместе с контрактом пользователь получает специальный оптический приемник, который позволяет работать с такими высокими интернет-скоростями. Специализированный оптический узел подключается напрямую к волоконно-оптическому кабелю и преобразует сигналы из оптических в электронные, передавая на маршрутизатор или прямо в компьютер. Отметим, что хотя сам провайдер обязуется давать клиенту полосу в 2 Гбит/сек, практически ни один из интернет-узлов не отдает данные на такой скорости, да и современные роутеры потребительского уровня не поддерживают скорости выше 1 Гбит/сек на порт.
По словам представителей So-net, запуск сверхскоростной сети стал возможен благодаря поддержке местных властей, которые частично профинансировали прокладку ВОЛС в городских районах и некоторых домах. Ранее официальный Токио активно поддерживал концепцию FTTH (Fibre to the Home) в масштабах города.
Система доступа So-net строится на базе технологии GPON или Gigabit-capable Passive Optics Networks, поддерживающей до 2,488 Гбит/сек по нисходящему каналу
Сообщение отредактировал юрий56 - Среда, 17-Апр-2013, 20:55
МВД России: В мире выявлено 2,4 тыс. распространителей детского порно
Подобная информация была получена в результате проведения операции «Сорняк». Как сообщает РБК со ссылкой на слова начальника бюро специальных технических мероприятий МВД России генерал-майора полиции Алексея Мошкова, в рамках операции «Сорняк» по всему миру было выявлено 2,4 тыс. распространителей детской порнографии.
Мошков сообщил, что операция была инициирована в 2012 году и проводилась в 64 странах. По результатам операции в России было возбуждено 200 уголовных дел. При этом, в РФ 20-30% киберпреступлений совершалось в отношении детей. В настоящее время российские власти все активнее пытаются бороться с преступниками, которые осуществляют свою деятельность в цифровом пространстве. В частности, 18 апреля текущего года был проведен онлайн-урок по интернет-безопасности для школьников. В рамках урока пяти- и шестиклассникам рассказывали об опасностях, которые представляют собой социальные сети и основных схемах кибермошенничества. Общая аудитория онлайн-урока составила 80 тыс. виртуальных пользователей. Помимо обучения школьников, МВД также планирует проводить уроки для родителей.
Anonymousпризывают парализовать интернет 22 апреля
Хакерская группа Anonymous призывает владельцев и разработчиков сайтов приостановить работу своих ресурсов 22 апреля в знак протеста против принятия властями США закона CISPA. Такое сообщение размещено на официальном сайте хакерской группы.
"Правительство США вновь пытается подвергнуть интернет контролю и цензуре, — говорится в сообщении Anonymous, — Закон CISPA разрешит таким крупным интернет-компаниям, как Facebook, Twitter и Google намеренно передавать правительству США ваши персональные данные. Это затронет не только тех, кто находится в США, но и всех тех, у кого есть аккаунт на сервисах этих компаний".
Ранее сообщалось, что объединение технологических компаний TechNet, куда входят Google, Microsoft, Yahoo, Cisco, Oracle и Marvell, направило официальное письмо в Конгресс США, в котором выразило свою поддержку принятия закона CISPA /Cyber Intelligence Sharing and Protection Act/, согдасно которому, компании должны будут предоставлять информацию о киберугрозах как друг другу, так и государственным агентствам по национальной безопасности США.
Бреши были обнаружены в нескольких онлайн-сервисах экспертами компании Break Security.
Разработчики Facebook устранили ряд XSS-уязвимостей, обнаруженных экспертами Break Security. Как отметил глава ИБ-компании Нир Голдшлейгер (Nir Goldshlager) социальная сеть была уязвима к атакам на свое приложение «Chat», а также на компоненты «Check in» и «Messenger».
Так, в окне чата злоумышленники могли разместить ссылки, обходящие проверку со стороны Facebook, что позволяло замаскировать в ссылках команды JavaScript, выполняемые при переходе по этим ссылкам на системе жертвы.
Брешь в «Check in» также позволяла внедрять JavaScript код через настройки компонента. Для этого необходимо было создать специально сформированную локацию, отмечаясь в которой пользователь выполнял, замаскированный злоумышленниками код. Уязвимость в «Messenger» имеет схожий характер.