Супер-Модератор
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,724
Сказал(а) спасибо: 7,818
Поблагодарили 17,518 раз(а) в 7,206 сообщениях
Вес репутации:
86
Значки в браузерах показывают дополнительную информацию о просматриваемой странице.
Когда значок появится в объединенной адресной строке и строке поиска, нажмите на него, чтобы просмотреть дополнительную информацию, включая сертификаты безопасности и т.п .
Изображения
Пользователь сказал cпасибо:
22.04.2024, 18:50
#163
Супер-Модератор
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,724
Сказал(а) спасибо: 7,818
Поблагодарили 17,518 раз(а) в 7,206 сообщениях
Вес репутации:
86
Аккаунты Telegram начали красть с помощью сообщений от «службы поддержки»
Будьте осторожны. Взлом профиля происходит очень быстро.
Аккаунты пользователей Telegram начали красть с помощью сообщений о заявке на удаление аккаунта в мессенджере: злоумышленники под видом службы поддержки предлагают через специальную форму отменить эту процедуру. Об этом РБК сообщили разработчики технологий для борьбы с киберпреступлениями F.A.C.C.T. (Group-IB).
__________________
Don't trouble trouble until trouble troubles you
2 пользователя(ей) сказали cпасибо:
19.06.2024, 17:13
#164
Супер-Модератор
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,724
Сказал(а) спасибо: 7,818
Поблагодарили 17,518 раз(а) в 7,206 сообщениях
Вес репутации:
86
Как понять, что сайт не безопасен для ваших данных, и защитить себя
Интернет полнится сайтами-двойниками известных социальных сетей, маркетплейсов и банков. Все они преследуют одну цель: получить пароли и данные банковских карт пользователей, которые не замечают подмены.
Не ясно, как сайт использует персональные данные
Также следует позаботиться о своём цифровом следе:
1 :
убедитесь, что веб-страница не будет запоминать ваши IP-адреса или файлы cookie. Они тоже относятся к персональным данным, так как по ним легко идентифицировать пользователя. Для их хранения требуется согласие самого человека. Именно поэтому большинство сайтов, на которых вы оказываетесь впервые, спрашивают у вас разрешение на использование cookie. Если вы не дадите согласие, сайт всё равно будет работать. Это относится к любому ресурсу: от платформы для покупки билетов до открытия онлайн-счёта в банке.
Финансовым организациям приходится особенно внимательно относиться к защите персональных данных. Обычно они продумывают системы защиты максимально тщательно. Например, ВТБ, чтобы минимизировать риски, сделал сервис ВТБ ID. Он даёт право заходить на сайты партнёров с учётными данными, используемыми в банке. Чтобы присоединиться к сервису, все сайты-партнёры сначала проходят аутентификацию в ВТБ ID. Затем клиент даёт согласие на использование своих данных — и только тогда вход становится возможным. Отозвать разрешение можно в любой момент в ВТБ Онлайн. Банк не передаёт партнёру логины, пароли и финансовую информацию клиента.
Сайт не использует протокол HTTPS
1 :
Уникальный адрес в интернете, или URL, — это тоже индикатор, который поможет вычислить небезопасный сайт. Надёжные ресурсы используют протокол https вместо http. Буква S означает наличие сертификата безопасности. Он гарантирует, что данные, пересылаемые из компьютера на хостинг, зашифрованы и перехватить их не так просто.
Понять, как работает шифровка, можно на простом примере. Обмен данными в интернете идёт через сервисные центры провайдеров. Информацию, отправленную через сайт с незащищённым протоколом http, можно сравнить с незапечатанной открыткой на почте. С её содержимым может ознакомиться любой. Сообщение, пересылаемое по правилам https, — это посылка с замком, причём двойным. Код устанавливают провайдеры и отправителя, и получателя. Поэтому третьим лицам становятся недоступны данные, например, банковской карты, с которой вы покупаете товар в надёжном интернет-магазине.
Страница не нравится браузеру
1 :
Современные браузеры, независимо от операционной системы компьютера или смартфона, выполняют базовую проверку безопасности сайтов. О результатах такой проверки можно узнать в адресной строке. Как правило, они выделяют три степени надёжности ресурса: подключение защищено, не защищено, опасно. Игнорировать эти сигналы не стоит.
В первую категорию попадают все сайты, работающие по протоколу https, во вторую — без него. Это не значит, что администраторы сайта с незащищённым подключением непременно мошенники, которые украдут данные. Подключение протокола шифрования на свой ресурс — это право владельца сайта, а не его обязанность. Открывать и читать такую страницу можно, но оставлять персональные данные рискованно. К «опасным» браузеры относят сайты с подмоченной репутацией — за которыми замечены факты кражи или слива данных. Такие лучше сразу же закрывать.
У сайта не отображается сертификат безопасности
1 :
Сертификат безопасности (SSL) — это как раз то, что скрывается за буквой S в аббревиатуре https. Браузеры проверяют его наличие самостоятельно, но иногда не помешает изучить его дополнительно. Например, если вы впервые регистрируетесь в новом онлайн-магазине. Кроме того, мошенники могут добавлять https просто к названию сайта, в надежде что посетители не будут разглядывать адресную строку. Данные сертификата безопасности можно увидеть, щёлкнув на замок слева от URL в адресной строке браузера. Он бывает трёх типов и может обозначаться различными аббревиатурами.
Domain Validation (DV). Самый простой сертификат, подтверждающий домен. Доступен всем моментально после создания сайта.
Organization Validation (OV). Подтверждает, что конкретный домен принадлежит определённой организации. К примеру, что сайт условной страховой компании действительно создан ею. Для его получения необходима дополнительная проверка специальным центром сертификации.
Extendet Validation (EV). Это документ наивысшего доверия. Выдавая его, центр сертификации максимально тщательно исследует организацию. Такой тип обычно используют сайты, которые хранят много важной информации: банки, интернет-магазины, социальные сети.
Также существует печать доверия. Она прилагается к SSL-сертификату или покупается отдельно. Представляет собой картинку-логотип проверяющего центра, обычно его можно увидеть в подвале сайта или на страничках оплаты.
Как минимизировать риски
Регулярно обновляйте антивирусное ПО
__________________
Don't trouble trouble until trouble troubles you
3 пользователя(ей) сказали cпасибо:
01.12.2024, 22:02
#165
Супер-Модератор
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,724
Сказал(а) спасибо: 7,818
Поблагодарили 17,518 раз(а) в 7,206 сообщениях
Вес репутации:
86
Выявлен UEFI-буткит Bootkitty, подставляющий вредоносный код в загружаемое ядро Linux
Исследователи из компании ESET выявили новый буткит "Bootkitty", устанавливаемый после взлома системы вместо загрузчика GRUB и применяемый для подстановки в ядро Linux вредоносных компонентов, которые затем позволяют атакующему скрыто контролировать систему и выполнять в ней свои действия. Утверждается, что это первый UEFI-буткит, нацеленный на поражение систем Linux.
1 :
Bootkitty размещается в файле grubx64.efi в системном разделе EFI (EFI system partition, /boot/efi/EFI/ubuntu) вместо штатного загрузчика GRUB. После активации UEFI-прошивкой буткит загружает в память реальный загрузчик GRUB2 и вносит в размещённый в памяти код GRUB2 изменения, отключающие проверку целостности компонентов, загружаемых в дальнейшем, а также добавляет обработчик, вызываемый после распаковки образа ядра Linux в память. Указанный обработчик вносит изменения в загруженные в память функции ядра (отключает проверку модулей по цифровой подписи), а также изменяет строку запуска процесса инициализации с "/init" на "LD_PRELOAD=/opt/injector.so /init)".
Библиотека injector.so перехватывает некоторые операции SELinux и функцию init_module, которая затем используется для загрузки модуля ядра /opt/dropper.ko. Модуль ядра dropper.ko создаёт и запускает исполняемый файл /opt/observer, затем скрывает себя в списке модулей ядра и выставляет обработчики системных вызовов, таких как getdents и tcp4_seq_show, для скрытия файла /opt/observer и определённого сетевого трафика. Исполняемый файл /opt/observer загружает модуль ядра /opt/rootkit_loader.ko, который является загрузчиком руткита /opt/rootkit.
Для установки буткита требуется привилегированный доступ к системе и обычно подобные виды вредоносного ПО используются атакующими после успешного взлома или компрометации системы для закрепления своего дальнейшего присутствия и скрытия осуществляемой вредоносной активности. Библиотека injector.so и вредоносные модули ядра помещаются атакующим в образ начального RAM-диска или в файловую систему. Загрузчик grubx64.efi размещается в раздел с файлами для UEFI.
В варианте Bootkitty, попавшем в руки исследователей, модификация функций в памяти ядра производилась по заранее определённым смещениям без проверки корректности этих смещений для загруженной версии ядра. Используемые в Bootkitty смещения были применимы лишь к версиям ядра и GRUB, поставляемым в определённых выпусках Ubuntu, а в остальных системах приводили к сбою при загрузке. Для верификации загрузчика Bootkitty (grubx64.efi) использовался самоподписанный сертификат, что не позволяло применять буткит на системах с включённым режимом UEFI Secure Boot без установки сертификата атакующего в список заслуживающих доверия сертификатов в UEFI. Подобные особенности натолкнули исследователей на мысль, что Bootkitty лишь прототип буткита, пока не применяемый для реальных атак.
Изучив опубликованную ESET информацию, исследователи из компании Binarly REsearch заметили среди связанных с Bootkitty артефактов BMP-изображения, используемые для эксплуатации уязвимости LogoFAIL, позволяющей выполнить код на уровне UEFI-прошивки и обойти механизм UEFI Secure Boot. В контексте Bootkitty эксплуатация уязвимости LogoFAIL применялась для добавления в список одобренных сертификатов UEFI самоподписанного сертификата атакующего, которым заверен загрузчик буткита grubx64.efi, что позволяло запустить буткит на системах c активным UEFI Secure Boot без добавления сертификата вручную.
Атака осуществляется через размещение в разделе ESP (EFI System Partition) специально оформленного изображения в формате BMP для его вывода UEFI-прошивкой в качестве логотипа производителя. Из-за использования в UEFI-прошивках уязвимых библиотек для работы с изображениями, обработка специально оформленного изображения может привести к переполнению буфера и выполнению кода с привилегиями прошивки UEFI. Уязвимость LogoFAIL была выявлена год назад и затрагивала UEFI-прошивки, среди прочего используемые на ноутбуках Acer, HP, Fujitsu и Lenovo. В новых версиях UEFI-прошивок проблема устранена, но многие находящиеся в обиходе устройства продолжают работать с уязвимыми версиями прошивок.
Изображения
Пользователь сказал cпасибо:
03.12.2024, 19:28
#166
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,821
Сказал(а) спасибо: 9,185
Поблагодарили 5,877 раз(а) в 2,296 сообщениях
Вес репутации:
65
Новое мошенничество с "открытками" в популярном мессенджере: как уберечь пароли и деньги
Новое мошенничество с "открытками" в популярном мессенджере: как уберечь пароли и деньги
В WhatsApp начали рассылать опасные гифки
Украинцев предупредили о новой мошеннической "схеме", с которой можно столкнуться в популярном среди многих пользователей мессенджере - WhatsApp.
Что известно о новом мошенничестве и как от него уберечься
В BRAMA рассказали, что новый скам (мошенничество, обман) в WhatsApp "организовали" посредством отправки гифок - графических файлов в формате GIF. Некоторые могут называть их также "открытками".
Отметим, что GIF - довольно "гибкий" формат файлов, ведь в нем можно применять анимацию к разным изображениям (от мемов до логотипов).
По словам экспертов, новый скам в WhatsApp через гифки работает так: мошенники рассылают фишинговые ссылки под видом обычных "открыток".
При этом внутри таких файлов с расширением .gif зашито:
или вредоносный код
или ссылки на сайты, которые крадут личные данные
Следовательно, пострадать от такого мошенничества могут, прежде всего, персональные данные пользователя (пароли от аккаунтов, банковские реквизиты и т.п.).
Для того чтобы уберечься от подобных "схем", украинцам советуют:
отключить в настройках приложения функцию автозагрузки сообщений
не просматривать гифки (картинки, "открытки") от неизвестных людей - не нажимать на них после получения
__________________
І досвід, син помилок важких, І геній, парадоксів друг, І випадок, бог винахідник
4 пользователя(ей) сказали cпасибо:
19.02.2025, 18:18
#167
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,821
Сказал(а) спасибо: 9,185
Поблагодарили 5,877 раз(а) в 2,296 сообщениях
Вес репутации:
65
Универсальный ключ ESET Protect Advanced
(выбор версии при активации) до 21.03.25г.
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
ESET Security Premium до 21.03.25г.
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
2 пользователя(ей) сказали cпасибо:
20.02.2025, 13:28
#168
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,821
Сказал(а) спасибо: 9,185
Поблагодарили 5,877 раз(а) в 2,296 сообщениях
Вес репутации:
65
HSP 30 дней
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Пользователь сказал cпасибо:
12.04.2025, 13:31
#169
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,821
Сказал(а) спасибо: 9,185
Поблагодарили 5,877 раз(а) в 2,296 сообщениях
Вес репутации:
65
ESET key
Универсальный ключ (выбор версии при активации). 25 устройств(активаций).
ESET PROTECT Advanced
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
До 12/05/2025
Пользователь сказал cпасибо:
07.05.2025, 16:47
#170
Супер-Модератор
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,724
Сказал(а) спасибо: 7,818
Поблагодарили 17,518 раз(а) в 7,206 сообщениях
Вес репутации:
86
Выпуск сканера сетевой безопасности Nmap 7.96
https://nmap.org/
После года разработки опубликован выпуск сканера сетевой безопасности Nmap 7.96, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена рекомендациями (не требованиями) по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL .
Основные изменения:
1 :
Добавлены новые идентификаторы версий приложений, операционных систем и сервисов. Расширено число определяемых сетевых протоколов, например, добавлена поддержка IP-протокола с номером 255 (зарезервирован).
В состав включены новые NSE-скрипты для обеспечения автоматизации различных действий с Nmap: targets-ipv6-eui64 для генерирования IPv6-адресов на основа MAC-адреса, mikrotik-routeros-version для получения сведений о маршрутизаторах MikroTik и mikrotik-routeros-username-brute для подбора имён пользователей (CVE-2024-54772) на маршрутизаторах MikroTik.
В GUI Zenmap добавлен тёмный режим оформления, включаемый через настройку "Profile->Toggle Dark Mode" или параметр window::dark_mode в zenmap.conf.
В Ncat изменён применяемый по умолчанию режим закрытия соединений и добавлена опция "-q" для задержки перед выходом после окончания (EOF) стандартного ввода (stdin). Обеспечена совместимость со всеми движками Nsock (--nsock-engine=iocp или --nsock-engine=poll) на платформе Windows.
В Nsock улучшено управление списком событий.
В Nmap реализована возможность одновременного указания списка проверяемых хостов в командной строке и через файл (ранее, в подобном случае сканировались только хосты из файла, а хосты из командной строки игнорировались).
В Nmap обеспечена отправка DNS-запросов по определению имён хостов в параллельном режиме. Сканирование по большим спискам имён хостов теперь выполняется заметно быстрее (раньше на определение имён 1 миллиона хостов тратилось 49 частов, а теперь чуть больше часа).
В готовых сборках обновлены версии Lua 5.4.7, libssh2 1.11.1, libpcap 1.10.5, libpcre 10.45.
__________________
Don't trouble trouble until trouble troubles you
Пользователь сказал cпасибо:
25.05.2025, 09:07
#171
Супер-Модератор
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,724
Сказал(а) спасибо: 7,818
Поблагодарили 17,518 раз(а) в 7,206 сообщениях
Вес репутации:
86
Шахраї придумали новий способ обману українців
У Державній податковій службі України (ДПСУ) попередили громадян про розсилку фейкових листів на електронну пошту. У вкладенні є програмне забезпечення зі шкідливим вмістом.
Про це йдеться на сайті ДПС.
Що сталося :
Що ще варто знати :
__________________
Don't trouble trouble until trouble troubles you
4 пользователя(ей) сказали cпасибо:
26.05.2025, 08:10
#172
Супер-Модератор
Регистрация: 26.09.2011
Ресивер: Toshiba 007
Адрес: Dneprstone
Сообщений: 9,724
Сказал(а) спасибо: 7,818
Поблагодарили 17,518 раз(а) в 7,206 сообщениях
Вес репутации:
86
Попередження.- про фейкові листи від “податкової”: всередині вірус
В Україні зафіксували масову розсилку шкідливих електронних листів, які видають себе за офіційні повідомлення від органів Державної податкової служби.
Про це повідомили фахівці з кібербезпеки ДПС спільно з Урядовою командою реагування на комп’ютерні надзвичайні події CERT-UA, передає “Дніпро Оперативний”.
__________________
Don't trouble trouble until trouble troubles you
3 пользователя(ей) сказали cпасибо:
26.05.2025, 17:36
#173
Модератор
Регистрация: 09.02.2016
Ресивер: Sat-Integral S-1248 Heavy Metal Dolby AC3
Адрес: Украина Винницкая область.
Сообщений: 2,821
Сказал(а) спасибо: 9,185
Поблагодарили 5,877 раз(а) в 2,296 сообщениях
Вес репутации:
65
ESET HOME Security Premium
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
До 25-06-2025
ESET Smart Security
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
До 25-06-2025
Универсальный ключ ESET Protect Advanced
(выбор версии при активации) до 25.06.25г.
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
ESET Security Premium до 25.06.25г.
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
__________________
І досвід, син помилок важких, І геній, парадоксів друг, І випадок, бог винахідник
Пользователь сказал cпасибо:
Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения
HTML код Выкл.
Текущее время: 01:07 . Часовой пояс GMT +3.
volsat.com.ua