Форумы Anti-Malware

Showing all content posted in for the last 365 days.

This stream auto-updates     

  1. Today
  2. Ставки

    Кто делает ставки на футбол, посоветуйте букмекера?
  3. Работа на дому

    Нужно уметь работать на дому)
  4. Добрый день. С записью вебинара Вы можете ознакомиться на нашем сайте, в новостном разделе - http://npp-itb.ru/news
  5. Последняя неделя
  6. ESET Cyber Security/ESET Cyber Security Pro были обновлены до версии 6.5.78. Помимо исправлений была добавлена поддержка macOS 10.13 (High Sierra).
  7. Фишинг (метод сетевого мошенничества) является одним из наиболее эффективных методов, используемых киберпреступниками для кражи ваших учетных данных. Этот метод представляет собой сочетание социальной инженерии и компьютерных навыков, целью является качественная маскировка под какую-либо авторитетную организацию, чтобы заставить пользователя выполнить определенные действия. Фишинг можно использовать по-разному, рассмотрим различные подходы и способы защиты от них. ВведениеИнструменты и тактикаУстановка вредоносной программыРегистрация похожего доменаАтаки на организацииПеренаправление портовВыводыВведениеСразу определимся, что основным вектором фишинг-атаки является вредоносный веб-сайт, грамотно (или нет) маскирующийся под легитимный. Такого рода маскировка осуществляется при помощи HTML, CSS и javascript, и результат, поверьте, может удивить вас — часто злоумышленникам удается создать точную копию популярного безобидного сайта. Следующим шагом будет попытка заставить пользователя посетить именно его сайт вместо настоящего. Это не так просто, как может казаться: есть несколько способов, о них поговорим чуть позже.Также киберпреступникам стоит помнить о том, чтобы их сайт не был обнаружен властями или владельцами сайта, под который они пытаются замаскировать свой. Чтобы избежать обнаружения и охватить как можно большую аудиторию, фишеры используют в основном спам. Спам-письма часто отправляются с помощью бот-сети, поэтому маловероятно, что злоумышленники в таких случаях будут найдены властями. Часто спамеры располагают базами данных адресатов, им важно знать, клиентом какой организации является тот или иной пользователь, это позволит провести таргетированную атаку и сделать ее более эффективной.Инструменты и тактикаВ арсенале злоумышленников есть множество способов, которые позволяют обмануть пользователей и заставить их думать, что они посещают легитимный сайт. Обычно спам-письмо отправляется клиенту какой-либо организации, оно содержит гиперссылку, которая якобы ссылается на абсолютно безобидный сайт, например www.innocentwebsite.com.Однако гиперссылка указывает на IP-адрес вместо имени домена. Маловероятно, что обычный клиент обратит на это внимание, отсюда и возникает этот хакерский трюк. Когда пользователь нажимает на www.innocentwebsite.com, его трафик перенаправляется на вредоносный веб-сайт, который идентичен оригиналу.Установка вредоносной программыУстановка вредоносной программы — еще один вариант для злоумышленника. Эта программа может присвоить безобидному домену вредоносный IP-адрес, изменив файл hosts. Либо же зловред может использовать уязвимость в браузере жертвы для того, чтобы пользователь подключился к вредоносному сайту.Тем не менее, такой сценарий представляется маловероятным, так как если хакер установит вредоносную программу на компьютер жертвы, ему вовсе не требуется прибегать к фишингу. Он вполне может использовать ее в качестве кейлоггера и таким образом собрать все пароли и учетные данные жертвы.Регистрация похожего домена Еще есть вероятность, что злоумышленник зарегистрирует похожее на легитимное доменное имя в надежде, что пользователь ошибется при вводе этого адреса в строку браузера. Например, вредоносный веб-сайт может быть зарегистрирован на www.inn0centwebsite.com, учитывая, что подлинный сайт www.innocentwebsite.com. Если пользователь ошибется, то попадет на вредоносный сайт. Также киберпреступник может закодировать URL-адрес так, чтобы он казался идентичным настоящему.Атаки на организацииОчень распространенная процедура фишинга состоит из следующих этапов:Сканирование веб-серверов на уязвимости.Компрометация уязвимых серверов.Установка руткита.Загрузка фишингового сайта и массовых спам-инструментов.С этого момента злоумышленник автоматизирует процедуру отправки спам-писем, которые кажутся вполне легитимными, приходящими с подлинного сервера. Этот метод обычно используется организованными группами киберпреступников, нацеленными на большое количество известных организаций, а не на отдельных лиц.Перенаправление портовПеренаправление портов — очень эффективный вариант для злоумышленников, которые не хотят устанавливать руткиты на взломанные веб-серверы. Используя уязвимость на сервере, можно установить инструмент перенаправления портов, который будет прозрачно перенаправлять весь трафик на вредоносный сервер в другой стране. Преступник начинает отправлять спам-письма, пользователи нажимают на ссылку — дело сделано.ВыводыНе попасться на фишинг — вопрос здравого смысла. Серьезная организация вроде банка никогда не будет отправлять вам электронное письмо с просьбой изменить пароль или поделиться своими учетными данными. И если у вас есть сомнения, лучше позвонить им по официальному номеру телефона. Никогда не нажимайте на ссылки в сомнительных письмах, и вы будете в безопасности. Если же есть непреодолимое желание перейти по ссылке, можно сделать это на виртуальной машине. Читать далее
  8. Бесплатные фотографии скачать без регистрации - лучшие сервисы, более подробно http://kopikam.ru/post/9
  9. Нужна помощь!

    Регистрация сайта в поисковых системах бесплатно Google, Yandex, Mail.ru, Bing, Нигма, подробнее http://kopikam.ru/post/11
  10. Мета теги страницы - title, description, keywords. Как добавить и заполнить мета теги? подробнее http://kopikam.ru/post/13
  11. Я покупаю обычно мебель на заказ. Так как в маленькие квартирки не влазит стандартная мебель, которая мне нравится. Уже не первый год покупаю здесь: http://mprim.ru/, т.к. качество превыше всего, а выбор материалов у них огромный. Есть из чего выбрать и классика и модерн, и все по индивидуальным размерам.
  12. Earlier
  13. Олег, а как формируется значение "Репутация VI"? Ибо есть легитимный файл iexplore.exe, но у него отрицательная репутация (см. вложение) https://virusinfo.info/virusdetector/report.php?md5=6E09C5BB44AE8427EE5CDC2C5C7ED932
  14. В этой статье мы разберемся, каков механизм функционирования угроз нулевого дня и почему организации должны полностью изменить свой подход к построению инфраструктуры безопасности, перестав полагаться лишь на традиционные средства информационной защиты. ВведениеМеханизмы атаки с использованием уязвимостей нулевого дняКак работают традиционные антивирусыЕсли традиционный антивирус не работает, то как защититься?Обнаружение угроз нулевого дня на рабочей станцииВыводы ВведениеПоследние события показали, что в сфере киберпреступности произошли серьезные изменения. На первое место по активности вышли программы-вымогатели. Исследователи отметили это еще в сентябре 2016 года — тогда шифровальщик Locky впервые вошел в тройку самых опасных и популярных вредоносных программ в мире, согласно отчету Check Point ThreatIndex. А еще раньше, в феврале, Голливудский медицинский центр заплатил 17 тысяч долларов в биткоинах, чтобы разблокировать все свои системы. Спустя год, весной 2017, в тройке самых активных вредоносных программ по-прежнему были ransomware-зловреды, но лидерство перехватил Cryptowall. Потом были WannaCry и Petya, которые показали, что даже компании с высоким уровнем защиты сети не всегда могут оградиться от атак. Особенно если в организации нет практики регулярного обновления программ.Теперь злоумышленникам не нужно с нуля разрабатывать инструменты для атак — их можно купить или арендовать как сервис. Например, вымогатель Cerber работает по модели Ransomware-as-a-Service, позволяя подписчикам организовывать сколько угодно ransomware-атак. Каждый день он запускает восемь вымогательских кампаний по всему миру, а ежегодный прогнозируемый доход этой франшизы — 2,3 миллиона долларов США. Средства взлома, доставки, шифрования, управления, сбора денег — все это уже доступно для использования и регулярно обновляется создателями.На днях Check Point раскрыла личность преступника, который стоит за серией таргетированных кибератак, направленных на 4 000 компаний. Атаки начались в апреле 2017 года и были нацелены на крупнейшие международные организации нефтегазовой, производственной, финансовой и строительной отраслей. Глобальный масштаб кампании привел исследователей к выводу, что за ней стоит экспертная группировка или спонсируемое государством агентство. Однако выяснилось, что кампания — дело рук одинокого двадцатипятилетнего гражданина Нигерии, интересующегося творчеством рэпера 50 cent. На его странице в Facebook стоит статус: «Разбогатей или умри в попытках» (Get rich or die trying) из одноименного рэп-альбома.Мошенник использовал троян NetWire, который позволяет полностью контролировать зараженное устройство, и кейлоггинговую программу Hawkeye. Кампания привела к 14 успешным заражениям и позволила создателю заработать тысячи долларов. Это еще раз подтверждает тезис о том, что даже неопытный хакер-одиночка за небольшие деньги может организовать успешные атаки на крупнейшие мировые компании. Механизмы атаки с использованием уязвимостей нулевого дняПо мере того, как эта сфера киберпреступлений развивается, стоимость организации атак падает, а эффективность продолжает расти. Каждый раз создавать абсолютно новую вредоносную программу было бы очень дорого и сложно. Чаще всего хакеры модифицируют уже существующие зловреды. В даркнете доступно множество инструментов для этого, а механика очень проста: нужно загрузить вредонос в программу и обновить его. Повторять можно сколько угодно раз. Полученный вредоносный файл уже нельзя будет обнаружить с помощью стандартных антивирусов, ведь сигнатур этого зловреда в базах ИБ-компаний еще нет.Прежде чем выбрать и обновить вредоносный код для атаки, хакер должен определить свои цели. Если речь идет о таргетированной атаке, то предварительно проводится анализ систем безопасности выбранной организации. Исходя из полученных данных о том, какие средства защиты она использует, злоумышленник создает угрозу нулевого дня, способную их обойти.В случае с массовой рассылкой подход более общий — хакер уже не будет ориентироваться на дорогостоящие средства защиты. Скорее, он создаст вредонос, способный обойти самые популярные антивирусы. Как работают традиционные антивирусыПервые антивирусы появились в 1987 году, принцип их работы — бинарные сигнатуры (хэши), которые могут идентифицировать вредоносные файлы. Когда в сети появляется неизвестный подозрительный файл, он рано или поздно попадает на анализ какой-либо ИБ-компании. Его анализируют, и, если он оказывается зловредом, специалисты ищут уникальные компоненты файла, по которым его можно идентифицировать, и создают на их основе сигнатуру. Сигнатура представляет собой «отпечаток пальца» этой вредоносной программы. После этого сигнатура проверяется на миллиардах легитимных файлов с целью избежать ложного срабатывания. Затем она распространяется по узлам защиты, и с этого момента вредонос становится известным, системы безопасности начинают его распознавать и блокировать.Но представьте, что каждый день появляется до 200 тысяч неизвестных зловредов — своевременное создание сигнатур для них становится невозможным, а сам подход сигнатурной защиты — неэффективным. Обнаружение подозрительного файла, его анализ, тестирование сигнатуры — все это требует времени, которого нет, если атака уже началась. В этом и заключается опасность угроз «нулевого дня».В 2014 году вице-президент по безопасности компании Symantec заявил, что «антивирус умер», имея в виду, что антивирус перестал быть достаточно надежным, чтобы полагаться только на него. Сегодня, по самым позитивным оценкам, антивирус способен обнаружить только 45% всех атак. Тем не менее антивирус по-прежнему является одним из самых популярных средств защиты от киберугроз. И все-таки полагаться на него не стоит, необходимо использовать продвинутые средства защиты. Если традиционный антивирус не работает, то как защититься?Как мы уже сказали, задача хакера — не только сделать атаку максимально эффективной, но и не переплатить за ее организацию. Модификация известного зловреда способна обходить антивирусы, однако пройти эмуляцию угроз будет гораздо сложнее.Итак, эмуляция — один из самых эффективных способов защиты от неизвестных угроз. Она представляет собой открытие (или запуск) подозрительного файла в изолированной среде и наблюдение за его поведением. С точки зрения архитектуры эмуляция возможна как на уровне периметра (шлюза безопасности), так и на уровне рабочей станции. Например, технология Check Point SandBlast показала 100% сопротивляемость к способам обхода эмуляции в последнем тесте NSS Labs. Эмуляция, или Threat Emulation — это одна из двух уникальных функций, лежащих в основе Check Point SandBlast. Вторая — это извлечение угрозы, Threat Extraction. Threat Extraction позволяет мгновенно предоставить пользователю безопасную копию подозрительного документа, пока производится анализ и эмуляция. Оригинал будет автоматически доступен пользователю в случае признания его безопасным. Рисунок 1. Если файл подтвержден как безопасный, его можно скачать Обнаружение угроз нулевого дня на рабочей станцииЗа пределами периметра организации также нужна защита от неизвестных угроз, так как рабочая станция — последний рубеж обороны корпоративных данных. Check Point Sandblast Agent — это решение для защиты конечных устройств, которое позволяет предотвратить угрозы и атаки, связанные с подключением к внешнему Wi-Fi, с шифрованным трафиком, подключением к ПК внешних носителей и горизонтальным распространением атаки в сети.Check Point SandBlast Agent постоянно анализирует все изменения системы в поисках подозрительных активностей. Например, он может отследить, если один процесс внедряет код в другой или если какая-либо программа оказывается взломанной.Как и Check Point SandBlast, решение для конечных точек SandBlast Agent включает инструменты Threat Extraction и Threat Emulation, позволяющие остановить атаку нулевого дня. Все файлы, попадающие на рабочую станцию, будут проверены и при необходимости проэмулированы (на локальном или облачном устройстве). При скачивании из интернета все файлы, требующие эмуляции, мгновенно конвертируются в безопасные копии, при этом сохраняется их внешний вид, а оригинальный документ будет доступен для скачивания после окончания проверки. По статистике Check Point, только 10% пользователей скачивают оригинал документа. Рисунок 2. Пять стадий работы SandBlast Agent Prevention (предотвращение атаки до ее начала) — на этой стадии как раз активно работают компоненты Threat Emulation и Threat Extraction, а также Anti-Phishing, который предотвращает утечку конфиденциальных данных.Наблюдение и анализ — SandBlast Agent постоянно отслеживает поведение рабочей станции, в том числе операции с файлами, реестром, процессами, и сетевые соединения. Эта информация сохраняется локально и анализируется. В процессе мониторинга нагрузка на CPU или диск увеличивается несущественно — всего в пределах 2-3%.Обнаружение и остановка атаки — движок поведенческого анализа регулярно обновляет информацию об актуальных угрозах и способен обнаружить самую скрытную подозрительную активность. Anti-Bot отслеживает подозрительные сетевые соединения, что позволяет остановить многие виды угроз. Anti-Ransomware обнаруживает и останавливает нелегальное шифрование. Anti-Exploit способен обнаружить взлом на начальном этапе, еще до того, как зловред попытается скрыть свою активность. Рисунок 3. Anti-Ransomware в работе Remediation (устранение последствий атаки) — после обнаружения угрозы SandBlast Agent способен отменить внесенные изменения: он возвращает реестр и файлы в первоначальное состояние и восстанавливает зашифрованные файлы. Модуль Anti-Ransomware определяет случаи подозрительной модификации (в том числе нелегальное шифрование). Для таких случаев делается кратковременная резервная копия этих файлов (бэкап), которая используется для их восстановления при необходимости. Рисунок 4. Уведомление об успешном восстановлении файлов Forensic Analysis (Расследование инцидента) — после того как атака остановлена и последствия устранены, SandBlast Agent проводит автоматическое расследование инцидента. Оно помогает понять, с чего началась атака, какие были использованы уязвимости в системе безопасности, какой нанесен ущерб. Рисунки 5-6. Интерактивные аналитические отчеты в Forensic Analysis Среди преимуществ SandBlast Agent стоит выделить непрерывное предотвращение угроз 24/7, в том числе в режиме офлайн, а также автоматическое обнаружение и предотвращение атаки, анализ поведения, защита от фишинга и корпоративных логин-паролей, а также возможность анализа и расследования инцидентов. Благодаря анализу инцидента компания может найти бреши в безопасности и предотвратить будущие атаки. ВыводыМы рассмотрели, что собой представляют угрозы нулевого дня и как их используют в кибератаках, а также проанализировали механизм работы традиционных сигнатурных антивирусов и проблему их использования в организациях. Несмотря на постоянный рост количества атак на организации из самых разных сфер, компании не всегда применяют необходимые инструменты защиты.Мы также рассмотрели другой подход к безопасности, который предполагает использование продвинутых средств безопасности. Эмуляция и извлечение угроз лежат в основе решений Check Point SandBlast и SandBlast Agent. Это решения для превентивной защиты от угроз любого уровня, которые предполагают не только остановку конкретной атаки, но и анализ и устранение ее последствий.Киберпреступность — уже давно бизнес с понятными бизнес-моделями и способами монетизации. Наша задача — сделать атаку настолько сложной и дорогой для злоумышленника, чтобы он выбрал другую цель или, в идеале, другое занятие. Читать далее
  15. Расширенная версия Adguard для Windows позволяет удалять рекламу во всех браузерах. Также удаляет рекламные скрипты в других программах.
  16. Много заказов, зарплата выплачивается денежным переводом или через интернет (qiwi) раз в две недели.;(;(;( Перевод с английского языка на руcский и с руcского на английский язык сертификатов, протоколов анализа, доклинических испытаний, производственного процесса, валидаций, руководств и т.д. Работодатель может предложить работнику следующие условия труда: Постоянная, свободный / гибкий график, на дому / удаленная работа Цена за одну страницу перевода (1800 знаков) составляет от 170 рублей сангл. на русский и от 200 рублей с русского на английский. Работодателем к работнику предъявляются следующие желательные требования: Иностранные языки: Английский. Знание грамматики, орфографии, пунктуации русского, и английского языков, хорошая стилистика;Знание языка на высоком уровне; Опыт перевода текстов; Xорошее знание MSWord, умение пользоваться интернетом, электронной почтой, электронными словарями; Постоянный доступ в Интернет, наличие телефонной связи. Выполнение тестового перевода – обязательно! <a href="http://fl-freelance.ru" style="text-decoration: none; > работа фрилансера </a>
  17. Социальные сети. Ведение своих страниц в них юристами. Социальные сети. Невозможно себе даже представить, что бы юристы не вели свои странички, кабинеты в них. Но нахождение юриста в интернете может, как помочь ему, так и навредить. Как правильно вести себя юристу в интернете? С этим вопросом мы обратились к юристу Коллегии адвокатов Москвы «Титул» Киселёву Сергею Олеговичу. Сегодня присутствуют разные мнения, можно ли и нужно ли привлекать клиентов из интернета. Наше мнение, что социальные сети – это идеальное место для привлечения новых доверителей, т.е. это и частная жизнь, и реклама своего юридического имени. Но, жизнь в паутине интернета, очень опасна, ведь одним необдуманным комментарием или статьёй можно серьёзно подмочить хорошую репутацию, как свою, так и юридической фирмы. Прежде чем давать свои советы о поведении юриста в интернете, самое главное правило – когда пишите какой-то комментарий, задумайтесь, а сможете ли вы пересказать вслух своим коллегам, не будет ли стыдно за это. Если у вас появилась, хоть капля сомнения, лучше не публикуйте. Ведь социальные сети не любят не профессионализм. В своих постах лучше писать на профессиональные темы, подкрепляя их фотографиями, видеоматериалами, комментировать коллег. Помните, что читая вашу личную страничку в социальных сетях, многие будут связывать вас с юридической компанией, в которой вы трудитесь. Теперь несколько советов, как себя вести в интернете: - определитесь, для чего вам социальные сети. Ведь согласитесь, что аккаунт про вашу личную жизнь, очень сильно отличается от страницы юриста, которая используется для общения с профессионалами, а так же для привлечения новых клиентов; - не стоит в своих комментариях критиковать своих коллег по юриспруденции, так же исключите ругань и оскорбления; - никогда не публикуйте персональную брань, а так же не правдивые сведения; - уберите из комментариев надоедливую рекламу самого себя, своей фирмы; - очень осторожно с политическими комментариями. Идеальных аккаунтов в интернете просто не существует, кто то собирает подписчиков фотографиями милых животных и публикацией скандалов, кто то десять раз проведёт цензуру своей статьи, комментария, которую собираетесь опубликовать. Нужно знать главное, что социальные сети любят активность. Юрист Коллегии адвокатов Москвы «Титул» Киселёв С.О. подвёл итог своим советам по поведению коллег в интернете: «Социальные сети, моё отношение к этой всемирной паутине и жизни в ней. Не впутывайтесь в скандалы, не поддерживайте политические беседы и оставайтесь самим собой, не придумывайте себе образ».
  18. Здравствуйте! В крупную компанию, занимающуюся внедрением и сопровождением систем и решений ИБ срочно требуется: Консультант/аналитик/аудитор систем информационной безопасности. Должностные обязанности •Проведение аудита информационных систем по требованиям информационной безопасности; •Разработка отчетов по результатам аудита ИБ, разработка рекомендаций, компенсирующих мер, предложений по развитию систем ИБ; •Проведение анализа рисков информационной безопасности с использованием специализированных методик; •Разработка технических заданий и технических требований на работы по построению систем информационной безопасности; •Разработка моделей угроз и нарушителя, определение состава используемых средств защиты информации; •Разработка концепций, политик, руководств и других документов по информационной безопасности. •Подготовка отчетов, обоснований, предложений по существующим и новым слугам компании. Требования к кандидату. Высшее техническое образование, желательно МИФИ, МГТУ, МГУ, МФТИ, МИРЭА, МТУСИ. Опыт работы по данному направлению не менее 2-х лет. Хорошее знание программных, технических и организационных средств и методов обеспечения информационной безопасности Знание отраслевых стандартов по информационной безопасности, таких как PCI-DSS, СТО БР, 382-П, требования по безопасности SWIFT, ISO 2700х, ГОСТ Р ИСО/МЭК 15408 и опыт работы с каким-либо из них. Знание нормативных и руководящих документов по информационной безопасности ФСТЭК, ФСБ, МО, Банка России. Знание основных требований ГОСТ 34.х, ЕСКД, СНиП к проектной документации. Отличное знание русского языка и знание английского языка на техническом уровне. Способность работать в команде и быстро обучаться новым технологиям. Заработная плата обсуждаема, в компании сейчас открыты и другие вакансии, прошу заинтересованных связаться со мной skype: alely1, почта: [email protected]
  19. Питомник шиншилл предлагает в качестве домашнего любимца, а так же в разведение, маленьких пушистых комочков. Своих любящих родителей ждут девочки и мальчики Белый Вильсона, Эбони Экстра Дарк, Черный Бархат, Гетеробежевый, Пастель, Фиолетовый и многие другие. Так же в питомнике можно приобрести корм для шиншилл и песок для купания природный цеолит. Купить шиншиллу, фото шиншилл, питомник шиншилл, купить шиншиллу в Москве, купить шиншиллу в кбр, купить шиншиллу в Ставрополе. Наш сайт www.нежный-зверь.рф Группа вк: vk.com/nezhnyyzver
  20. demkd, хотел предложить сделать обратную сортировку по выбранному полю, но с учетом фильтрующего поиска видимо обратная сортировка неактуальна.
  21. Hereby i am sharing a resource on offensive and defensive security, please visit our website at https://infosecaddicts.com/ for further information.
  22. Всем привет. Разрабатываю систему, где много wifi клиентов подключаются к websocket серверу локально. Вопрос: если все же хакер попал в локальную сеть, сможет ли он смотреть, что передают клиенты серверу и наоборот? Сможет ли сделать MITM? Спасет ли от этого шифрование websocket'a (WSS)?
  23. интересно на сколько это все правда?
  24. Так для расширений есть же отдельная категория. Думаю логичней в прочее поместить то, что не попало в другие категории (и не является исполняемым файлом).
  25. В каком виде хранить свои пароли — этот вопрос не раз задавали себе пользователи. Сегодня каждый из нас имеет пароли для множества учетных записей: от онлайн-банкинга до электронной почты, от разных форумов до социальных сетей. Поэтому крайне важно найти способ безопасно хранить все пароли, имея их всегда под рукой. Читать далее
  1. Load more activity