Перейти к содержанию
Danilka

Владельцы зараженных компьютеров понесут уголовную ответственность

Recommended Posts

Danilka
Согласно данным турецкого новостного ресурса Today's Zaman, глава правительственного совета Турции по Интернет Серхат Озерен сообщил, что владельцы компьютеров, участвующих в бот-сетях, будут привлечены к уголовной ответственности за участие в DDoS-атаках.

Следует уточнить, что бот-сети – это сети зараженных вирусом компьютеров, с помощью которых хакеры проводят DDoS-атаки. Владелец ПК часто даже не подозревает о том, что его компьютер состоит в бот-сети. Озерен сообщил: "Хотя настоящим преступником является кто-то другой, наказание несёт владелец заражённого компьютера". Также, глава совета рекомендует пользователям обновлять свои антивирусные программы до последних версий, ставить пароль на WiFi и использовать межсетевые экраны.

DDoS-атаки на правительственные web-сайты Турции производились группой хакеров Anonymous в качестве протеста против введения цензуры в Интернет. Напомним, что с 22 августа власти Турции планируют ввести систему фильтрации сайтов. Многие пользователи сравнивают это с прослушиванием телефонных разговоров и считают это предвестником тоталитаризма. Одной из причин протеста стала блокировка 5000 web-сайтов, включая YouTube и видео сервис Google.

Ответной реакцией правоохранительных органов Турции на недавние DDoS-атаки стал арест тридцати двух граждан, подозреваемых в сотрудничестве с Anonymous.

http://www.securitylab.ru/news/405974.php

:facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

По-моему конкретно

Владельцы зараженных компьютеров понесут уголовную ответственность

я уже видел минимум год назад.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Турки ушлые. Чую, что не за горами "турецкий национальный антивирус"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима

а реально обнаружить находиться мой комп в ботнете - можно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

можно.

есть известная фраза от хакера крякера - все что можно запустить (программу) можно сломать.

перефразируйте её на свой компьютер в плане обнаружения части ботнета

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat

Когда компьютер является частью ботнета, на нем запускается и обычно скрытно, работает модуль этого ботнета - программа: троян, руткит, буткит и т.д.

Вот собственно если на вашем компьютере запустить антивирус, антируткит и т.д. тогда можно что-то обнаружить, если ничего не обнаружится парой тройкой качественных программ, то можно предположить с вероятностью в 99,5% что компьютер чист. Хотите большей уверенности, тогда пригласите специалиста для анализа.

Посмотрите вот на эти тесты, чтобы выбрать средство поиска заразы

http://www.anti-malware.ru/anti_rootkit_tests

http://www.anti-malware.ru/malware_treatment_test_2011

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator

Скорее всего, речь будет идти о тех, кто не реагирует на предупреждения провайдера о зараженном ПК

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Знак GPU  на груди у него больше не знали о нём ничего. ProcessHacker Source code: https://processhacker.sourceforge.io/downloads.php + https://github.com/processhacker/processhacker/blob/569da8a8d9c581c5c744cf2146f9b746766395ed/plugins/ExtendedTools/gpumon.c И в Process Explorer   Который уже раз пишу...
    • demkd
      кто-то невнимательно читал: В окно информации о процессе добавлены проценты загрузки CPU с момента создания процесса Кода-нибудь добавлю.
    • PR55.RP55
      Demkd "CPU" =. Похоже, что с защищёнными процессами это не работает. Запустил в несколько потоков сканирование в ESET  показывает нагрузку в 1-2% При том, что архивация в 7-zip под 50% --------- И всё таки одно дело когда работает центральный процессор... Например на старых версиях Intel Atom  всегда нагружен под завязку и это мало о чём говорит. Другое дело если процесс работает с видео картой. Я бы добавил к инфо. данные по: GPU  
    • stepangrnec
      купить лотерейный билет лото  мгновенная лотерея онлайн 
    • demkd
      HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{c53e07ec-25f3-4093-aa39-fc67ea22e99d}
      Windows.StateRepositoryPS.dll используется в ShellExperienceHost.exe, который в результате и рубится из-за исключения уже в другой библиотеке - StartUI.dll при нажатии на кнопку меню с виндовым флажком, как это связано с Windows.StateRepositoryPS.dll не совсем ясно, поскольку в событиях не видно никаких проблем с соответствующим ему COM.
      "Для них недостаточно просто назначить Full Access для Everyone" тут это прокатывает и все работает если впрямую назначить Everyone и дать полный доступ, а uVS ранее просто и незатейливо сбрасывал dacl в null и отключал наследование, что если верить msdn обеспечивает полный доступ к ключу всем и оно так и есть, но как оказалось нравится это не всем причем таким странным образом, поэтому теперь и dacl и owner всегда возвращаются в исходное состояние во избежании.
×