Перейти к содержанию

Recommended Posts

АМX

Вот прямо сейчас в 13 ч идет передача военая тайна в ней участвуют вирусные аналитики ЛК. Несут всякий бред, про флейм, стаскнет и прочее.

Короче из ДОХЛОЙ мухи пытаются показать слона, сценарий по фильму из Крепкого орешка 4. Как работает вся остальная техника не понимают, её невозможно удаленно вывести из строя или установить туда вредоносную программу. Евгений Касперский вообще ранее утверждал что можно поразить вредоносной программой лифты. А чего они стесняются, пусть сразу утверждают что вредоносной программой можно поразить человека, а всякие бактерии и вирусы теперь отдыхают.

Короче люди даже и не пытаются вникнуть в тему и понять какой они несут бред. Дипломы наверное в переходах купили? Короче пытаются пугать людей, хотят заработать, а что в них большинство видят дебилов, не важно.

:)

Отредактировал АМX
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
АМX

В конце передачи рассказывали про инопланетян, зря они вирусных аналитиков ЛК не позвали, на самом деле тарелочки из-за нашего вредоносного программного обеспечения сбиваются с курса, и иногда даже падают на землю. Затем уже Пентагон ворует у них технологии. :)

Отредактировал АМX

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Евгений Касперский вообще ранее утверждал что можно поразить вредоносной программой лифты.

У Виталека до сих пор непрерывный баттхерт :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

sda

Думаешь Виталик уже пытался защитить свои лифты при помощи своего любимого АВ? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
sda

Думаешь Виталик уже пытался защитить свои лифты при помощи своего любимого АВ? ;)

Не он объявление повесил :rolleyes:

Marazm_23.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

Продолжение об авторстве Флейма http://www.wired.com/threatlevel/2012/06/u...l-behind-flame/

The United States and Israel are responsible for developing the sophisticated espionage rootkit known as Flame, according to annonymous Western sources quoted in a news report.

Источник http://www.washingtonpost.com/world/nation...BPoV_story.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Ассанж сбежит в Эквадор и все нам скоро точно расскажет :) Вообще интересно, что США не открещивается от этого.

“We are now 100 percent sure that the Stuxnet and Flame groups worked together,” said Roel Schouwenberg, a Boston-based senior researcher with Kaspersky Lab.

The firm also determined that the Flame malware predates Stuxnet. “It looks like the Flame platform was used as a kickstarter of sorts to get the Stuxnet project going,” Schouwenberg said.

Немного не понимаю, а на основании чего сделан вывод, что Flame якобы предшественник Stuxnet?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Я вообще не понимаю с какого перепугу статья? Может ребята из Лаборатории Касперского как-то подтолкнули появление этой статьи? Типа: "Мы нарыли неопровержимые факты, что это ваших рук дело, и если вы сами сегодня не сознаетесь, то завтра мы эти факты предадим огласке!" ?

Выбирайте, мол, что для вас будет лучше - застрелиться или повеситься? :P

P.S. Cnews уже сподобились перевести :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
.Собирала данные о местоположении компьютерных сетей

Пригодится в случае вооруженного конфликта.

Сергей Ильин, У них же 207-ой совпадает, а стакснет был обнаружен раньше флейма.

Хотя время обнаружения ни о чем не говорит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Немного не понимаю, а на основании чего сделан вывод, что Flame якобы предшественник Stuxnet?

И правда, чего это они ? :D

http://www.securelist.com/ru/blog/20776701...shchennoe_zveno

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Наше исследование приводит нас к нескольким важным выводам, обобщенным ниже:

К моменту создания Stuxnet (в январе-июне 2009) платформа Flame уже существовала (в настоящее время мы относим её создание как минимум к лету 2008 года) и уже тогда обладала модульной структурой.

В коде Stuxnet 2009 года использовался модуль, относящийся к платформе Flame, вероятно созданный специально для работы в составе Stuxnet.

Этот модуль был удален из Stuxnet в 2010 году по причине добавления использования нового способа распространения (уязвимость MS10-046) вместо «старого» autorun.inf.

Модуль Flame в Stuxnet содержал эксплойт к неизвестной на тот момент уязвимости для повышения привилегий, предположительно MS09-025.

В 2009-2012 годах развитие платформы Flame продолжалось независимо от Stuxnet.

Статья интересная, по ней связь действительно просматривается. A., спасибо за ссылку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Поток новостей про Flame иссяк?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

меня не было

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
меня не было

:)

Ждем продолжения истории

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Парни, у вас красивые картинки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Парни, у вас красивые картинки.

iran-fights-back-300x188.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Так а все-таки какая истинная причина того, что в статье появились хэши?...ресерчеры из Kaspersky обычно же ими не делились... неужели прислушались к сообществу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Так а все-таки какая истинная причина того, что в статье появились хэши?...ресерчеры из Kaspersky обычно же ими не делились... неужели прислушались к сообществу?

Да к какому еще сообществу ? К тебе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Там Николас новый "ресерч" по Madi выкатил, с "датами" из PE-хидера. Костин говорит что по какому-то внегласному правилу этим датам можно верить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

What was that Wiper thing?

http://www.securelist.com/en/blog/20819380...hat_Wiper_thing

ru: http://www.securelist.com/ru/blog/20776414...am_byl_za_Wiper

результаты расследования инцидентов с уничтожением систем в Иране в апреле.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Детектив прямо, но первая картинка с диском непонятна несмотря на объяснения по тексту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rkhunter

Т. е. пока мы там антивирус иммунитет обсуждаем, Сашок тут с флеймом играется; не хорошо, давай уже заканчивай с этим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×