Joomla-Template by go-android.de & android forum
 
   
 
     
 
 

Авторизация



Кто на сайте

Сейчас 93 гостей онлайн

Заказать ддос атаку

Главная страница
$40 тысяч в час, составляет ущерб от ddos на заказ PDF Печать E-mail
Автор: Administrator   
13.11.2014 20:26

Исследование проведенное специалистами компании Инкапсула которая предоставляет услуги по защите сайтов от ddos на заказ показало. Что из-за дейтвий злоумышленников выполняющих услуги заказать ddos страдают все компании, новостные ресурсы, сайты интернет магазинов и им наносится огромный ущерб. К таким итогам и выводам специалистов компании привели проведенные ими опросы среди сис админов, представителей служб безопасности крупных компаний, веб мастеров и т.д более 250 компаний штат которых не менее 300 человек Более 50% опрошенных рассказали, что на компании в которых они работали и чей бизнес тем или иным способом связан с с интернетом конкуренты регулярно пользовались услугой заказать ддос. Ущерб от ддос атак которые проводятся в мире составляет 50 тысяч долларов в час. Но зачастую очень много случаев когда за час ддос атаки которую решили заказать конкуренты многие компании теряли более 150000 долларов. Учитывая то , что средняя длительность атаки составляет от 12 до 24 часов, было высчитано что ущерб составляет более полумиллиона долларов в сутки, но многие компании заявляют, что ущерб нанесенный им ddos атаками достигал и нескольких миллионов за час таковой. Благодаря исследованию выяснилось что организации более чем в 40 процентах случаях потеряли доверие клиентов, более чем в 30 процентах случаях были похижены личные данные пользователей, а в 20 процентах случаях ущерб связан с потерей интеллектуальной собственности. Лишь только после того как на них решили заказать ddos атаку и успешноо ее провели большинство пострадавших компании поменяли серверное ПО.

 
Критическая уязвимость в Microsoft SChannel PDF Печать E-mail
Автор: Administrator   
13.11.2014 19:55

Пользователи Windows, я думаю, были несколько расстроены, что OpenSSL Heartbleed их практически не затронул. Теперь же и они могут повеселиться, ведь у них есть аналогичная уязвимость! Вчера Microsoft опубликовала Security Bulletin MS14-066, в котором описывается критический баг в SChannel — реализации SSL/TLS от Microsoft, который позволяет хакеру удаленно выполнять произвольный код. Обновления, закрывающую уязвимость, уже доступны через Windows Update. Подвержены все версии Windows, начиная с 2003, в том числе и Windows RT. Это позволяет предположить, что уязвимость имеется не только на стороне сервера, но и на стороне клиента. Исходя из информации блога technet, уязвимость была найдена внутри Microsoft в ходе тестирования безопасности продуктов, так что можно полагать, что уязвимость ранее не эксплуатировалась. Блог Cisco нам подсказывает, что этот CVE покрывает сразу несколько багов: от переполнения буфера до обхода валидации сертификатов.

 
Казанские кардеры украли из зарубежных банков 6 млн рублей PDF Печать E-mail
Автор: Administrator   
13.11.2014 19:54

Двое 19-летних жителей Казани провели аферу с иностранными банками на 6 млн рублей. Установлено, что кардеры размещали в Интернете объявления, в которых обещали погасить штрафы, оплатить услуги ЖКХ и налоги, если пользователи перечислят им 30-40% от нужной суммы. Воспользовавшиеся этой услугой получали квитанции об оплате. По счетам жителей Татарстана платили иностранные граждане. Кардеры считывали данные об их пластиковых карточках с помощью скиммингового оборудования, когда те расплачивались в кафе. Аферу удалось раскрыть, когда в один из республиканских банков от зарубежного банка-эмитента стали поступать претензии о несанкционированных платежах, проведенных со счетов их клиентов. По данному факту возбуждено уголовное дело по статье "Кража в особо крупном размере". Молодые люди задержаны. Им грозит до 10 лет лишения свободы со штрафом до 1 миллиона рублей.

 
AV-компании идентифицировали организации, атакованные первыми, трояном Stuxnet PDF Печать E-mail
Автор: Administrator   
13.11.2014 19:53

Специалисты в области интернет-безопасности назвали иранские компании, пострадавшие от компьютерного вируса Stuxnet, указав на компанию Behpajooh как на «нулевого пациента», с которого, после остановки работы ядерного центра Натанц, началось глобальное распространение этого вредоносного ПО. Совместными усилиями Kaspersky Lab и Symantec установили , что компании, выступавшие контрагентами иранского ядерного центра по обогащению урана, в период с июня 2009 г. по март 2010 г. 12 000 раз были инфицированы вредоносным ПО Stuxnet. Этой информации противоречит статья в New York Times, где сказано, что непосредственной целью атаки с применением Stuxnet был Натанц, а за пределы компьютерной сети ядерного объекта вирус вышел из-за действий ИБ-экспертов. Тщательно проанализировав опубликованные в январе этого года новые данные, а также информацию о целях атаки, которая сохраняется в уникальных идентификаторах Stuxnet (для каждой атаки вирус создает новый исполняемый файл), исследователи обновили список жертв. Аналитики компании Kaspersky Lab считают Stuxnet одним из самых интересных образцов вредоносного ПО, созданного для совершения атак на конкретные стратегически важные объекты экономики. Специалист из компании Symantec Лиам О Маршу (Liam O Murchu) утверждает , что имела место утечка Stuxnet из компьютерной сети первоначальной жертвы и все без исключения версии вредоносного ПО появились за пределами ядерного центра Натанц. Считалось, что Stuxnet стал совместной разработкой спецслужб США и Израиля, созданной в рамках инициированной президентом Бушем операции «Olympic Games», которую продолжила администрация Обамы. Во вредоносном ПО содержится 4 0day уязвимости, что повышает эффективность вируса, созданного специально для выведения из строя систем ядерного центра Натанц.

 
Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer PDF Печать E-mail
Автор: Administrator   
13.11.2014 19:53

Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET). Уязвимость появилась в коде приложений Windows ещё в 1996 году с выходом IE 3.0, где стал использоваться Visual Basic Script (VBScript). Атаки на основе этой уязвимости относятся к классу «манипуляции данными», то есть являются более редкой и более опасной техникой, чем «переполнение буфера» и другие классические способы взлома. Уязвимость связана с некорректной отработкой процедуры изменения размера массивов SafeArray, что позволяет незаметно сбивать адресацию и получать доступ к данным по любому адресу, а не только в рамках заданного массива. Хакер также может использовать эту возможность для более сложных атак: например, запускать небезопасные скрипты с произвольными параметрами в обход систем контроля. Именно такую технику показал в этом году на конференции Black Hat USA китайский специалист по безопасности Ян Ю в своём докладе под названием «Vital Point Strike». Что же касается экспертов из IBM X-Force, то они впервые обнаружили данную уязвимость ещё в мае этого года. За прошедшие месяцы они пока не наблюдали случаев эксплуатации данной уязвимости в полевых условиях. Однако авторы исследования подчёркивают, что уязвимость ещё не закрыта, и сейчас её активно изучают не только специалисты по безопасности, но и хакеры.

 
<< Первая < Предыдущая 11 12 13 14 15 16 17 18 19 20 Следующая > Последняя >>

Страница 18 из 225
feed-image Экспорт RSS

Блокировка Сайта

Взлом почты.

Взлом почты на заказ

Поиск по сайту

Loading
 
 

 
 
     
 
   

Рейтинг@Mail.ru

Рейтинг@Mail.ruЯндекс.МетрикаСчетчик тИЦ и PR