rimac

Местные
  • Публикации

    13
  • Зарегистрирован

  • Посещение

О rimac

  • Звание
    Пользователь

Посетители профиля

273 просмотра профиля
  1. штука крутая, но нужна только для хранения нормальных сумм
  2. rimac

    Вербовка дропов-студентов

    согласен полностью
  3. rimac

    Дропы

    нужны дропы регион не важен, рассмотрим все варианты
  4. Хочу узнать подробности. Напиши в ЛС
  5. rimac

    Скрыть судимость

    Если будут пробивать, то узнают про судимость. Единственный вариант - купить новый паспорт, где всё белое и пушистое. Хотя, как тут уже говорили, если должность не шибко "высокая", то так тщательно проверять не будут.
  6. Эксперты компании Trustwave выявили новую вредоносную программу, которая атакует PoS-терминалы. Эксперты компании Trustwave совместно с Секретной службой США провели исследование, в результате которого было обнаружено ПО для атак на PoS-терминалы. Вредоносная программа получила название Punkey. PoS-терминалы все чаще становятся мишенью для злоумышленников. В прошлом году заметно возросло количество вредоносного ПО, которое атакует машины с произвольным доступом к памяти, похищая информацию платежных карт. В прошлом месяце специалисты компании Cisco Systems опубликовали предупреждение о новой PoS-угрозе, которую окрестили PoSeidon. В среду, 17 апреля эксперт по безопасности Брайан Кребс (Brian Krebs) сообщил в своем блоге, что злоумышленники сумели заразить при помощи PoSeidon PoS-терминалы в ресторанах, барах и отелях США. Новое вредоносное ПО Punkey, которое имеет по крайней мере три разновидности, схоже с другим семейством программ, известным как NewPosThings. Оба семейства ПО основаны на одном исходном коде. Punkey имеет версии как для PoS-терминалов на базе 32-битной ОС Windows, так и для тех терминалов, что работают под управлением Windows x64. Помимо того, что вредоносная программа похищает данные платежной карты, она также устанавливает кейлоггер для захвата данных, которые вводятся пользователем. Punkey внедряется в процесс explorer.exe и создает в реестре записи для того, чтобы обеспечить себе постоянное нахождение в системе. Вредоносная программа также создает файл DLLx64.dll, который является компонентом кейлоггера. Вся информация кредитной карты и зафиксированные нажатия клавиш сначала шифруются по стандарту AES, а затем отправляются обратно на командно-контрольный сервер. ПО Punkey также способно загружать на терминалы собственные обновления и другие вредоносные программы.
  7. Кибермошенники атаковали новую платежную систему Apple Pay. Для этого они использовали данные кредитных карт, которые были ранее похищены ими у некоторых розничных сетей. С помощью Apple Pay хакеры провели целую серию транзакций. Сама система взломана не была, но предоставляемые ей услуги сделали возможным проведенные мошеннические транзакции. 80 процентов хакерских покупок были сделаны в магазинах Apple: киберпреступники покупали самые дорогие товары, а затем перепродавали их, сообщает ТАСС. Действия хакеров стали серьезным ударом для Apple Pay, хотя в том, что преступникам удалось провести транзакции, больше всего виноваты банки, не проявившие должной бдительности.
  8. Вредонос устанавливает бэкдоры и кейлоггеры с целью похищения финансовых данных. Исследователи ESET сообщили о вредоносной кампании, получившей название «Операция Buhtrap» (Operation Buhtrap). Она основана на использовании семейства шпионского ПО, эксплуатирующего уязвимость в ОС Windows, установленной на машинах российских пользователей. Кампания началась в прошлом году и до сих пор остается активной. В атаках, нацеленных на ряд различных российских банков, используется несколько разных кодов подписей сертификатов. В 2014 году специалисты ESET обнаружили брешь (CVE-2012-0158), содержащуюся в компонентах ListView / TreeView ActiveX библиотеки MSCOMCTL.OCX. Ее эксплуатация позволяет удаленному пользователю выполнить произвольный код на целевой системе. Вредоносный код может быть активирован посредством специально модифицированных файлов DOC или RTF, сформированных для версий MS Office 2003 и 2007. Хотя Microsoft еще год назад исправила данную брешь, похоже, что злоумышленникам удалось найти уязвимые системы Windows в российском банковском секторе и проэксплуатировать их. По словам аналитика ESET Жана-Яна Ботена (Jean-Ian Boutin), инструменты, внедренные в компьютер жертвы, позволяют преступникам удаленно контролировать систему и фиксировать действия пользователя. Вредоносное ПО позволяет злоумышленникам установить бэкдор, похитить пароль к банковскому счету и даже создать новый. Кроме того, зловред устанавливает кейлоггер и модуль смарт-карты, а также способен загружать дополнительное вредоносное программное обеспечение. Как отметил эксперт, пока «Операция Buhtrap» была зарегистрирована только в России (приблизительно 88% случаев инфицирования) и в Украине (10%). По своему образу действия «Операция Buhtrap» напоминает другую кампанию – Anunak/Carbanak, целью которой также являлись российские и украинские финансовые организации. Одним из методов распространения Buhtrap является счет-фактура «Счет № 522375-ФЛОРЛ-14-115.doc», прикрепленный к электронному письму. Также злоумышленники используют еще одно подложное письмо якобы от российского оператора связи «Мегафон», к которому прикреплено вложение с фальшивым контрактом. После открытия вложения в систему внедряется троян, который по команде C&C-сервера сканирует окружение и репродуцируется с целью инфицирования других компьютеров в корпоративной сети. Далее специально разработанное шпионское ПО проводит разведывательную деятельность и отправляет полученную информацию на C&C-сервер злоумышленников.
  9. Исследователи обнаружили несколько проблем, они оказались незначительными и могли нести угрозу только в специфических случаях. Группа криптографов, проводившая аудит исходного кода программы шифрования дисков TrueCrypt, завершила свою работу. В ходе проверки эксперты не обнаружили признаков наличия специально внедренных бэкдоров или серьезных ошибок архитектуры, которые могут привести к уязвимостям. «Согласно результатам аудита, TrueCrypt является относительно хорошо спроектированным образцом криптографического программного обеспечения», - отметил криптограф Мэттью Грин (Matthew Green) в блоге. Пристальное внимание сообщества исследователей безопасности было приковано к продолжающемуся аудиту еще с прошлого года, когда разработчики TrueCrypt по загадочным обстоятельствам прекратили работу над проектом. На официальной странице TrueCrypt появилось сообщение, в котором создатели ПО призывали немедленно его деинсталлировать в связи с тем, что программа может содержать неисправленные бреши. В качестве альтернативы предлагалось использовать BitLocker — решение для шифрования данных от Microsoft. На втором этапе проверки аудиторы изучили генераторы случайных чисел TrueCrypt, а также другие криптонаборы. Несмотря на то, что исследователи обнаружили несколько проблем, они оказались незначительными и могли нести угрозу безопасности только в ограниченных и очень специфических случаях. К примеру, Windows-версия TrueCrypt основывается на Windows Crypto API, у которой в некоторых крайне редких случаях не получается корректно инициализироваться. Когда такое происходит, TrueCrypt должен выдать сообщение и прекратить генерацию ключей. Вместо этого он спокойно воспринимает сбой и продолжает генерацию. По словам Грина, данная проблема не является концом света, поскольку вероятность такого сбоя очень мала. Более того, продолжается сбор случайных значений от системных указателей, координат курсора мыши и др. Этого должно быть вполне достаточно для надёжной защиты. Тем не менее, плохой дизайн программы нужно исправить во всех форках TrueCrypt, подчеркнул криптограф.
  10. Согласно обновленному стандарту безопасности данных PCI DSS 3.1, интернет-сообществу стоит перейти на TLS. Эксперты международного Совета по стандартам безопасности данных индустрии платежных карт (PCI DSS) подтвердили, что их обновленный стандарт безопасности данных (DSS 3.1) позволяет компаниям отказаться от SSL-шифрования, которое больше не считается достаточно сильным. Отказ от устаревшего стандарта в пользу PCI DSS 3.1 является своего рода ответом на обнаружение уязвимостей Heartbleed, Shellshock и Poodle, а также на появление множества вредоносных инструментов, эксплуатирующих эти и другие бреши в SSL. Отметим, что SSL-шифрование было признано более не соответствующим требованиям индустрии специалистами Национального института стандартов и технологий США (NIST). По их словам, теперь данный стандарт не стоит расценивать, как сильную криптографическую защиту. При этом привычная технология зашифрованной связи между web-сервером и браузером должна быть заменена протоколом Transport Layer Security (TLS). Комментируя ситуацию в PCI DSS также отметили, что большинство организаций «не нужно будет переиздавать свои доверенные сертификаты».
  11. Правительство США сможет замораживать банковские счета и транзакции киберпреступников. В среду, 1 апреля, президент США Барак Обама запустил программу санкций против киберпреступников. Как следует из сообщения в блоге Белого дома, она будет нацелена на отдельных злоумышленников и киберпреступные группировки, члены которых проживают за пределами США и активность которых угрожает экономической стабильности, иностранным делам или национальной безопасности Штатов. В исполнительном приказе Обама объявил активность киберпреступников «национальной чрезвычайной ситуацией» и разрешил Министерству финансов США замораживать банковские счета и транзакции преступников. Документ наделил администрацию теми же полномочиями, которые использовались в случае Ближневосточного кризиса и российско-украинского конфликта. «Администрация Обамы настроена серьезно, - считает бывший глава контрразведки США Джоэл Бреннер (Joel Brenner). – Новый приказ позволит обрушить всю экономическую мощь США против людей, которые угрожают нам и незаметно нас грабят». Судя по всему, причиной для ужесточения антихакерской политики США стали недавние атаки на Sony и Target, а также обвинения пяти китайских военных в преступной деятельности против Америки. Чиновники надеются, что союзники США примут аналогичные меры. Американские законодатели и специалисты в области безопасности поддержали новый указ, но отметили, что его положения излишне широкие. Это значит, что некоторые компании могут столкнуться с неожиданными сложностями в рамках соответствия новому закону. Более того, новый закон не упрощает определение самого взлома и поиск ответственных. Обама заявил, что повреждение критической инфраструктуры, хищение финансовых средств, использование торговых и коммерческих тайн для получения конкурентного преимущества и осуществление атак на компьютерные сети станут основными поводами для задействования санкций. Они также затронут компании, которые используют похищенные коммерческие тайны для подрыва экономики США. «Отныне у нас есть все полномочия для заморозки счетов киберпреступников. Благодаря этому им будет сложнее вести дело с американскими компаниями и получать прибыль от своих незаконных действий», - заявил Обама.
  12. По данным независимого исследователя, мошенники применяют сервис для перевода средств, похищенных у клиентов Home Depot. Как сообщает в своем блоге исследователь безопасности Брайан Кребс, ранее выявленная им вредоносная кампания с применением EMV Replay-атак, ориентированная на финансовые институты США, теперь используется в комбинации с другой угрозой безопасности. По словам эксперта, на одном из подпольных интернет-форумов неизвестные организовали сервис для злоумышленников, предпринимающих попытки скомпрометировать банковские организации, которые все еще находятся в процессе перехода на использование более безопасных пластиковых карт со встроенными чипами. Раскрытию преступной схемы посодействовали несколько американских финансовых компаний, которые зафиксировали подозрительные переводы из Бразилии на суммы в десятки тысяч долларов. Как выяснилось, эти средства были похищены у клиентов торговой сети Home Depot, ставшей жертвой хакерской атаки еще в октябре 2014 года. При этом наибольшее удивление вызывал тот факт, что в отчетах переводы были представлены в виде сделок, совершенных через сети Visa и MasterCard при помощи чиповых транзакций, несмотря на то, что банки еще не начали выдавать клиентам карты с чипами. По данным Кребса, это стало возможным благодаря успешному проведению так называемых replay-атак. При этом автоматизировать процесс подмены данных при осуществлении незаконной транзакции позволяет пакет программного обеспечения под названием Revolution. Он позиционируется как SaaS-решение (software as a service). О стоимости услуги ничего не сообщается.
  13. Злоумышленники воспользовались программной ошибкой, которая позволила им провести манипуляции с ордерами и набрать ложные балансы. Вчера, 25 марта, была взломана биткоин-биржа Cryptoine. В результате взлома злоумышленники похитили содержимое «горячих» кошельков. В частности, были выведены такие монеты, как: Bitcoin, Litecoin, Urocoin, Dogecoin, Bitcoinscrypt, Magi, Darkcoin, Dogecoindark и Cannabis. Как утверждает администрация торговой площадки, злоумышленники воспользовались программной ошибкой, которая позволила им провести манипуляции с ордерами и набрать ложные балансы. Руководство Cryptoine подчеркивает, что в результате взлома персональные данные и ключи к кошелькам скомпрометированы не были. Компания добавила, что преступники не смогли выполнить ни один внешний код. Несмотря на то, что ошибка уже исправлена, Cryptoine на несколько месяцев прекратит свою деятельность и вернет пользователям оставшиеся в наличии монеты. На «холодных» кошельках биржа держала около 40% обеспечения. Похищенную валюту компания намеревается вернуть со временем в небольших количествах. О точном количестве украденных монет администрация Cryptoine пока не сообщает.