Перейти к содержанию

Сталкер

Модераторы
  • Публикаций

    8 655
  • Зарегистрирован

  • Посещение

  • Победитель дней

    398

Сталкер стал победителем дня 19 апреля

Сталкер имел наиболее популярный контент!

Инфо Социал

Информация о Сталкер

  • Звание
    Ветеран
  • День рождения 28.02.1959

Информация

  • Страна
    Украина
  • Город
    Кривой Рог
  • О себе
    Агентство "ИКС-Инфо"
    г. Кривой Рог, Днепропетровская область
    WhatsApp & Viber +972542753345

Контакты

Посетители профиля

49 779 просмотров профиля
  1. Киевлянам, пламенный привет!!! + добавлен 😉👍🥂
  2. Одна из главных проблем операционной системы Windows 10 в том, что она потребляет много системных ресурсов, а это негативно сказывается на ее популярности среди владельцев не самых мощных компьютеров. Виной всему этому является вовсе не плохая оптимизация, с которой у десятой «винды» все более-менее нормально, а обилие различных функций и возможностей, многие из которых никому абсолютно не нужны. Судя по всему, компания Microsoft наконец-то поняла, что у данной ОС нет будущего, поэтому она решила создать новую. Как стало известно от ряда надежных источников, которые можно считать почти официальными, уже в 2019 году компания Microsoft представит и выпустит новую операционную систему, которая работает намного быстрее Windows 10 и любых ее аналогов. Новейшее программное обеспечение называется Lite OS, а главная его особенность в том, что пользователи могут рассчитывать на невероятно быструю скорость работы даже на старых и уже устаревших компьютерах, которые сейчас работают не лучшим образом. Если в Windows 10 несколько тысяч настроек, причем большая их часть навряд ли кому-то вообще нужна, то в Lite OS таких наберется не более двух сотен, почти как в Linux и macOS. В данной операционной системе компания Microsoft отказалась от массы лишних библиотек, от которых в 2019 году навряд ли есть польза, а это позволило добиться повышения общей скорости работы и снизить вес всей ОС. Кроме того, большое внимание в этом программном обеспечении решили уделить поддержке голосового управления. За счет низкой нагрузки на техническое оснащение все ноутбуки под управлением Lite OS будут работать значительно дольше на одном заряде, чем на Windows 10. Все указывает на то, что новейшее программное обеспечение от Microsoft станет хитом, но лишь при условии, что оно на самом деле окажется полноценной заменой десятой «винды», а не ее урезанной версией. По некоторым данным, в новой операционной системе вообще нет никаких отсылок к линейке Windows, то есть для нее якобы создали даже новое ядро с нуля. Так это или нет пока что точно неизвестно, но ее анонс ожидается в мае нынешнего года. https://akket.com/windows/159630-novaya-operatsionnaya-sistema-rabotaet-namnogo-bystree-windows-10.html
  3. Жизнь и смерть Франческо Кали Это было убийство по всем законам жанра. Тихий район в окрестностях Нью-Йорка, шесть выстрелов, звук автомобильного мотора, крики и плач безутешной родни. Так погиб Франческо Кали, глава семьи Гамбино, одного из самых крупных преступных кланов Америки. Он считался теневым королем итальянской мафии, связывающим преступные сети на Сицилии и в Новом Свете. Его имя произносили шепотом, а самому ему, несмотря на известность и стойкую репутацию, годами удавалось уходить от закона. Но от шести пуль неизвестного убийцы уйти не удалось. Фото: Italian Police Press Office. Убийство произошло в жилом районе Нью-Йорка Стейтен-Айленд. Он известен как один из самых тихих и спокойных во всем мегаполисе. Но в тихом омуте, как известно... Стейтен-Айленд давно облюбовали итальянские мафиози, там же жил один из предыдущих боссов клана Гамбино Пол Кастеллано, зверски убитый в 1985 г. Район служил декорациями для съемок фильма «Крестный отец». «Как в кино» застрелили и 53-летнего Франческо Кали. Он погиб прямо перед собственным домом. Соседи гангстера сообщили, что услышали шесть выстрелов ранним утром 13 марта. Стреляли из синего пикапа. После убийца переехал тело мужчины и скрылся на своей машине. Его до сих пор не задержали. Кали жил в Стейтен-Айленд со своей семьей, но соседи и не подозревали о том, что рядом с ними поселился гангстер. Свидетель рассказал газете The Daily News, что слышал, как после выстрелов из дома выбежал молодой человек и закричал: «Папа, папа!». К убитому также ринулись две женщины. Одна их них повторяла в телефонную трубку: «Почему «скорая» не едет? Он не дышит!» Когда спасательные службы прибыли на место, они попытались реанимировать Кали, но им этого не удалось. По свидетельству источника The New York Post, обстоятельства убийства говорят об «особом неуважении» к жертве, так как оно было совершено перед его домом и на глазах у семьи. С 2015 года Франческо Кали был главой семьи Гамбино, одного из пяти мафиозных кланов Нью-Йорка. Хотя боссы преступных кланов редко умирают своей смертью, в последнее время на их членов стали нападать чаще, чем обычно. Так, в октябре прошлого года был застрелен влиятельный гангстер из клана Бонанно Сильвестер Зоттола, а тремя месяцами позже убить попытались его сына. Эти случаи говорят о возможной войне между семьями, жертвой которой, вероятно, пал Франческо Кали. Глава семьи Бонанно Джозеф Каммарано был оправдан в суде и отпущен на свободу за считанные часы до убийства «крестного отца» Гамбино. Кали по прозвищу Френки-бой был не просто «крестным отцом» одного из кланов, он считался персоной исключительной, «связным» между американской и сицилийской мафией. При этом ему удавалось оставаться «человеком-невидимкой». Вплоть до ареста в 2008 году, ФБР постоянно слышало о нем, но никогда не видело и не могло поймать за руку. Он не стремился к громкой славе, «он был настоящим старомодным тихим боссом», по свидетельству источника The New York Post в полиции. «Крестные отцы в Палермо говорили о нем шепотом, полуфразами, — писало издание La Repubblica. — Он невидимый герой, с которым все хотели встретиться, на кого все молились, кого все уважали. Все становились в очередь, чтобы увидеть Френки, восходящую звезду американской мафии». Франческо родился в Нью-Йорке в семье итальянских эмигрантов. Он начал восхождение по мафиозной карьерной лестнице, женившись на сестре Пьетро Инцерилло из преступного клана в Палермо. Его новоиспеченная жена Розария также приходилась родственницей члену семьи Гамбино, с которой Кали позже свяжет свою судьбу. Карьера у Кали вышла стремительной: уже через десять лет он дослужился до ранга «капитана». Именно он, как считается, наладил когда-то порушенные связи между сицилийской и американской мафией и оживил ячейки в Новом Свете «свежей кровью» с исторической родины. Он владел крупной компанией по импорту-экспорту продуктов питания, а нелегальный бизнес был сосредоточен на контрабанде героина. Обычно итальянские мафиози могут принадлежать только в одному клану, но как пишет The Daily News, для Френки, по-видимому, было сделано исключение. Он был членом как американской, так и сицилийской семьи. Законникам удалось добраться до Франческо Кали только один раз. В 2008 его арестовали по обвинению, связанному с вымогательством. Бандит отсидел в тюрьме только 16 месяцев, после чего вышел на свободу и продолжил свою мафиозную карьеру. Газеты пристально следили за судьбой Френки-боя, ФБР продолжало игру в кошки-мышки с «человеком-невидимкой». Но настигли его, судя по всему, «свои». Любовь Глазунова https://www.mk.ru/incident/2019/03/14/v-nyuyorke-ubili-odnogo-iz-samykh-vliyatelnykh-gangsterov-ssha.html
  4. С помощью уязвимости злоумышленник может изменить содержание диалогового окна, открывающегося при внесении изменений в реестр. Ранее неизвестная уязвимость в Microsoft Windows позволяет подделать диалоговое окно, открывающееся при внесении изменений в реестр. Благодаря этому злоумышленники могут внедрять вредоносное ПО или вносить другие изменения в реестр в обход встроенных в ОС функций безопасности. Обычно при внесении изменений в реестр с использованием файла .reg появляется предупреждающее диалоговое окно, запрашивающее у пользователя подтверждение на продолжение действий. Если пользователь намерен продолжить, он должен нажать на кнопку «Да». По словам исследователя безопасности Джона Пэйджа (John Page), также известного как hyp3rlinx, злоумышленник может модифицировать содержимое диалогового окна с целью заставить жертву нажать на кнопку «Да». К примеру, в нем может говориться, что пользователь должен нажать «Да», если не доверяет содержащемуся в файле исходному коду. В результате, вместо того, чтобы запретить внесение изменений в реестр, введенный в заблуждение пользователь, наоборот, их разрешит. Пэйдж продемонстрировал, как с помощью данной уязвимости злоумышленник может заразить атакуемый компьютер бэкдором, однако Microsoft все равно не считает проблему достаточно серьезной и не намерена ее исправлять. Подробнее: https://www.securitylab.ru/news/498346.php
  5. Хакеры встроили вредоносный код в 206 мобильных приложений для Android, доступных в официальном магазине Google Play. Общее количество скачиваний зараженных программ достигло 150 миллионов. Об этом сообщается в пресс-релизе, поступившем в редакцию «Ленты.ру». Вредную кампанию обнаружили специалисты Check Point. Они дали ей название SimBad. Опасный код преследует несколько целей — фишинг, показ рекламы пользователю и сбор его данных. Большинство зараженных программ — это игры-симуляторы. Они постоянно запускают в фоновом режиме рекламу, а также открывают браузер (переходя по ссылкам, указанным хакерами). Также вредное ПО способно создавать фейковые фишинговые страницы. Чтобы избежать удаления, значки скачанных приложений скрываются на гаджете жертвы. Специалисты уверены, что владельцы оригинальных программ не знали о взломе. Они сообщили представителям Google Play о проблемных приложениях, в настоящий момент опасные программы удалены из каталога. В начале марта специалисты из EdgeSpot обнаружили уязвимость в защите браузера Chrome. Она позволила хакерам красть данные пользователей. https://lenta.ru/news/2019/03/14/android/
  6. Из 250 проанализированных антивирусов только 23 обнаружили 100% вредоносных программ. Большая часть антивирусных решений для Android, предлагаемых в каталоге Google Play Store, совершенно бесполезны, а некоторые из них даже могут способствовать заражению мобильного устройства вредоносным ПО. К такому выводу пришли сотрудники австрийской лаборатории AV-Comparatives по итогам масштабного исследования, посвященного эффективности мобильных антивирусов. Специалисты протестировали 250 защитных решений для Android против 2 тыс. образцов вредоносного ПО. Как оказалось, только 80 приложений могли противостоять хотя бы минимальному количеству вредоносов. «Менее 1 приложения из 10 протестированных приложений блокировало все 2 тыс. вредоносных программ, в то время как более двух третей [антивирусов] не смогли заблокировать и 30% угроз», –отметили исследователи. По сути, говорят специалисты AV-Comparatives, большинство Android-антивирусов являются подделками, и многие из них созданы лишь для показа рекламы. «Основная цель подобных приложений – приносить финансовую прибыль разработчикам, а не обеспечивать защиту пользователей», – подчеркнули специалисты. Из 250 проанализированных антивирусов только 23 приложения обнаружили все вредоносные программы, в их числе Avast, AVG, ESET, Sophos и пр. ... Подробнее: https://www.securitylab.ru/news/498336.php
  7. Целью первой кампании является отображение навязчивой рекламы, а второй – сбор данных без ведома пользователей. Исследователи компании Check Point обнаружили сразу две вредоносные кампании против пользователей Android-устройств. В обеих кампаниях злоумышленники используют цепочки поставок разработки мобильных приложений. Первая операция получила название SimBad. Киберпреступники инфицировали вредоносным ПО 210 приложений (преимущественно игр-симуляторов) из Google Play Store, которые были загружены пользователями 147 млн раз. Зараженные игры отображают рекламу за пределами самого приложения (например, при разблокировке смартфона или во время работы с другими программами), открывают вкладки браузера, переходя по указанным разработчиком ссылкам, а также непрерывно открывают Google Play или 9Apps Store и перенаправляют пользователей на другие приложения. Кроме того, они загружают файлы APK и требуют от пользователя установить их или незаметно загружают вредоносное ПО. Помимо прочего, зараженная игра скрывает свою иконку, чтобы предотвратить деинсталляцию. SimBad также может создавать фишинговые страницы для различных платформ и открывать их в браузере. Исследователи уведомили Google о вредоносной кампании, и зараженные приложения были удалены из магазина. Исследователи Check Point также обнаружили ряд Android-приложений, собирающих с мобильных устройств контактные данные без ведома пользователей. Все 12 приложений используют SDK для получения данных и в общей сложности были загружены 111 млн раз. Эта вредоносная кампания получила название Operation Sheep. Она является первой задокументированной кампанией по сбору данных, эксплуатирующей уязвимость Man-in-the-Disk, впервые описанную Check Point в августе 2018 года. Подробнее: https://www.securitylab.ru/news/498344.php
  8. Причиной проблемы стала некорректная настройка компаниями центра сертификации EJBCA. GoDaddy, Apple и Google ошибочно выпустили более 1 миллиона цифровых сертификатов с серийными номерами, содержащими 63 бита вместо 64 бит, как того требуют нормы CA/Browser Forum для выпуска сертификатов. Теперь компании вынуждены отозвать не соответствующие стандартам отрасли сертификаты. В настоящее время неясно, какое число удостоверяющих центров (УЦ) коснулась проблема, поэтому не исключено, что количество некорректных сертификатов может быть значительно больше. Причиной проблемы стала некорректная настройка компаниями центра сертификации EJBCA (Enterprise Java Beans Certificate Authority), используемого многими удостоверяющими центрами для генерирования сертификатов. По умолчанию EJBCA генерирует сертификаты с серийными номерами, содержащими 64 бита в соответствии с базовыми требованиями, указанными в руководстве CA/Browser Forum «Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates» («Базовые требования для выдачи и управления доверенными сертификатами»). Однако из-за ошибки генерировались сертификаты с серийными номерами в 63 бита, что является нарушением отраслевых стандартов. Хотя некорректные сертификаты не представляют особый риск с точки зрения безопасности, проблема может обернуться головной болью для большого количества организаций, считают эксперты. Замена одного цифрового сертификата занимает несколько часов и многие предприятия не имеют автоматизированной системы, позволяющей заменить большое число сертификатов. Более того, замена сертификата непрофессионалом может привести к появлению новых уязвимостей или сказаться на операциях компании. По словам представителей GoDaddy, компания выпустила около 300 тыс. некорректных сертификатов, в Apple назвали цифру 878 тыс. сертификатов (из них 558 тыс. все еще действительны), а в Google сообщили, что с 2016 года техногигант выпустил более 100 тыс. сертификатов, но на данный момент только 7,1 тыс. остаются действительными. В настоящее время Apple и Google находятся в процессе отзыва сертификатов, по словам представителей GoDaddy, компания отзовет все сертификаты в течение следующих 30 дней. Подробнее: https://www.securitylab.ru/news/498343.php
×
×
  • Создать...