Совсем недавно компания Ubisoft
сообщила шокирующую новость. Чтобы защитить свои игры от пиратов,
разработчики создали новую систему, которая требует постоянного соединения с
Интернетом. В случае возникновения обрыва связи, игра просто вылетает и не запускается
до тех пор, пока соединение не будет восстановлено. Кроме того, все
сохранения хранятся не на компьютере пользователя, а на серверах
Ubisoft. Разумеется, подобные нововведения не особо обрадовали игроков и
многие поговаривали, что данная затея ни к чему хорошему ни приведет.
Как выяснилось – они были абсолютно правы. Всего за сутки после релиза
Silent Hunter 5 – первой игры с новой защитой, хакерам удалось ее
взломать и запустить не подключаясь к Интернету. Другой проект –
Assassin’s Creed 2 - пока взломать не удалось. При первом же сохранении
игра выдает белый экран. Но на этом проблемы Ubisoft не закончились. На днях сервера
Ubisoft оказались недоступны, в результате чего владельцы лицен
... Читать дальше »
Швейцарский эксперт по безопасности Роман Хюссе, наблюдающий за
активностью ZeuS-ботнетов при помощи системы слежения ZeuS Tracker,
отмечает резкое уменьшение количества контролирующих центров этих сетей.
Этот феномен Хюссе связывает с отключением провайдера Troyak-as. 9 марта количество активных контролирующих центров ZeuS-ботнетов
упало с 249 до 181, а 11 числа их и вовсе осталось лишь 104.
Соответственно снизилась и активность ботнетов. Проанализировав "выпавшие" из учета ботнеты, Хюссе пришёл к выводу,
что все их контролирующие центры хостились у нескольких провайдеров,
которые выходили в Сеть
через автономную систему TROYAK-AS Starchenko Roman Fedorovich
(AS50215). Эти "надежные" провайдеры отличались тем, что их нельзя
убедить отключить недобросовестных клиентов. По состоянию на 9 марта Хюссе привел список из шести низлежащих
автономных сетей, три из которых, судя по IP-адресам, находятся в
Молдове, две в России и еще одна — на Украине. В каждой из
... Читать дальше »
Очередное исследование в сфере интернет-безопасности показало, что 44%
сайтов с вредоносным кодом хостятся на серверах, расположенных в
Соединенных Штатах. Следующими в списке идут Китай и Германия. Исследование провела компания – производитель антивирусных продуктов AVG
Technologies. Материалом для исследования послужила информация об
интернет-угрозах, которую в течение полугода предоставляли пользователи
продукта LinkScanner — разработки AVG, позволяющей обнаружить зараженные
веб-страницы в режиме реального времени. Число пользователей,
приславших сообщений об угрозах, приблизилось к 110 млн. Исследование показало, что чаще всего зараженные ресурсы «воруют»
реквизиты для доступа к онлайн-счетам, информацию о кредитных картах,
личные данные пользователей и их пароли к аккаунтам в социальных сетях,
пишет Help Net Security. Оказалось, что около 44% активных веб-серверов, обслуживающих сайты с
вредоносным кодом, расположены в США. Второе и третье места в «
... Читать дальше »
К двум годам и семи месяцам тюремного заключения приговорил эстонский суд нераскаявшегося хакера, решавшего свои проблемы посредством DDoS-атак. Согласно материалам следствия, 44-летний Артур Бойко неоднократно предъявлял свои претензии разным организациям таким незамысловатым способом. Жертвой его вендетты пали сайты страховой компании IF Eesti Kindlustus, которая не нашла оснований для выплаты страховки после автомобильной аварии; ресурсы провайдеров Starman, Microlink Eesti, Elion, а также интернет-портал стран Балтии Delfi. Во время атаки на страховщиков под раздачу попал и сервер безвинного департамента полиции. В ожидании приговора Бойко уже отсидел в КПЗ год и семь месяцев, так что пребывать в казенном доме ему осталось не так долго. Он также должен будет возместить ущерб пострадавшим в размере 6,5 млн. крон (около 570 тыс. долларов). По свидетельству F-Secure, осужденный является автором сетевого червя-полиморфика Allaple (в классификации ЛК Net-Worm.
... Читать дальше »
В наиболее распространенных продуктах компании Adobe — Acrobat/Reader — заинтересованные лица продолжают находить уязвимости и успешно их использовать. Так, несколько дней назад к нам в Лабораторию попал интересный PDF-файл (детектируется как Exploit.JS.Pdfka.bui), в котором содержалось эксплуатирование обнаруженной в феврале уязвимости CVE-2010-0188 в Acrobat/Reader версии 9.3 и ниже. В первую очередь в глаза бросается заведомо неправильно сформированное TIFF-изображение, которое находится внутри исходного PDF-файла
Уязвимость — переполнение буфера — проявляется при обращении к полю,
содержащему это изображение. Сама же атака осуществляется с помощью
техники heap spraying<
... Читать дальше »
е так давно мошенники в интернете тянули деньги из молодежи,
предлагая испробовать "звуковые наркотики". На красочных сайтах
невероятно-заумными словами описывался принцип действия "звуковых
наркотиков". Желающий испрбовать "звуковую дурь" мог выбрать, какие
ощущения он хочет получить после прослушивания: эффект схожий с
действием настоящих наркотиков, или, скажем, взбодриться, как после
десятка чашек кофе. Вскоре, выяснилось, что "звуковые наркотики" всего лишь разводка на
деньги. Догадаться об этом с самого начала было не трудно: оплата в виде
смс-сообщений на короткий номер и пользовательское соглашение
написанное мелким нечитаемым шрифтом - все это до боли знакомые
признаки, не находите? Когда пользователи уже привыкли к этой уловке и перестали на нее
вестись, мошенники решили изобрести новую схему. Но долго думать они не
захотели. Вчера, специалисты ЛК перехватили письмо, следующего содержания и тут же поняли,
куда ведет след из хлебных крошек.
... Читать дальше »
«Секретные» вопросы, на которые пользователи отвечают, когда хотят
восстановить забытый или утраченный пароль от почты, не защищают от злоумышленников – их очень
легко подобрать. К такому выводу пришли исследователи, в результате проведённого эксперимента. Проведённый эксперимент исследователей и в частности кембриджского
ученого Джозефа Бонно
показал, что путем подбора ответов на вспомогательные вопросы можно
взломать каждый 80-ый
аккаунт. Исследователи проанализировали
270 миллионов экаунтов в Facebook. Выяснилось, что если кто-то хочет
взломать почтовый аккаунт другого человека путем подбора ответов на
вопрос, ему вполне может хватить нескольких часов для поиска
соответствующей информации. И это при условии, что, как правило,
почтовая система безопасности предоставляет три попытки ответить на
вопрос – а затем временно блокирует аккаунт. Информация, которую пользователи сообщают в качестве ответов на
вспомогательные вопросы во
... Читать дальше »
Вести о новейшем эксплойте нулевого дня для Internet Explorer разлетелись быстро. Как сообщил Райан Нарейн (Ryan Naraine), к сожалению, эксперт компании McAfee, сам того не желая, раскрыл слишком подробную информацию об уязвимости, используемой эксплойтом, что привело к нежелательным последствиям. Сделано это было в попытке рекламы качества защиты от данного эксплойта,
обеспечиваемой его работодателем. Результатом этого стало немедленное создание модуля PoC Metasploit,
что сделало возможным широкое распространение эксплойта, который ранее
применялся только в целевых атаках. Как следствие, эксплойт стал
угрожать всем пользователям версий 6 и 7 браузера Internet Explorer. Какая именно информация была раскрыта? Для меня это интересный
вопрос, поскольку я часто сталкиваюсь с выбором, что следует придавать
огласке, а что нет. Выясняется, что эксперт сообщил лишь список имен
файлов, связанных с атакой, и название домена, с которым соединялось
вредоносн
... Читать дальше »
На сайте FileHippo.com появилась новая версия небольшого инструмента для проверки обновлений
приложений, установленных на компьютере пользователя. Этот проект был
реализован популярным онлайновым каталогом программного обеспечения -
FileHippo.com. Update Checker не имеет интерфейса как такового - для
отображения информации он использует окно браузера. После запуска
Update Checker ищет в системе список установленных приложений, после
чего посылает запрос на сайт FileHippo.com. Сравнив версии программ из
списка с теми, что имеются в каталоге, сервис генерирует список
устаревших программ, указав напротив каждой ссылку для скачивания. На
странице со списком программ можно увидеть последнюю версию каждого
приложения, а также ту, которая установлена на компьютере. В отдельном
списке на странице показываются бета-версии популярных программ.
Вышла обновлённая версия бесплатного дефрагментатора Auslogics Disk Defrag. Каждый грамотный пользователь знает, что разделы жёсткого диска нуждаются в периодическом обслуживании и в том числе дефрагментации. Данная
программа призвана помочь избавиться от часто возникающей проблемы
жестких дисков – фрагментации. Программа очень проста в использовании и
работает достаточно быстро, поскольку не требует много времени на
анализ. После завершения ее работы можно получить подробный отчет о
выполненных операциях, а также посмотреть на карту фрагментации диска.
В последней версии улучшена опция перемещения системных файлов,
улучшена поддержка классической темы Windows, улучшен инсталлятор,
улучшен алгоритм оптимизации, исправлены ошибки.Скачать программу, в
... Читать дальше »