Три бота смогли запудрить мозги завсегдатаям Twitter, на сообщения которых подписались почти 250 человек. Пользователей обманывали в рамках проекта Socialbots 2011, который был нацелен на изучение способностей силиконовых мозгов повлиять на человеческий коллектив. Участники конкурса и Twitter-группа, в которую они внедрились, не называются. Сообщается лишь о том, что эксперимент оказался весьма успешным. Победитель соревнования завербовал более ста читателей и получил почти 200 ответов на свои твиты. Мы приводим один из примеров такого диалога. Бот спрашивает, какого персонажа любимой книги собеседник хотел бы вернуть к жизни. Человек отвечает: «Иисуса». Бот: Honestly? no fracking way. ahahahhaa. («Чё, правда? не надейся. ахахаххаа».)
|
Довольно интересную находку обнаружили вирусные аналитики из компании McAfee. На прошлой неделе мы уже сообщали о массовых DDoS атаках, обрушившихся на десятки правительственных сайтов Южной Кореи. Сами по себе DDoS- атаки, нацеленные на отказ в
обслуживании, сегодня уже никого не удивляют, однако надо отметить, что каждый раз, что-то
интересное обнаруживается в "сопутствующих" материалах. На этот раз, эксперты из
исследовательской лаборатории McAfee, разобрав на части в бот-клиент, который
использовался для атак и координации потоков мусорных запросов,
нашла в нем интересную разрушительную начинку. Георг Вичерски, эксперт компании рассказал о находке в корпоративном
блоге еще в понедельник, однако зарубежные СМИ отреагировали лишь
несколько дней спустя. Тем не менее, лучше поздно, чем никогда: сообщить
об опасном коде важно, п
...
Читать дальше »
|
Затеяв новую игру в «кошки - мышки» с банками, приверженцы ZeuS создали
образец трояна, основной целью которого являются единовременные пароли,
отправляемые клиентам на мобильные телефоны при регистрации в системе
он-лайн платежей. В связи участившимися случаями кражи
аутентификационных данных пользователей Интернет - банкинга, в целях
защиты многие банки Европы стали использовать двухфакторную
аутентификацию. То есть, при регистрации на сайте, клиенту помимо
основных известных данных (логина и пароля), необходимо ввести
дополнительный код (mTAN), высланный системой на мобильный телефон. Но специалист в области безопасности Петр Конечный (Piotr Konieczny)
обнаружил новую угрозу, в данном случае используется атака типа
man-in-the-mobile (MitMo). В процессе регистрации с зараженного
компьютера ZeuS MitMo внедряет в соответствующую форму на сайте банка
поддел
...
Читать дальше »
|
В январе половина, то есть 50% всех компьютеров во всём мире были заражены одной из разновидностей вредоносного программного обеспечения (ПО). Об сообщили в Лаборатории PandaLabs- подкрепив данное заявление результатами тестирования, полученными из отчётов бесплатной антивирусной программы Panda
ActiveScan. В рейтинге наиболее распространенных вредоносного ПО в январе
первое место вновь заняли троянские программы, на долю которых пришлось 59% инфицированных компьютеров. В след за
ними следуют загрузчики, эксплойты и рекламное ПО. Стоит отметить, что
старый Троян Lineage всё ещё продолжает распространяться и заражать
системы. Тайланд, Китай, Тайвань, Россия и Турция занимают лидирующие позиции в
рейтинге стран с наибольшим количеством инфицированных ПК. Доля заражений в этих странах составляет более 50%.
Другие страны, традиционно считающиеся «раем для вредоносного ПО». Например Бразилия и Польша сдали свои позиции в январском рейтинге.
...
Читать дальше »
|
Несколько дней назад, компания ESET опубликовала свой ежемесячный отчёт о самых распространенных интернет-угрозах,
выявленных специалистами Вирусной лаборатории ESET с помощью технологии
раннего обнаружения ThreatSense.Net в январе текущего года. Как утверждают аналитики, в первом месяце2011 года произошли интересные изменения в российской двадцатке
вредоносного ПО. Лидером по обнаружению в январе стало семейство
Win32/Spy.Ursnif.A с показателем распространенности в 3,62%, что на
0,07% больше, чем в декабре 2010. Напомним, что данный класс злонамеренного программного
обеспечения нацелен на кражу персональной информации и учетных данных с компьютера жертвы, с последующей отправкой их на удаленный сервер злоумышленников.
...
Читать дальше »
| « 1 2 ... 8 9 10 11 12 ... 22 23 » |