Форум SoftWeb.ru

Форум SoftWeb.ru (https://softweb.ru/index.php)
-   Защита, взлом и вирусы (https://softweb.ru/forumdisplay.php?f=222)
-   -   Новости информационной безопасности (https://softweb.ru/showthread.php?t=26915)

ayatoliy 22.08.2010 18:37

Re: Новости информационной безопасности
 
Intel покупает McAfee за 7,68 млрд долларов.
20 августа 2010 г.

Крупнейший в мире производитель процессоров компания Intel покупает фирму McAfee, работающую на рынке компьютерной безопасности и антивирусных программ. Сумма сделки составит 7,68 млрд долларов.

По условиям соглашения, Intel заплатит за каждую акцию McAfee 48 долларов, что почти на 60% выше рыночной цены на ее ценные бумаги, зафиксированной в среду.

Впрочем, после того, как стало известно об этой сделке, цена на акции McAfee подскочила на 58% и достигла отметки 47,17 долларов. При этом стоимость ценных бумаг Intel, напротив, снизилась на 3,2% и составила 18,97 долларов.

Intel и McAfee заявили, что переговоры о слиянии продолжались последние полтора года, и советы директоров двух компаний приняли окончательное решение единогласно.

Покупая McAfee – одного из лидеров на рынке компьютерной безопасности, производитель процессоров надеется сделать свои процессоры менее уязвимыми для хакерских нападений.

В случае если сделка будет быстро одобрена держателями акций и антимонопольными органами, уже в начале следующего года могут появиться новые продукты, созданные в результате сотрудничества двух компаний.

Сообщая о слиянии, Intel подчеркнул, что в нынешних условиях сетевая безопасность стала одним из главных факторов развития компьютерного рынка.

При этом компания отметила, что нынешний подход к решению этой проблемы нельзя назвать полностью успешным – учитывая появление множества новых устройств, способных самостоятельно выходить в интернет – от мобильных телефонов и лэптопов до телевизоров, автомобилей, медицинских приборов и банкоматов.

Глава McAfee Дэйв Деволт говорит, что хакерские нападения стали очень серьезной проблемой. "За последние несколько лет ситуация с кибер-угрозой претерпела драматические изменения. Каждый месяц появляются миллионы новых угроз", - отмечает Деволт.

Владимир_ 02.04.2011 16:07

Re: Новости информационной безопасности
 
[Ссылки могут видеть только зарегистрированные пользователи. ]
Неизвестные хакеры покусились на «святая святых» Интернета!
Неизвестные злоумышленники смогли получить полноценные сертификаты на восемь уже существующих и один вымышленный домен, используя данные партнерской учетной записи одного из уважаемых органов сертификации – компании Comodo Group. Как говорят специалисты по безопасности, атака состоялась 14 марта, а трассировка компьютера, с которого выполнялась атака, привела в Иран. Незаконное получение SSL-сертификатов может принести самые серьезные последствия, вплоть до похищения регистрационных данных у миллионов пользователей по всему миру.

Сертификаты сегодня являются одним из фундаментальных механизмов Интернета – только благодаря им пользователи могут быть уверены в том, что заходят именно на те сайты, которые им нужны. На этот раз хакеры смогли получить собственные сертификаты на домены. В результате похитители могут создавать поддельные страницы, которые будут отображаться в браузере, как подлинные. Самое печальное, что при вводе своих данных на этих страницах пользователь вообще не поймет, что отправляет свои конфиденциальные сведения совершенно посторонним серверам.

Еще один неприятный момент в незаконном получении сертификатов – атаки с помощью таких сертификатов могут быть самыми разными: от взлома небольшой точки доступа Wi-Fi и «угона» учетных записей до глобального перехвата магистральных каналов Интернета. Сами представители компании Comodo сравнивают этот инцидент с терактами 11 сентября, только в виртуальном пространстве. Исполнительный директор компании Мели Абдулайоглу (Melih Abdulhayoglu) считает, что сами по себе сертификаты бесполезны, если только их получатель не имеет прямого доступа к инфраструктуре службы DNS. Такие возможности (доступ к корневым серверам DNS) есть только у государственных структур, поэтому Абдулайоглу полагает, что инициатором взлома были спецслужбы некого государства. Нетрудно понять, что под «неким государством» американская компания Comodo имеет в виду Иран.

По сведениям компании Comodo, из 9 сертификатов, которые удалось получить злоумышленникам, пока был использован только один. Как говорят представители Comodo, сертификат был протестирован с еще одного IP-адреса в Иране. На данный момент все скомпрометированные сертификаты отозваны, а компания Microsoft уже выпустила исправление, которое блокирует доступ к веб-сайтам, использующим эти сертификаты.
По материалам сайтов: [Ссылки могут видеть только зарегистрированные пользователи. ] и [Ссылки могут видеть только зарегистрированные пользователи. ].

Владимир_ 04.04.2011 22:26

Re: Новости информационной безопасности
 
Сотни тысяч сайтов пострадали от массированной атаки «SQL-инъекция
Цитата:

В Интернете зафиксирована небывалая эпидемия атак типа «SQL-инъекция» - на первый день апреля количество сайтов, пораженных этой эпидемией, составило более 694 тысяч. Новая эпидемия модифицирует текстовое содержимое баз данных, лежащих в основе веб-сайтов, в результате чего в веб-страницы на пораженных сайтах встраивается одна или несколько ссылок на вредоносный файл с JavaScript-сценарием.
Первыми, кто зафиксировал опасную эпидемию, стала компания [Ссылки могут видеть только зарегистрированные пользователи. ]
По их сведениям, атаке подвергаются практически любые сайты, в том числе серверы, где используются технологии ASP, ASP.NET, ColdFusion, JSP и PHP, а также любые другие технологии динамической генерации веб-страниц. Атаки типа «SQL-инъекция» обычно используют уязвимости в плохо написанных веб-приложениях, выполняя прямые запросы к внутренней базе данных. Примечательно, что эффективность подобных атак почти не зависит от конкретной технологии, использованной для написания веб-приложений: ошибки программирования, открывающие путь для таких «SQL-инъекций», можно допустить практически в любом языке или среде программирования. Первопричина таких уязвимостей заключается в том, что программист по умолчанию доверяет любым входящим данным, которые поступают от веб-страницы, будь то значение из формы или параметр в строке адреса URL. В результате такого слепого доверия входящие данные напрямую передаются в базу данных. Если злоумышленник целенаправленно подменяет входные данные, база теоретически может выполнить выбранный злоумышленником код.

В данном случае внедряемый код на языке SQL (именно этот язык используется для операций с базами данных) просто меняет текстовые поля в базе данных – эти поля будут содержать дополнительный фрагмент на языке HTML. Этот дополнительный HTML-код загружает JavaScript-сценарий с удаленного сервера: чаще всего с адресов типа «[Ссылки могут видеть только зарегистрированные пользователи. ] или «[Ссылки могут видеть только зарегистрированные пользователи. ]. Оба приведенных домена ведут на один и тот же IP-адрес, причем на данный момент этот сервер не отзывается на запросы, так что браузеры посетителей не могут загрузить вредоносный сценарий при посещении зараженных сайтов. До этого загружаемый сценарий перенаправлял посетителей на фальшивый сайт с антивирусными утилитами.

Массированный характер атаки и быстро растущее число пораженных сайтов выделяют новую эпидемию из общего числа подобных атак. Зараженный код, в частности, обнаружили на многих страницах продуктов в магазине приложений Apple iTunes. Дело в том, что сайт Apple собирает RSS-потоки, которые передаются конечным потребителям через сервис iTunes, а многие авторы этих RSS-потоков, точнее, их частные веб-сайты, как раз и пострадали от новой атаки. В результате вредоносный код проник на сайт компании Apple. В то же время, следует отметить, что из-за специфической обработки, которой компания Apple подвергает RSS-потоки, угроза распространения атаки через этот сайт сведена к нулю.

Строго говоря, «SQL-инъекции» подобного типа впервые проявились примерно 6 месяцев назад. Домен, в котором размещается JavaScript-сценарий, все время менялся, а вот имя файла – «ur.php» — и стиль заражения остался прежним. Результаты исполнения сценариев тоже остались без изменений – всплывающие окна c рекламой фальшивых антивирусов или скрытая загрузка вирусов. Как бы то ни было, первые атаки были далеки от нынешней интенсивности – всего лишь сотни пораженных сайтов вместо нынешних сотен тысяч. Кстати, изначально атаки исходили с IP-адресов, зарегистрированных в Восточной Европе и в России. Среди пораженных сайтов оказались не только сайты Apple, но и сайт MySQL.com, который посвящен открытой СУБД MySQL, сейчас принадлежащей компании Oracle – [Ссылки могут видеть только зарегистрированные пользователи. ] бросает тень на крупнейшего поставщика СУБД, неспособного обеспечить безопасность собственной БД.
По материалам сайта: [Ссылки могут видеть только зарегистрированные пользователи. ]

Владимир_ 07.04.2011 10:01

Re: Новости информационной безопасности
 
Ликвидация ботнета Win32.Ntldrbot (Rustock)
Цитата:

Март 2011 года оказался богат на события в сфере информационной безопасности. В числе главных новостей — проникновение троянцев в платежные терминалы и ликвидация крупнейшей в мире спам-сети — ботнета Win32.Ntldrbot, известного также под названием Rustock. Помимо этого, злоумышленники предприняли ряд заметных атак на социальные сети. Кроме того, как и следовало ожидать, катастрофа в Японии послужила темой множества спам-рассылок и спекуляций.
Закрытие ботнета Win32.Ntldrbot (Rustock)
17 марта 2011 года прекратил работу самый крупный генератор спама, ботнет Win32.Ntldrbot. 26 командных центров ботнета стали недоступны, и сотни тысяч ботов, оставшись без управления, впали в спячку.

По оценкам Microsoft, компьютер, зараженный Win32.Ntldrbot, рассылал до 10000 писем в час. При этом, по данным некоторых экспертов, в спам-сеть входило порядка 815 тысяч ботов. Таким образом, суммарный спам-трафик, создаваемый ботнетом Win32.Ntldrbot, можно оценивать в несколько миллиардов сообщений в сутки. Ответственность за обезглавливание ботнета Win32.Ntldrbot взяла на себя корпорация Microsoft, которая провела операцию совместно с американскими властями.

Win32.Ntldrbot, первые известные образцы которого датируются 2005 годом, стал одним из самых высокотехнологичных и сложных представителей актуального троянского ПО. Разработчик Win32.Ntldrbot несколько лет совершенствовал эту программу, а разбор кода троянца послужил источником множества аналитических публикаций.

Юридическим обоснованием операции был гражданский иск Microsoft против неустановленных лиц, стоявших за данным ботнетом. По распространенной версии, злоумышленниками являются наши соотечественники.

Пока сложно давать прогнозы относительно будущего спам-индустрии. Тот ощутимый урон, который нанесло ей закрытие крупнейшей спам-сети, может быть быстро возмещен ростом других ботнетов. Лидирующие позиции в распространении спама уже занял давно известный ботнет Win32.HLLM.Beagle, активность которого последние несколько лет была низкой. Обе спам-сети специализируются на фарм-спаме – рекламе лекарственных препаратов.

В дальнейшем стоит также быть готовыми к изменению архитектуры ботнетов в сторону децентрализации. Также высказываются предположения о возможности восстановления ботнета Win32.Ntldrbot.
Троянцы в терминалах
В марте 2011 года компания «Доктор Веб» заявила об обнаружении новой модификации троянца Trojan.PWS.OSMP, специализирующегося на заражении терминалов экспресс-оплаты. Этот троянец изменяет номера счетов получателей платежей. А последняя его модификация, вероятно, позволяет злоумышленникам создать виртуальный терминал. Примечательно, что троянец был обнаружен не при анализе зараженного терминала, а при мониторинге бот-сети другого троянца, обеспечивающего пути проникновения Trojan.PWS.OSMP на терминалы. Заражение терминалов происходит в два этапа. Сначала на терминал попадает BackDoor.Pushnik, который представляет собой запакованный исполняемый файл размером ~620 КБ, написанный на Delphi, и распространяется через сменные носители. После установки троянец получает управляющие данные от своих командных центров и через несколько промежуточных шагов загружает и запускает бинарный файл размером 60-70 КБ, содержащий Trojan.PWS.OSMP. Тот перебирает запущенные процессы в поисках процесса maratl.exe, являющегося частью программного окружения платежных терминалов. В случае успеха троянец внедряется в процесс и изменяет счет получателя непосредственно в памяти процесса, подставляя счета злоумышленников.

Последняя зафиксированная версия троянца реализует другую схему мошенничества. Trojan.PWS.OSMP копирует на свой сервер конфигурационный файл ПО платtжного терминала. Кража конфигурационного файла предполагает попытку создания поддельного терминала на компьютере злоумышленников, что должно позволить перенаправлять безналичные денежные средства на счета разработчиков троянца.

Новые критические уязвимости в продукции Adobe
14 марта 2011 года Adobe объявила об обнаружении очередной уязвимости в проигрывателе Adobe Flash Player 10.2.152.33 и некоторых более ранних версиях.

Уязвимость позволяет злоумышленникам атаковать систему при помощи специально оформленного swf-файла. Она является общей для версий данного программного продукта для Windows, Mac OS, Linux, Solaris и ранних версий Android.

Обновления, закрывающие эту уязвимость, были выпущены только 21 марта. Таким образом, уязвимость оставалась актуальной в течение недели. Вскоре после этого в открытом доступе оказались исходные коды примера эксплуатации данной уязвимости.

Инструмент реализации атаки представляет собой xls-файл со встроенным swf-объектом. Данный swf-файл загружает в память shell-код, затем выполняет атаку на уязвимый flash-проигрыватель, используя технику Heap Spray. Затем код swf-файла загружает второй swf-файл, который использует уязвимость интерпретатора байт-кода ActionScript CVE-2011-0609, общего для всех уязвимых систем.

Демонстрация уязвимости спровоцировала рассылки писем, содержащих во вложении троянский xls-файл, включающий в себя Exploit.SWF.169. При запуске троянского файла среда MS Excel на некоторое время перестает отвечать, при этом пользователь видит пустую таблицу со встроенным flash-роликом без изображения.

В это время Exploit.SWF.169 осуществляет свою локальную атаку, сохраняет на диск и запускает исполняемый файл с нагрузкой в виде Trojan.MulDrop1.64014 или Trojan.MulDrop.13648.

Атаки на социальные сети
На сегодняшний день социальные сети — популярная цель хакерских атак. 4 марта 2011 года была осуществлена массовая рассылка фишинговых писем от имени администрации сервиса-блога, содержащих уведомления о блокировке и возможном удалении аккаунта на ресурсе.

При этом в графе отправителя фишингового письма был указан адрес, который действительно используется сервисом для рассылки уведомлений. Мошенническая ссылка, по которой предлагается перейти, ведет на один из поддельных сайтов.

При переходе пользователь попадает на страницу, копирующую дизайн оригинального блог-ресурса. Данные, которые здесь вводит пользователь, передаются мошенникам.

Цитата:

Когда на экраны вышел фильм «Терминатор» и мир наблюдал за борьбой человечества со всесильным Скайнетом, мало кто мог предположить, что это не чистая фантастика. Прошло всего несколько лет, и в Сети появились первые ботнеты.
Рассылка спама – это уже не модно. В битве с армиями компьютеров-зомби подчас падают без чувств мощнейшие интеренет-ресурсы. Как раз сейчас гнется под натиском ботнетов самый популярный блог-хостинг в русскоязычном сегменте.

Специалисты по компьютерной безопасности лаборатории Касперского и Symantec утверждают, что ботнеты вышли на первое место в списке интернет-угроз, далеко обогнав такие традиционные «страшилки», как вирусы или черви. Не существует точной статистики зараженных компьютеров, но по некоторым признакам их может быть не менее двенадцати миллионов по всему миру. Значительный процент из этого числа – российские IP.

Пользователь обычно не догадывается, что его компьютер управляется извне, и мало того - рассылает трояны, вербуя новых «рекрутов». Использование таких сетей уже стало настоящим криминальным бизнесом: популярные сайты иногда попросту «заказывают» конкуренты, а жертва несет финансовые и репутационные убытки.

Обычные меры предосторожности теперь не всегда достаточны, и эксперты советуют использовать специальные «патрулирующие» программы.
Подробнее об этом в [Ссылки могут видеть только зарегистрированные пользователи. ]

Владимир_ 15.04.2011 14:40

Re: Новости информационной безопасности
 
Рейтинг самых опасных киберугроз
Цитата:

Компания Eset, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, опубликовала рейтинги самых распространенных интернет-угроз, выявленных специалистами вирусной лаборатории Eset с помощью технологии раннего обнаружения ThreatSense.Net в марте 2011 г.
По данным компании, самой распространенной угрозой в марте в России стал класс вредоносных программ Win32/Spy.Ursnif.A, которые крадут персональную информацию и учетные записи с зараженного компьютера, а затем отправляют их на удаленный сервер (4,07% распространения в регионе). Также остается довольно опасным семейство злонамеренного ПО INF/Autorun (3,38%), которое передается на сменных носителях и использует для проникновения на компьютер пользователя функцию автозапуска Windows Autorun. На третьем месте рейтинга самых распространенных угроз расположилась модификация червя Conficker — Win32/Conficker.AA, с долей проникновения 1,72%.

Число срабатываний в российском регионе на вредоносное ПО класса HTML/Iframe.B.Gen снизилось на 0,48% до 1,45%. С помощью HTML/Iframe.B.Gen злоумышленники перенаправляют пользователя по опасным ссылкам, в том числе на ресурс, который содержит определенный набор эксплойтов. Они, в свою очередь, достаточно часто реализованы в виде html-тега iframe. При этом доля обнаружений эвристики на класс JS/Agent.NCX увеличилась и достигла 0,93% проникновения в России. Данный эвристический метод обнаружения вредоносного ПО, в первую очередь, направлен на обнаружение различного рода злонамеренных JavaScript-сценариев, встроенных в веб-страницы.

«Стоит также отметить, что в марте злоумышленники активно использовали громкие информационные поводы для использования “черных” методов поисковой оптимизации, — отметил Александр Матросов, директор Центра вирусных исследований и аналитики Eset. — Таким образом, мошенники продвигали фальшивые антивирусы и различные вредоносные программы».

В целом российский рейтинг самых распространенных интернет-угроз марта 2011 г. выглядит следующим образом:

1. Win32/Spy.Ursnif.A 4,07%

2. INF/Autorun 3,83%

3. Win32/Conficker.AA 1,72%

4. HTML/Iframe.B.Gen 1,45%

5. Win32/Packed.ZipMonster.A 1,33%

6. INF/Autorun.Gen 1,27%

7. Win32/Conficker.X 1,24%

8. INF/Conficker 1,20%

9. HTML/ScrInject.B.Gen 1,13%

10. Win32/Tifaut.C 1,04%

11. JS/Agent.NCX 0,93%

12. Win32/AutoRun.KS 0,88%

13. Win32/RegistryBooster 0,86%

14. Win32/Toolbar.AskSBar 0,83%

15. Win32/HackKMS.A 0,76%

16. Win32/Packed.Themida 0,72%

17. Win32/Packed.VMProtect.AAD 0,72%

18. Win32/Packed.VMProtect.AAA 0,65%

19. Win32/Bflient.K 0,60%

20. Win32/Qhost 0,55%

«На этот раз не попали в двадцатку угроз вредоносные программы класса Win32/Hoax.ArchSMS, которые сопровождали нас уже длительное время, — сообщил Александр Матросов. — Также стоит отметить уменьшение активности в этом месяце партнерской программы ZipMonster, в рамках которой также было замечено активное распространение нелегального контента в платных архивах».

Что касается мирового рейтинга самых распространенных угроз, то наиболее активным вредоносным ПО в марте стало семейство INF/Autorun (5,79%). Второе место рейтинга занимает червь Win32/Conficker с долей распространенности в 4,29%. Замыкают тройку лидеров трояны-кейлоггеры Win32/PSW.OnLineGames. Их показатель проникновения составил 2,23%. В целом же мировой мартовский рейтинг самых распространенных интернет-угроз включает:

1. INF/Autorun 5,79%

2. Win32/Conficker 4,29%

3. Win32/PSW.OnLineGames 2,23%

4. Win32/Sality 1,86%

5. INF/Conficker 1,46%

6. Win32/Bflient.K 1,05%

7. Win32/Autorun 1,02%

8. Win32/Tifaut.C 0,94%

9. Win32/Autoit 0,83%

10. Win32/Spy.Ursnif.A 0,80%

Доля России в мировом рейтинге стран по объему обнаруженных интернет-угроз в марте снизилась на 0,61% и составила 10,68%. При этом процент уникальных угроз, которые приходятся на регион, также уменьшился на 0,27% и составил 3,01%.
Источник: [Ссылки могут видеть только зарегистрированные пользователи. ]

Владимир_ 14.07.2011 00:37

Как определить, что вас прослушивают?
 
Цитата:

Как заверяют специалисты, канал передачи данных мобильной связи шифруется очень надежно, прослушкой могут заниматься лишь операторы и то - только по запросу спецслужб. Распознать такой шпионаж невозможно, зато можно отследить шпионский софт, который тайком установлен на ваш мобильный телефон.
Главные признаки наличия на сотовом вредного прослушивающего ПО – высокая температура батареи, быстрая разрядка, долгая загрузка, самопроизвольное включение и выключение подсветки. Яркий пример софта, который вызывает подобные проблемы - Spy Phone Suite. В последнее время появились программы, нацеленные не только на прослушку разговоров по мобильным, но и через VoIP. Как их установить и знать подробности разговоров домочадцев по My Space, Mail-agent, Skype и ряду других мессенджеров, узнавайте в сюжете. [Ссылки могут видеть только зарегистрированные пользователи. ]

Владимир_ 10.01.2017 05:22

Re: Новости информационной безопасности
 
Цитата:

macOS опередила Windows 10 в рейтинге продуктов с самым большим числом найденных уязвимостей в 2016 году.
Свежий доклад сервиса CVE Details, ведущего статистику программных недоработок, получивших идентификатор CVE, демонстрирует количество найденных и устраненных публично уязвимостей в разных продуктах, среди которых присутствуют, как операционные системы, так и ПО для этих ОС. Согласно приводимым данным, десктопная платформа Apple опередила по количеству уязвимостей операционную систему Microsoft. Windows на протяжении многих лет считалась нестабильной и уязвимой платформой, однако по итогам 2016 года macOS вырвалась вперед.

По данным CVE Details, «корона» самого уязвимого ПО в 2016 году досталась Android. На протяжении прошлого года в ней было обнаружено 523 брешей безопасности. Это намного превышает результат следующего из финалистов, Debian Linux с 319 уязвимостями.

На третьем месте Ubuntu Linux с 278 обнаруженных уязвимостей, далее следуют Adobe Flash Player (266), openSUSE Leap (259), openSUSE (228), Adobe Acrobat DC (227), Adobe Acrobat Reader DC (227), Adobe Acrobat (224) и Linux Kernel (216).

Возглавлявшая первую десятку в 2015 года macOS в этот раз заняла только 11 место, поскольку количество выявленных багов в ней сократилось с 444 до 215. При этом количество уязвимостей в Windows 10 оказалось еще меньше – всего 172 (14 место).

Данные CVE Details взяты из базы данных National Vulnerabilities Database правительства США. Методы сбора этой статистики многие считают спорными. Например, платформа OS X рассматривается в целом, а разные версии Windows по отдельности.

Также не принимается во внимание степень опасности каждой найденной и закрытой уязвимости, а только их общее количество.

[Ссылки могут видеть только зарегистрированные пользователи. ]

© Digital - журнал о технологиях.

Владимир_ 16.09.2017 08:32

Re: Новости информационной безопасности
 
[Ссылки могут видеть только зарегистрированные пользователи. ]
Цитата:

Поисковый сервис Ichidan позволяет искать уязвимые сайты в сети Tor.
Журналисты сайта Bleeping Computer обнаружили новый даркнет-портал Ichidan, работающий по аналогии с поисковой системой Shodan. Ichidan позволяет искать скрытые сервисы в сети Tor, используя множество фильтров.
Журналисты обратились за экспертным мнением к исследователю безопасности Виктору Геверсу (Victor Gevers) и он был поражен увиденным. Используя Ichidan, Геверс смог выявить проблемы безопасности на сайтах даркнета за считанные минуты. В качестве примера исследователь показал сайт, имевший множество открытых для внешних подключений портов. По словам исследователя, имея данную информацию можно успешно осуществить брутфорс-атаку.
Данный сайт имел открытые порты для подключения по Telnet и SSH. Один из портов был связан с web-сервером, встроенным в маршрутизаторы Fritzbox, что может говорить либо о намеренном размещении сайта .onion на web-сервере маршрутизатора, либо о компрометации чужого устройства для хостинга сайта.
В целом сайты в cети Tor не должны раскрывать столь большой объем информации, поскольку это может скомпрометировать местонахождение и личность владельца web-сайта.
Согласно отчету организации Mascherari Press, количество сайтов в даркнете за последний год уменьшилось с 30 тыс. до порядка 4 тыс. ресурсов. С помощью сервиса Ichidan удалось подтвердить эти данные.
Shodan - это поисковая система, которую можно использовать для нахождения подключенных к интернету устройств и точной информации о различных web-сайтах.
© [Ссылки могут видеть только зарегистрированные пользователи. ]

PahomUbuntu 18.07.2019 17:46

Re: Новости информационной безопасности
 
В бюджетные конторы ставят "Соболи". А там китайские чиплеты... "Безопасность", однако...


Часовой пояс GMT +3, время: 17:53.

Работает на vBulletin® версия 3.8.12 by vBS.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Перевод: zCarot