Навигация по сайту

Популярные статьи

Участковые избирательные комиссии начали подготовку к выборам в Югре
Жителей Югры ожидает самая масштабная с 2013 года избирательная кампания в городских и сельских поселениях, а так же выборы губернатора Тюменской области. Информацию о подготовке к выборам озвучили на

REGIONS.RU — новости Федерации | Изменения в избирательном законодательстве происходят, но в направлении, которое отдаляет нас от демократии


Виды избирательного права, виды источников
Понятие избирательная система характерно, прежде всего, для демократического режима государственного устройства. В различных странах с таким режимом система выборов устроена, имеет различную структуру

Я будущий избиратель
МУНИЦИПАЛЬНЫЙ КОНКУРС СОЧИНЕНИЙ И ЭЛЕКТРОННЫХ ПРЕЗЕНТАЦИЙ ПО ИЗБИРАТЕЛЬНОМУ ПРАВУ СРЕДИ УЧАЩИХСЯ ОБЩЕОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ ГОРОДСКОГО ОКРУГА ПОДОЛЬСК Сочинение «Я – будущий избиратель»

Порядок выборов депутатов Государственной Думы
  В соответствии с Конституцией РФ (ст. 95, 96, 97) Государственная Дума состоит из 450 депутатов и избирается сроком на 4 года. Порядок выборов депутатов Государственной Думы устанавливается федеральным

Подсчет голосов
Процесс подсчета голосов избирателей регламентируется Федеральным законом «Об основных гарантиях избирательных прав и права на участие в референдуме граждан РФ» (статья 68). За нарушение правил подсчета

Я - Избиратель
Я - ИЗБИРАТЕЛЬ. Чтобы сделать из людей хороших граждан, им следует дать возможность проявлять свои права граждан и исполнять обязанности граждан. С. Смайлс, писатель. Я - будущий

2.8. вскрытие стационарных ящиков для голосования, сортировка избирательных бюллетеней
2.8. Вскрытие стационарных ящиков для голосования, сортировка избирательных бюллетеней Перед вскрытием стационарных ящиков для голосования председатель УИК разъясняет присутствующим при подсчете

Избирательные цензы
Избирательные цензы – это установленные законом условия, которым должен соответствовать гражданин, чтобы обладать избирательным правом. Избирательные цензы есть как для активного, так и для пассивного

Я - Избиратель
Я - ИЗБИРАТЕЛЬ. Чтобы сделать из людей хороших граждан, им следует дать возможность проявлять свои права граждан и исполнять обязанности граждан. С. Смайлс, писатель. Я - будущий

Облако меток

DrWeb LiveUSB скачать бесплатно!

Опубликовано: 06.11.2018


Бывают ситуации, когда вследствие проникновения вирусов на компьютер вы во время загрузки обнаруживаете что операционная система банально не загружается. Это может быть синий экран, троян-локер MBR либо любая другая причина. Что делать в данном случае? Вариантов не много - либо нести компьютер в ремонт, либо пытаться исправить все самому.

Конечно в большинстве случаев лучше предоставить решение таких проблем специалисту, но что делать если на это нет времени или денег? Именно для таких ситуаций и создана программа DrWeb LiveUSB. Она предлагает быстрый и легкий способ вылечить ваш компьютер без вмешательства специалиста. Что же для этого понадобится? Ну во-первых сама программа, которую вы можете скачать dr.web live usb бесплатно на нашем сайте. Во вторых компьютер который поддерживает загрузку с USB-диска (этот момент необходимо проверить заранее в BIOS вашего компьютера).

И конечно же саму флешку, на которую будет записываться необходимая информация. Системные требования у программы крайне минимальные, достаточно 512 мегабайт оперативной памяти и флешки на 1 гигабайт.

Рекомендуем в процессе создания поставить галочку "Отформатировать флешку", потому что в противном случае могут быть проблемы с загрузкой. Сам процесс максимально прост, буквально в 2 клика вы получаете в свое распоряжение флешку с системой на базе ОС Линукс, с нормальным графическим интерфейсом и что самое приятное - даже с установленным браузером.

Как же пользоваться DrWeb LiveUSB? После перезагрузки с флешки вы сможете запустить антивирус Dr.Web и проверить систему на наличие вирусов, а в случае обнаружения и вылечить ее. Поэтому мы рекомендуем dr.web liveusb как бесплатное средство для создания загрузочной флешки.



android - Зачем подписывать APK файл? - Stack Overflow на русском


По умолчанию apk файл подписывается debug ключом. Он отличается от release ключа по сути только сроком действия. release ключ должен быть действителен 10 тыс. дней. debug ключ генерируется автоматически со сроком действия только 365 дней.

Выложить в маркет apk файл не подписанный release ключом нельзя. Также нельзя обновить приложение в маркете если ключ утерян.

По умолчанию на телефон можно установить приложения только из маркета, из-за стандартной настройки безопасности девайса.

Если включить опцию "Разрешить установку из непроверенных источников", можно устанавливать приложения, подписанные любым ключем. Но обязательно подписанные, без подписи приложения не устанавливаются системой вообще.

Так же подпись подтверждает что автор данного приложения именно вы и её тяжело подделать, если кто-то добавит в ваше приложение (например с помощью apktool) вредноносную часть (локер, троян, рекламу или иное) вы можете проверив подпись доказать что это не вы, а пользователь может проверив подпись не устанавливать приложение.



Новый троян-локер требует у жертв Bitcoin


Многие пользователи операционной системы Windows сталкивались с так называемыми «локерами» — зловредным программным обеспечением, которое блокирует работу компьютера, выводя вместо рабочего стола какую-либо картинку, с одновременным требованием перевести определенную сумму денег. Такие локеры «лечатся» довольно легко, и многие антивирусы с ними справляются.

Но есть более сложные и «вредные» локеры, которые, кроме блокирования рабочего стола, шифруют все файлы пользователя, требуя за ключ шифра довольно крупную сумму (в виде электронной валюты или денег на номер мобильного телефона). За последние несколько дней множество пользователей сообщили о появлении нового шифрующего «локера», CryptoLocker, который требует биткоины с пострадавших.

При этом вирус шифрует файлы пользователя, подходящие по маске «*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.eps, *.ai, *.indd, *.cdr, ????????.jpg, ????????.jpe, img_*.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c, *.pdf, *.tif», public 2048-bit RSA ключом.

Расшифровать такие данные без ключа практически невозможно, и авторы вируса требуют с жертв 2 биткоина(сейчас это около 300 долларов США) на определенный счет. На решение о передаче такой суммы жертве выдается 72 часа, после чего файлы удаляются вместе с вирусом.

Читайте так же



Данные 14 000 000 пользователей Verizon, которые были свободно доступны всем желающим


Специалисты компании McAfee сообщили, что из официального каталога приложений Google Play были удалены две программы, содержавшие вымогателя LeakerLocker и распространявшиеся с апреля 2017 года.

Этот блокировщик не шифрует информацию своих жертв, как в старые добрые времена он запугивает пострадавших и угрожает обнародовать их личные данные, разослав всему списку контактов личные фото, историю браузера и все остальное. Свои требования вымогатель отображает, используя компонент WebView, то есть поверх окон других приложений, блокируя экран устройства.

Вредонос маскировался под приложения Wallpapers Blur HD (обои для домашнего экрна) и Booster & Cleaner Pro (утилита для улучшения работы памяти смартфона). Хотя инженеры Google уже удалили малварь из официального каталога, первое приложение было загружено от 5000 до 10 000 раз, а второе от 1000 до 5000 раз. Судя по комментариям пользователей, оба приложения были частью какой-то бонусной программы, то есть за их установку пользователям предлагали заплатить небольшие деньги.

Исследователи видят подобную схему распространения малвари далеко не в первый раз. К примеру, в мае 2017 года эксперты «Лаборатории Касперского» рассказывали о семействе малвари Ztorg, которое тоже распространялось посредством таких «оплачиваемых» приложений.

Специалисты McAfee пишут, что LeakerLocker не использовал никаких эксплоитов и полагался исключительно на права, которые ему добровольно предоставляли сами жертвы. В результате вымогатель получал доступ к почте, списку контактов, истории Chrome, текстовым сообщениям, истории звонков, фотографиям, информации об устройстве и так далее.

При этом исследователи не обнаружили в коде приложений функций, которые могли бы отвечать за передачу этих данных на удаленный сервер или отправку личной информации всем контактам. И хотя угрозы LeakerLocker, похоже, были совершенно пустыми, специалисты все же не исключают возможности, что вымогатель мог скачивать какой-то дополнительный модуль с удаленного сервера. Вероятно, это происходило, если пострадавший не оплачивал выкуп в размере 50 долл.

Стоит отметить, что в июне 2017 года полиция Китая арестовала двух операторов похожего вымогательского приложения для Android. Хотя в том случае локер внешне имитировал нашумевший вредонос WannaCry, его авторы, равно как и операторы LeakerLocker, предлагали жертвам оплатить выкуп посредством перевода нужной суммы на банковскую карту, что в итоге их и подвело. Учитывая, что LeakerLocker использует ту же схему оплаты, которую никак нельзя назвать надежной и безопасной, можно предположить, что преступников в конечном итоге поймают.



Новый троян-локер требует у жертв Bitcoin.


Многие пользователи операционной системы Windows сталкивались с так называемыми "локерами" - зловредным программным обеспечением, которое блокирует работу компьютера, выводя вместо рабочего стола какую-либо картинку, с одновременным требованием перевести определенную сумму денег. Такие локеры "лечатся" довольно легко, и многие антивирусы с ними справляются.

Но есть более сложные и "вредные" локеры, которые, кроме блокирования рабочего стола, шифруют все файлы пользователя, требуя за ключ шифра довольно крупную сумму (в виде электронной валюты или денег на номер мобильного телефона). За последние несколько дней множество пользователей сообщили о появлении нового шифрующего "локера", CryptoLocker, который требует биткоины с пострадавших.

При этом вирус шифрует файлы пользователя, подходящие по маске "*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.eps, *.ai, *.indd, *.cdr, ????????.jpg, ????????.jpe, img_*.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c, *.pdf, *.tif", public 2048-bit RSA ключом.

Расшифровать такие данные без ключа практически невозможно, и авторы вируса требуют с жертв 2 биткоина (сейчас это около 300 долларов США) на определенный счет. На решение о передаче такой суммы жертве выдается 72 часа, после чего файлы удаляются вместе с вирусом.

https://cryptochan.org/news/



2017 год можно назвать годом червей-энкодеров: шифровальщики научились массово распространяться по сети без участия пользователей


С точки зрения информационной безопасности уходящий 2017 год запомнится такими яркими событиями, как глобальные атаки червей-шифровальщиков WannaCry, NePetya и BadRabbit, а также появлением значительного числа Linux-троянцев для интернета вещей. Кроме того, этот год был отмечен распространением на многочисленных сайтах вредоносных сценариев, предназначенных для майнинга криптовалюты.

Весной 2017 года вирусные аналитики компании «Доктор Веб» исследовали новый бэкдор для операционной системы macOS — это была одна из немногих вредоносных программ для ОС компании Apple, добавленных в вирусные базы в этом году. Также в течение прошедших 12 месяцев появлялись новые банковские троянцы, предназначенные для хищения средств со счетов клиентов кредитных организаций: Trojan.PWS.Sphinx.2 и Trojan.Gozi.64.

Высокую активность в уходящем году проявляли сетевые мошенники: компания «Доктор Веб» неоднократно сообщала о раскрытии новых схем обмана интернет-пользователей. В прошедшем марте сетевые жулики попытались выманить деньги у владельцев и администраторов различных интернет-ресурсов, для чего создали порядка 500 мошеннических веб-страниц. В своих спам-рассылках киберпреступники пытались выдать себя за сотрудников компаний «Яндекс» и RU-Center, а также придумали мошенническую схему, в которой для получения несуществующей выплаты от потенциальной жертвы требовали указать СНИЛС. Кроме того, в июле оказался скомпрометированным портал государственных услуг Российской Федерации (gosuslugi.ru), на страницы которого неизвестные внедрили потенциально опасный код. Эта уязвимость вскоре была устранена администрацией портала.



ТОП-10 вредоносных программ 2010 года


Компания «Доктор Веб» опубликовала рейтинг топ-10 вредоносных программ и схем, наиболее часто используемых интернет-мошенниками в 2010.

На последнем месте рейтинга топ-10 «Доктор Веб» расположились псевдоуслуги. Довольно часто злоумышленники предлагают пользователям за небольшую сумму интересную и при этом часто незаконную информацию. Расплата за такую «информацию» — обычно SMS-сообщение стоимостью несколько десятков гривен. При этом в качестве «товара» могут предлагаться самые фантастические вещи — от приватной информации о пользователях социальных сетей до содержимого секретных архивов спецслужб. Качество таких услуг зачастую оказывается сомнительным. Более того, нередко обещанное является банальным блефом — злоумышленники просто ничего не дают взамен отправленных денег, подчеркнули в компании. Ссылки на сайты, на которых используется такая схема мошенничества, обычно распространяются посредством рекламных баннерных сетей через сайты с бесплатным контентом.

----------------------<cut>----------------------

На девятом месте списка — ложные архивы (Trojan.SMSSend). Злоумышленники создают поддельные торрент-трекеры или фальшивые файловые хранилища, с которых якобы можно скачать популярный контент (музыку, фильмы, электронные книги). Как следствие, данные ресурсы появляются в первых строчках популярных запросов в поисковых системах. Воспользовавшись таким ресурсом, жертва мошенничества думает, что скачивает архив с интересной ему информацией. На деле «архив» оказывается исполняемым файлом, внешне очень похожим на самораспаковывающийся архив. Отличие такого архива от настоящего заключается в том, что в процессе «распаковки» в определенный момент пользователю выводится информация о том, что для окончания распаковки необходимо выплатить некоторую сумму денег. Фактически пользователь обманывается дважды — отправляет деньги злоумышленникам и не получает никакой полезной для себя информации. Архивы не содержат в себе ничего, кроме графической оболочки и мусора, а их размер (видимо, для усыпления бдительности пользователей) может достигать 70 МБ и более, сообщили «Доктор Веб».



Крупнейший в мире Bitcoin-обменник BTC China получил 5 000 000$


Крупнейший по объему торговли китайский Bitcoin -обменник BTC China собрал 5 миллионов долларов инвестиций. В финансировании платежного сервиса приняли активное участие компании Lightspeed China Partners и Lightspeed Venture Partners.

Вчера стало известно, что BTC China обогнал по объему торгов и ликвидности своих крупнейших конкурентов — Mt.Gox и Bitstamp . Через китайский обменник ежедневно проходит около 90 000 BTC, стоимость которых превышает 200 000 000 CNY (32,8$ млн.). Кроме того, на BTC China зарегистрировано самое большое количество пользователей.

Главный исполнительный директор и соучредитель BTC China Бобби Ли (Bobby Lee) положительно отозвался об опыте компании Lightspeed, глубоких познаниях электронного рынка ее специалистов и заинтересованности в Bitcoin.

«Вся команда BTC China очень одобрительно отнеслась к инвестированию нашей биржи. Благодаря сторонним вложениям, мы сможем продолжить модернизацию системы, чтобы стать самой лучшей и образцово показательной системой электронных платежей во всем мире. Наши разработчики активно трудятся над усовершенствованием системы безопасности и функционирования сервиса, чтобы обеспечить наилучшее обслуживание всех пользователей», — сказал Бобби Ли.

На момент написания статьи, 1BTC на китайском обменнике достигал стоимости 3900 CNY , что составляет около 638$, в то время как курс Bitcoinна Mt.Gox равняется 608$. Еще в конце октября такие высокие показатели казались недостижимыми, а курс китайского обменника в 1944 CNY (308$) и 266$ за единицу валюты на Mt.Gox были величайшими рекордами Bitcoin.



Не открывается сайт ВКонтакте или Одноклассники - Гомельский интернет магазин Скайлайн - Купить в Гомеле


Что делать, если при попытке входа в сеть ВКонтакте или Одноклассники с компьютера появляется сообщение о том, что ваша страница заблокирована? За что? Ведь вы не нарушали правил пользования vk , а тут такой «сюрприз»! Да еще и просят отправить смс для разблокировки. Этого делать ни в коем случае не нужно. Обратите внимание на адресную строку. Адрес должен начинаться на vk . com или ok . ru . Если все верно, идем дальше. В чем же причина блокировки?

А причин может быть несколько. Самая распространенная из них – это троян-локер (разновидность вируса), который не дает вам зайти на сайт. Что-бы удостовериться в этом, достаточно попробовать зайти на свою страницу с другого устройства, к примеру со смартфона, или с компьютера друга. Если вы успешно попали на свою страницу – это вирус, с помощью которого вымогатель зарабатывает на обманутых пользователях.

- Как удалить этот вирус? Самый простой способ – скачать утилиту Dr . Web Cureit , и запустить ее. Она просканирует ваш компьютер, и удалит вирусы, из-за которых вы не можете попасть на свою страницу vk .

- Если по каким то причинам у вас нет возможности скачать антивирусную утилиту, пробуем альтернативный вариант. Он заключается в чистке файла hosts . В Windows XP/2003/Vista/Win7/Win8/ он находится по адресу WINDOWS\system32\drivers\etc\hosts. Нужно открыть его, нажав правой кнопкой и выбрать открыть с помощью блокнота ( Notepad ) и проверить, нет ли других записей после строки 127.0.0.1 localhost. Если есть, удаляем эти строки, и сохраняем изменения. Правильный вид файла hosts на фото ниже.

 


Если вы сделали все правильно, ваша страница ВКонтакте откроется.

- Так же можно попробовать почистить маршруты командой ipconfig /flushdns. Для этого открываем меню Пуск > Выполнить > вводим cmd, жмем Enter . В командной строке пишем ipconfig /flushdns, снова жмем Enter . После перезагружаем компьютер.

- Есть еще один способ зайти в сеть ВКонтакте, воспользовавшись анонимайзером. В интеренете множество подобных сервисов, главное найти бесплатный, далее ввести адрес страницы в строке на сайте анонимайзера. Кстати, данным способом можно получить доступ к социальным сетям и на работе, где местные системные администраторы заблокировали ряд сайтов.

 



Вымогатель «Петя» блокирует загрузку ОС и требует выкуп за расшифровку данных


Эксперты компании G DATA сообщают об обнаружениинеобычной вымогательской малвари. Вымогатель Petya – это старый добрый локер, на смену которым в последнее время пришли шифровальщики. Но Petya блокирует не только рабочий стол или окно браузера, он вообще предотвращает загрузку операционной системы. Сообщение с требование выкупа при этом гласит, что малварь использует «военный алгоритм шифрования» и шифрует весь жесткий диск сразу.

В недавнем прошлом локеры (они же блокировщики) были очень распространенным типом малвари. Некоторые из них блокировали рабочий стол, другие только окно браузера, но все они требовали от жертвы выкуп за восстановление доступа. На смену локерам пришли шифровальщики, которые не просто блокируют данные, но и шифруют их, что значительно повышает вероятность оплаты выкупа.

Тем не менее, специалисты компании G DATA обнаружили свежий образчик локера, который называет себя Petya. В сообщении с требованием выкупа малварь заявляет, что сочетает в себе функции блокировщика и шифровальщика разом.

Фишинговое письмо HR специалисту

Petya преимущественно атакует специалистов по кадрам. Для этого злоумышленники рассылают фишинговые письма узконаправленного характера. Послания якобы являются резюме от кандидатов на какую-либо должность. К письмам прилагается ссылка на полное портфолио соискателя, файл которого размещается на Dropbox. Разумеется, вместо портофлио по ссылке располагается малварь – файл application_portfolio-packed.exe (в переводе с немецкого).

Фальшивое портфолио

Запуск этого .exe файла приводит к падению системы в «синий экран смерти» и последующей перезагрузке. Эксперты G DATA полагают, что перед ребутом вредонос вмешивается в работу MBR, с целью перехвата управления процессом загрузки.

Фейковый CHKDSK

После перезагрузки компьютера жертва видит имитацию проверки диска (CHKDSK), по окончании которой на экране компьютера загружается вовсе не операционная система, а экран блокировки Petya. Вымогатель сообщает пострадавшему, что все данные на его жестких дисках были зашифрованы при помощи «военного алгоритма шифрования», и восстановить их невозможно.

Для восстановления доступа к системе и расшифровки данных, жертве нужно заплатить выкуп, перейдя на сайт злоумышленника в зоне .onion. Если оплата не была произведена в течение 7 дней, сумма выкупа удваивается. «Купить» у атакующего предлагается специальный «код расшифровки», вводить который нужно прямо на экране локера.

Специалисты G DATA пишут, что пока не разобрались в механизме работы Petya до конца, но подозревают, что вредонос попросту врет о шифровании данных. Вероятнее всего, малварь просто блокирует доступ к файлам и не дает операционной системе загрузиться. Эксперты настоятельно не рекомендуют платить злоумышленникам выкуп и обещают в скором будущем опубликовать обновленную информацию об угрозе.

Посмотреть на «Петю» в действии можно в ролике ниже.



Вирус "Петя". Как уберечься от атаки?


Вирус "Петя". Как уберечься от вирусной атаки?

Как удалось выяснить некоторым гражданам, вирус Петя - это обыкновенный локер + маскировщик в одном лице.

Если кому то свезёт и он вдруг заполучит на своё железо этот образчик "народной мудрости" для поговорки(любопытной Варваре на базаре нос оторвали), оживить свой ПК можно простым способом: восстановив Boot сектор .

И всё. Для тех, кто не в курсе о чём речь, просто дайте свой ПК тому, кто в курсе и проблема будет закрыта. Так же можно глянуть на процесс, посмотрев видео .

К вопросу по существу: " Как уберечься от атаки ?"

"Петя" - это тот троян, который не атакует, а приходит по приглашению.

Если в полученном письме есть файл application_portfolio-packed.exe(это в переводе с немецкого), то скачав и запустив его на своём железе, любознательный пользователь в начале видит синий экран "смерти", после перезагрузку и далее блокировку работы MBR, с целью перехвата управления процессом загрузки.

Хочу подчеркнуть: Петя - это хоть и троян, но принцип его работы основан только на одном - вымогательство + маскировка под "военного шифровальщика".

Написан "петя" скорее всего очередным, подающим большие надежды, школьником, поэтому не нужно отправлять деньги и надеяться на разблокировку. Сразу после восстановления работы Boot сектора, "петя" исчезнет так же быстро, как и нарисовался.