Пошук по сайту

up

Комп'ютерні новини

Цифрова індустрія

Віруси найчастіше маскують під епізоди Game of Thrones, The Walking Dead і Arrow

Як би не боролися країни і уряди з інтернет-піратством, торрент-трекери все ще живі і користуються масовою популярністю по всьому світу. Але якщо раніше хакери і зловмисники використовували в основному піратські версії ігор і програм для поширення своїх вірусів, то тепер під ризик потрапили і любителі серіалів.

Game of Thrones

ТОП-10 найбільш популярних ТВ-шоу, які використовують хакери як «приманки» для поширення вірусів

Game of Thrones

Так може виглядати вірус, який ви завантажуєте під виглядом епізоду улюбленого серіалу

Лабораторія Касперського провела цікаве дослідження. Вона сформувала список із трьох десятків найбільш популярних серіалів на основі рейтингів сайтів IMDB, Rotten Tomatoes і деяких інших. А потім використовувала статистику сервісу Kaspersky Security Network (KSN), щоб перевірити, чи стикалися користувачі з вірусами при завантаженні епізодів цих серіалів.

Game of Thrones

Game of Thrones

Приклади поведінки вірусів типу Not-a-virus: AdWare

І ось що з цього вийшло:

  • У 2018 році 126 340 користувачів зіткнулися з вірусами при пошуку цих серіалів, що на третину менше, ніж у 2017 році.
  • Кількість атак, спровокованих цими зловредами, зменшилася на 22% - до 451 636.
  • Найпопулярнішими «наживками» для користувачів стали серіали Game of Thrones, The Walking Dead і Arrow.
  • На Game of Thrones припадає 17% усього зараженого вірусами піратського контенту в 2018 році, що спровокувало атаки на 20 934 користувача, хоча в минулому році офіційно не вийшло жодної серії!
  • Найнебезпечнішими в плані наповнення вірусами стали перший і останній епізоди Game of Thrones у кожному проаналізованому сезоні.
  • Перший епізод першого сезону Game of Thrones (Winter Is Coming) став одним з найбільш популярних серед кіберзлочинців.
  • За два роки досліджень виявлено 33 типи і 505 різних сімейств різних вірусів, які ховалися за назвою Game of Thrones.
  • Trojan (майже 30%), Not-a-virus: Downloader (21%) і Not-a-virus: AdWare (28%) - три найбільш популярних виду вірусів, які передавалися замість епізодів ТВ серіалів.

Game of Thrones

Приклади поведінки вірусів типу Not-a-virus: Downloader

Тому якщо ви і далі будете використовувати торрент-трекери для перегляду улюблених серіалів, то обов'язково використовуйте для цього перевірені сайти, не забувайте про антивірусний захист свого ПК і ні в якому разі не запускайте файли з розширенням .exe, якщо при цьому ви шукали фільм.

https://securelist.com
Сергій Буділовський

Постійне посилання на новину

Підсумки вікторини від Transcend - розігруємо три флешки Transcend JetFlash 890

Ні, це не жарт, це дійсно підсумки справжнісінького конкурсу від компанії Transcend. До того ж із не менш реальними призерами. А щоб все було в кращих традиціях жанру, по допомогу в їх визначенні ми звернулися до серйозного у всіх відношеннях сервісу random.org.

Transcend

Якщо ви вперше чуєте про даний захід, коротенько про нього розповімо. Три призи представлені 64-ГБ флешками Transcend JetFlash 890S (TS64GJF890S) з інтерфейсами USB 3.1 Gen 1 і USB Type-C. А щоб потрапити у список, з якого, власне, і вибиралися призери, потрібно було всього лише правильно відповісти на чотири нескладні питання, в чому допомогла наша нещодавня стаття «Що таке USB Type-C?».

Отже, власниками даних флешок стають:

Transcend

Команда сайту GECID.com та компанія Transcend щиро вітають призерів і дякують всім учасникам конкурсу. Шановні призери, щоб отримати приз (відправка здійснюється за наш рахунок), повідомте на e-mail [email protected] з тієї ж поштової скриньки, яка була вказана при реєстрації відповідей, свою повну поштову адресу, індекс, контактний телефон та ПІБ, які повинні збігатися із анкетними даними, зазначеними разом із відповідями на питання вікторини. Відзначимо, що якщо протягом двох тижнів призер не повідомляє даних для відправки подарунка, тоді ці призи будуть розіграні у наступних конкурсах.

З найкращими побажаннями, команда сайту www.GECID.com.

Постійне посилання на новину

Apple і NVIDIA втрачають важливих співробітників

Кадри вирішують усе, особливо коли це стосується таких високотехнологічних компаній як Apple і NVIDIA. Першу в лютому покинув Джерард Вільямс третій (Gerard Williams III), хоча про це стало відомо лише днями. Він приєднався до Apple в 2010 році, після 12 років роботи в ARM. Спочатку він брав участь у розробці модифікованих CPU-ядер, а потім контролював весь процес створення фірмових SoC-процесорів. На ім'я Джерарда Вільямса третього записано понад 60 патентів, і саме він брав участь в розробці всіх чіпів лінійки Apple A: від A7 до поточного флагмана A12X. Аналітики припускають, що втрата такого спеціаліста може виявитися досить болючою для Apple, особливо в світлі бажання компанії в найближчі роки повністю відмовитися від чіпів Intel у всіх своїх продуктах. Джерела поки не повідомляють нового місця роботи Джерарда Вільямса третього.

Apple NVIDIA

А ось NVIDIA залишає Том Петерсен (Tom Petersen), який пропрацював у компанії 15 років. Останнім часом він обіймав посаду Директора з технічного маркетингу (Director of Technical Marketing). Перед цим він брав участь у розробці дизайнів процесорів для IBM і Motorola. Відповідно до неофіційної інформації, Том Петерсен перейде в компанію Intel і буде займатися маркетинговим просуванням її графічних адаптерів.

https://www.techspot.com
Сергій Буділовський

Постійне посилання на новину

Європейський парламент підтримав спірну директиву про авторські права

Близько трьох років в Європейському парламенті точилися гострі дискусії з приводу директиви про авторські права (Copyright Directive). Її прихильники стверджують, що вона націлена виключно на захист авторських прав, а противники кажуть, що вона призведе до кардинальних змін у роботі великих інтернет-гігантів.

Найгарячіші суперечки викликали стаття 11 і стаття 13 (тепер перейменована в статтю 17). Перша вимагає від агрегаторів новин платити за цитату оригінального матеріалу, якщо вона виходить за рамки «індивідуальних слів або дуже короткого витягу». Це вдарить першочергово по великим пошуковим системам і соціальним мережам. Проблема полягає в дуже розмитому визначенні норм закону, тому великі гравці можуть взагалі заборонити подібні посилання, щоб не нарватися на великі штрафи.

Copyright Directive

Ось так на думку Google буде виглядати сторінка пошуку після імплементації Copyright Directive

У свою чергу стаття 17 перекладає всю відповідальність за опублікований контент з користувачів на власника майданчика. Наприклад, якщо зараз канал на YouTube викладе ролик, який порушує авторські права, то всі претензії будуть висуватися власнику цього каналу. А після вступу в силу статті 17 Директиви про авторські права відповідальність вже нестиме YouTube. Відповідно, позови по стягненню компенсації «прилетять» саме керівництву відеохостингу. Це спричинить за собою кардинальні зміни в роботі YouTube та інших подібних майданчиків, аж до тотального видалення контенту.

Ось так може виглядати YouTube після імплементації Copyright Directive

В результаті Європарламент підтримав цю директиву (348 проти 274), і тепер її повинні затвердити парламенти всіх країн, що входять до Єврозони. Потім протягом 2 років вони повинні розробити способи її імплементації в реальність.

https://www.techspot.com
Сергій Буділовський

Постійне посилання на новину

ASUS відповіла на звіт Лабораторії Касперського щодо злому серверів ASUS Live Update

Компанія ASUS оперативно відреагувала на публікацію Лабораторії Касперського щодо злому серверів ASUS Live Update. В інтерв'ю Bloomberg її представники заявили, що від цієї атаки постраждали лише кілька сотень ПК. І її метою було обмежене число користувачів.

ASUS Live Update

Фахівці ASUS уже розробили і випустили нову версію ПЗ Live Update (ver. 3.6.8). Воно використовує додаткові механізми захисту, шифрування end-to-end і верифікацію оновлень, щоб запобігти поширенню подібних троянів у майбутньому.

ASUS запевняє, що співробітники її служби підтримки вже зв'язалися з користувачами, які постраждали від атаки хакерів, і надали їм необхідну технічну допомогу. Але якщо ви хочете самостійно переконається в тому, що у вашій системі даний троян відсутній, то це можна легко перевірити за допомогою фірмової діагностичної утиліти. Завантажити її можна за цим посиланням. А в разі виникнення будь-яких питань ви можете звертатися за допомогою до служби підтримки клієнтів ASUS.

https://www.asus.com
https://www.tomshardware.com
Сергій Буділовський

Постійне посилання на новину

Хакери скомпрометували сервери ASUS Live Update - могли постраждати більше 1 млн пристроїв

Лабораторія Касперського повідомила про те, що хакерам вдалося отримати доступ до серверів ASUS Live Update. З їх допомогою вони поширили троянську програму, замаскувавши її під звичайне оновлення ПЗ завдяки цифровим сертифікатам ASUS, щоб не викликати підозр у систем безпеки кінцевих користувачів. Від схожої атаки в минулому постраждала і компанія Piriform, широко відома завдяки програмі CCleaner.

ASUS Live Update

Оскільки сервери ASUS Live Update відправляють оновлення для великої кількості фірмових пристроїв (материнські плати, ноутбуки, десктопи, смартфони і IoT), то за попередніми підрахунками хакери могли завантажити свій троян на більше 1 млн систем. Точно відомо, що понад 57 000 власників антивірусних рішень Лабораторії Касперського скачали і встановили це оновлення зі зловредів.

ASUS Live Update

При цьому є цікава деталь. У коді троянської програми виявили список з понад 600 унікальних MAC-адрес, на які і була націлена атака. Ви можете перевірити, чи є ваш MAC-адреса в цьому списку за допомогою даної веб-сторінки.

Про виявлену атаку Лабораторія Касперського сповістила компанію ASUS ще в січні. Але сама ASUS поки ніяк не коментує цієї події.

https://www.techpowerup.com
https://securelist.com
Сергій Буділовський

Постійне посилання на новину

Вікторина від Transcend - розігруємо три флешки Transcend JetFlash 890

Шановні читачі IT-порталу www.GECID.com! Весна - не тільки період, коли природа прокидається, даруючи яскраві кольори, алергії та інші радощі життя. Але також це час для нового конкурсу.

Протягом всього одного тижня, з 25.03.2019 по 31.03.2019, правильні відповіді на чотири простенькі питання допоможуть трьом із вас отримати сучасні флешки зі щедрою руки компанії Transcend.

Накопичувачі Transcend JetFlash 890S (TS64GJF890S) порадують наявністю відразу кількох інтерфейсів: USB 3.1 Gen 1 і USB Type-C. Так що підключити їх ви зможете до цілого ряду пристроїв, а 64 ГБ пам'яті вистачить для зберігання чималого архіву даних.

Зацікавилися? Тоді переходьте до питань, правильні відповіді на які ви без проблем знайдете у статті «Що таке USB Type-C?».

Імена переможців стануть відомими вже 01.04.2019. Призи за наш рахунок можуть бути відправлені державною поштою тільки по Україні і в країни СНД. Прохання бути уважним при заповненні анкетних даних, оскільки призи можуть бути відправлені тільки за вказаним місцем проживання і ПІБ.

З побажанням успіху, команда сайту www.GECID.com.

Постійне посилання на новину

Саме час змінити пароль доступу до Facebook

В офіційному прес-релізі компанія Facebook повідомляє, що під час рутинної перевірки безпеки в січні цього року були виявлені сотні мільйонів паролів, які зберігалися в незашифрованому текстовому форматі на одному з її серверів. Такого не повинно було трапитися. Facebook запевняє, що маскує всі паролі, щоб ніхто з її співробітників не зміг прочитати їх у звичайному текстовому вигляді.

Facebook

Компанія вже виправила помилку, яка призвела до таких наслідків, а також відправить повідомлення всім постраждалим користувачам із проханням змінити пароль доступу до свого облікового запису. При цьому Facebook акцентує увагу на тому, що ніхто зі сторонніх (за межами Facebook) не бачив цих даних. Також компанія не знайшла доказів того, що хтось із власних співробітників зловжив цією інформацією.

Facebook

Спеціаліст з безпеки Брайан Кребс (Brian Krebs) повідомляє інші цікаві подробиці. На правах анонімності один з високопоставлених співробітників Facebook розповів йому, що кількість незашифрованих паролів знаходиться в межах від 200 до 600 млн. Найстаріші з них датуються 2012 роком, а доступ до них мали 20 000 співробітників Facebook. Більш того, 2 000 інженерів і розробників компанії зробили близько 9 млн внутрішніх запитів до елементів даних, які містили незашифровані паролі. Тому він рекомендує не чекати можливого повідомлення Facebook з проханням зміни пароля, а взяти ініціативу у власні руки.

https://liliputing.com
https://newsroom.fb.com
Сергій Буділовський

Постійне посилання на новину

Показати ще