Перейти к содержанию

Электронная монета Bitcoin.


Mekan 3 регистрация

Рекомендуемые сообщения

Уважаемый Евгений Валентинович.

 

Занимаетесь ли вы ещё какими то направлениями в бизнесе, кроме антивируса?
Как относитесь к росту в 4 раза за месяц электронной монеты?


 


Добавлено:  

И нет ли у вас сотрудников, которые хотели бы получать зарплату такими деньгами (Bitcoin)?


http://www.computerra.ru/88735/britanets-sluchayno-vyikinul-na-svalku-bitkoynyi-na-summu-okolo-7-5-mln/

Ссылка на комментарий
Поделиться на другие сайты

Привет,

 

мы занимаемся только компьютерной безопасностью - это довольно широкое определение, которое включает и антивирусы, и безопасную операционную систему, и обучение, и расследования инцидентов.

 

Биткоин - весьма интересный феномен. Но что-то мне подсказывает, что этот пузырь рано или поздно лопнет - но не сам по себе, ему поможет гос-регирование тех стран, где он наиболее популярен. Посему получать зарплату биткоинами я никому не рекомендую. Возможно, что я неправ - жизнь покажет.

  • Согласен 7
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Сообщение от модератора Mark D. Pearlstone
Часть сообщений перенесено в другую тему http://forum.kasperskyclub.ru/index.php?showtopic=42019
  • Не согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
      Взлом Dropbox Sign: как это случилось и что в итоге утекло
      Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
      В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
      имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
      В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
      В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Распространение зловредов вместе со взломанными играми или приложениями — один из старейших трюков киберпреступников. Удивительно, но даже в 2024 году находятся доверчивые жертвы, верящие в Робин Гудов и предполагающие, что скачивать взломанные платные программы и игры с пиратских сайтов совершенно безопасно. Однако, хотя эта угроза и стара, злоумышленники постоянно изобретают новые приемы для доставки вредоносного ПО на компьютер жертвы в попытке обойти защитные решения.
      Недавно мы обнаружили новую кампанию такого рода, нацеленную на компьютеры Apple со свежими версиями macOS (13.6 и выше) и использующую особенности устройства сервиса доменных имен (DNS) для скачивания вредоносной нагрузки. Жертвам предлагается бесплатно скачать взломанные версии популярных приложений. Что ждет тех, кто поддастся искушению?
      Фальшивая активация
      После скачивания образа диска, предположительно содержащего взломанную программу, жертве предлагается скопировать в папку Applications два файла: само приложение и программу-«активатор». Если скопировать и запустить только приложение, оно не заработает. Инструкция гласит, что взломанную программу обязательно надо «активировать». Как выяснилось при анализе, функция активатора примитивна — он убирает в исполняемом файле приложения несколько начальных байтов, после чего оно начинает работать. То есть преступники взяли уже взломанное приложение и изменили его так, чтобы без активатора оно не могло запуститься. Разумеется, активатор имеет неприятную дополнительную функцию — при запуске он запрашивает права администратора и, пользуясь ими, устанавливает в системе скрипт-загрузчик. Этот скрипт скачивает из Сети дополнительную вредоносную нагрузку — бэкдор, регулярно запрашивающий команды от злоумышленников.
      Инструкция по установке, окно активатора и запрос пароля администратора
       
      Посмотреть статью полностью
×
×
  • Создать...