Перейти к содержанию

Интересно откуда они и кто у кого перенял название и почему с маленькой тогда?


Рекомендуемые сообщения

 

Вот задумался... 🙂

Интересно откуда они и кто у кого перенял и почему с маленькой тогда?

 

spacer.png

 

Сообщение от модератора Mark D  Pearlstone
Перемещено из "Опросы".
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Рассказывая о различных уловках киберпреступников, мы регулярно рекомендуем внимательно всматриваться в адреса сайтов, на которые вы переходите по ссылке из письма. Вот еще один из «красных флажков» — ссылка на страницу, переведенную при помощи сервиса Google Translate. В теории это может означать, что отправитель письма приглашает вас посетить сайт на другом языке и таким образом проявляет заботу. Но на практике чаще всего такой прием используют для того, чтобы обойти защитные механизмы, позволяющие выявить фишинг. В случае, когда письмо является частью деловой переписки, а на сайте вас просят ввести учетные данные от почты, — это однозначно повод закрыть окно браузера и удалить письмо.
      Зачем злоумышленники вставляют ссылку на Google Translate
      Давайте рассмотрим конкретный пример фишинга при помощи ссылки через Google Translate. Вот один из последних примеров, пойманных нашими ловушками:

      Отправители письма пытаются создать впечатление, что они прислали некий платежный документ, доступный исключительно получателю письма, который необходимо изучить для «презентации встречи по контракту и последующих выплат». Ссылка с кнопки «Open» ведет на сайт, переведенный сервисом Google Translate. Правда, заметить это вы сможете, только перейдя по ней, потому что в письме она выглядит вот так:
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Сегодня в области кибербезопасности набирает популярность новый подход к защите информационных систем — кибериммунитет. Построенная на базе этого подхода система по умолчанию и безо всякого антивируса защищена настолько хорошо, что взломать ее будет слишком сложно и дорого, чтобы кто-то всерьез стал тратить на это ресурсы.
      Звучит слишком сказочно, чтобы быть реальностью? Тем не менее на основе такого подхода уже создаются реальные технологические продукты. Попробуем простыми словами объяснить, как именно устроен кибериммунитет.
      Начать следует с понятия доверенной вычислительной базы, которая обязательно есть в каждой информационной системе. Это код, которому разработчики вынуждены доверять, так как на его основе реализуются критичные для безопасности системы компоненты. Раз этот код так критичен, то для защиты системы в первую очередь нужно обеспечить безопасность ее доверенной вычислительной базы. Как этого добиться?
      Опыт Кощея
      Мы достаточно регулярно проводим аналогии между защитными технологиями и сказками. Давайте найдем параллели и в этот раз. Кибериммунность больше всего напоминает способность Кощея Бессмертного избегать смерти. По крайней мере, ее заявленную функциональность. Как там в первоисточнике?
      «…нелегко с Кощеем сладить: смерть его на конце иглы, та игла в яйце, то яйцо в утке, та утка в зайце, тот заяц в сундуке, а сундук стоит на высоком дубу, и то дерево Кощей как свой глаз бережет.»
      Так вещает Баба Яга в сказке Царевна-лягушка.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Все мы привыкли делать покупки в Интернете, и многие уже не представляют себе жизнь без онлайн-шопинга. Пара кликов — и курьер уже везет вам пиццу или корм для собаки, а билеты в кино приходят прямо на почту. Однако не стоит терять бдительность: за деньги пользователей борются не только интернет-магазины и онлайн-сервисы, но и мошенники, которые придумывают все новые способы залезть в чужой карман. Сегодня расскажем об уловках злоумышленников и о том, как защитить свои средства во время онлайн-шопинга.
      Кража учетных записей
      Злоумышленники постоянно охотятся за учетными записями пользователей в разнообразных сервисах, связанных с интернет-торговлей. Зачем им это надо? Иногда все очень просто: таким образом они пытаются получить доступ к привязанным к сервису картам и сделать покупки за ваш счет. Тут все понятно: взлом аккаунта может привести к прямым денежным потерям.
      Встречаются и более сложные случаи, когда взломанные аккаунты используют в тех или иных мошеннических схемах — для обмана онлайн-сервиса или других пользователей, а также для отмывки и обналичивания украденных средств. Поэтому не исключено, что из-за каких-то незаконных действий, произведенных c вашего взломанного аккаунта, вам придется общаться с сотрудниками полиции и каким-то образом доказывать, что вы тут ни при чем — в этом тоже приятного мало.
      Разберемся подробней, как именно ваши учетные записи могут украсть.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Как показывает недавнее исследование, несмотря на падение курса многих криптовалют и уход одной из крупнейших криптомонет, Ethereum, от добычи при помощи майнинга, вредоносные майнеры продолжают оставаться угрозой для бизнеса. Больше всего проблем такие зловреды способны создать компаниям, активно использующим облачную инфраструктуру. Разбираемся, чем именно опасен майнинг и как защитить от него корпоративные вычислительные мощности.
      Майнинг умер, да здравствует майнинг
      Многие предрекали окончание майнинговой лихорадки в тот момент, когда Ethereum, одна из наиболее влиятельных криптовалют, перейдет с подтверждения транзакций при помощи метода proof-of-work (доказательство выполнения работы) к методу proof-of-stake (доказательство доли владения). Первый метод требует огромного количества вычислительных ресурсов, в то время как для второго нужно значительно меньше как участников, так и вычислений — он где-то в несколько тысяч раз эффективнее. Соответственно, с отказом от proof-of-work майнинг мог бы в теории потерять в популярности в тысячи раз.
      Долгожданный переход произошел недавно, 15 сентября, и в какой-то мере он действительно снизил популярность майнинга. Например, видеокарты, при помощи которых в основном и добывался «эфир», заметно подешевели и заполонили вторичный рынок. Предприниматели, занимавшиеся легальным майнингом, начали либо переходить на добычу других криптовалют, либо распродавать свои вычислительные системы, либо придумывать для них другое применение. Однако у злоумышленников, занимающихся вредоносным майнингом за чужой счет, такого снижения активности не наблюдается.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В последнее время мы много пишем про криптовалюты, а также разнообразные мошеннические схемы и прочую вредоносную активность злоумышленников, которые до криптовалют охочи. Недавно наши исследователи взглянули, как обстоят дела с вредоносными майнерами — программами, которые скрытно генерируют криптовалюту для своих хозяев, используя для этого ресурсы чужих компьютеров. Хотя вредоносные майнеры и не воруют напрямую ни данные, ни деньги, они могут прилично попортить жизнь жертвы: устройство с майнером тормозит, греется и приходит в негодность быстрее, чем хотелось бы. А еще майнер потребляет много электричества, а платить за него приходится пострадавшему пользователю.
      В этом посте мы расскажем об основных находках наших экспертов и поделимся советами о том, как защитить свои устройства от майнеров. А более подробный отчет можно почитать в блоге Securelist.
      Зловредный майнинг на подъеме
      В прошлом году цены на криптовалюты выросли до заоблачных высот, а в этом — так же драматически обрушились. Можно было бы ожидать, что вслед за ними снизится и активность вредоносных майнеров, однако на практике все оказалось ровно наоборот: в первые три квартала 2022 года по сравнению с аналогичным периодом 2021-го выросло как количество новых модификаций майнеров, так и число затронутых ими пользователей. Особенно активизировались злоумышленники в третьем квартале: наши решения обнаружили более 150 тысяч новых вариантов вредоносных майнеров. Для сравнения: в аналогичный период в 2021-м их появилось менее 50 тысяч.
      Также наши исследователи проанализировали, каких зловредов атакующие пытаются подбросить на устройство жертвы после эксплуатации известных уязвимостей в программах. Выяснилось, что в первые три четверти 2022 года примерно в каждом седьмом случае это был вредоносный майнер. Причем в течение года, пока цены на криптовалюты стабильно падали, доля майнеров среди заражений стабильно росла. В третьем квартале 2022 года она составила уже 17% (то есть каждый шестой случай), а в целом криптомайнеры стали вторым по распространенности зловредом после шифровальщиков.
       
      View the full article
×
×
  • Создать...