<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" version="2.0">
  <channel>
    <title>Записки mefisto13</title>
    <link>http://mefisto13.mypage.ru/</link>
    <atom:link href="http://mefisto13.mypage.ru/rss.xml" rel="self" type="application/rss+xml"/>
    <description>Записки mefisto13</description>
	<generator>MyPage.Ru - Blog</generator>
    <ttl>60</ttl>
        <language>en-us</language><itunes:explicit>yes</itunes:explicit><itunes:image href="http://f.mypage.ru/79bb4b50b304a5f37d8c091730b47b42_cc0b77143b31638378fa86a1c86c3bb4.jpg"/><itunes:keywords>записки,mefisto13,антивирус,virus,сайт,blog,программы,utilities,раскрутка,ping</itunes:keywords><itunes:summary>информация о вирусах и методах борьбы против них</itunes:summary><itunes:subtitle>Записки mefisto13</itunes:subtitle><itunes:category text="Technology"><itunes:category text="Software How-To"/></itunes:category><itunes:owner><itunes:email>mefisto13@yandex.ru</itunes:email></itunes:owner><item>
        <title><![CDATA[Продажа квартиры]]></title>
        <link>http://mefisto13.mypage.ru/prodaja_kvartiri_1.html</link>
        <description><![CDATA[<h3>Предлагается к продаже две отличные комнаты в коммунальной квартире в шаговой доступности от метро. Сталинском дом с высокими потолками стоит во дворе.Квартира в хорошем состоянии. Рядом сквер.В квартире никто не проживает. Есть возможность последующего выкупа третьей комнаты. Взрослые собственники. Свободная продажа.</h3><h3>цена 9 000 000р</h3><h3>Квартира 3х комнатная<br/>
6 Этаж<br/>
77 кв.м<br/>
Общая площадь<br/>
7,5 кв.м<br/>
Кухня<br/>
39,6 кв.м<br/>
Жилая<br/>
раздельный<br/>
Санузел<br/>
да<br/>
Балкон<br/>
паркет<br/>
Покрытие пола</h3><h3>КОНТАКТ ЕЛЕНА 89857831006</h3><br/>
<img src="http://f.mypage.ru/a1cc43fb8ff258327baac3b9fa64a621_532929ec2e1cc2ab1514bb6cbaff9e6d.jpg"/><img src="http://f.mypage.ru/d417bc2eeb37dbd520df9d8595fc6741_9f62f56e51ea9e3deb84ab656d845d5f.jpg"/><img src="http://f.mypage.ru/0fc155932be1efc6191f9949158e97a8_ab0080332b144760303ea75b8b9a9762.jpg"/><img src="http://f.mypage.ru/ed18578987d51f8edcff4c4aaca9be19_447062c8109b95666632b716baf6f53e.jpg"/><img src="http://f.mypage.ru/b51a2ba9d24141129173d3079f1363be_d46d9ced9b876bcc44dc5069eca16eeb.jpg"/><img src="http://f.mypage.ru/2afec3dde40856d488a3a694876eeafe_696357331c3365a01b6b0fa9ccf40338.jpg"/>]]></description>
        <pubDate>Tue, 13 Dec 2016 23:21:55 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/prodaja_kvartiri_1.html</guid>
    <author>mefisto13@yandex.ru</author></item>
        <item>
        <title><![CDATA[СМС-бот для Android бьет рекорды по числу попыток заражения мобильных устройств]]></title>
        <link>http://mefisto13.mypage.ru/sms-bot_dlya_android_bet_rekordi_po_chislu_popitok_zarajeni.html</link>
        <description><![CDATA[<p><strong>Специалисты компании «Доктор Веб» в постоянном режиме отслеживают и анализируют число срабатываний Антивируса Dr.Web для Android на мобильных устройствах пользователей. На протяжении весьма долгого времени первые строчки своеобразного рейтинга популярности вредоносных программ занимали приложения, имеющие в своем составе рекламные модули. При этом прочие угрозы, такие как разнообразные троянцы, оставались далеко позади них. Однако, согласно полученной статистике, в последнее время все большее распространение стал получать один из представителей семейства вредоносных программ Android.SmsBot, число детектирований которого возросло с конца мая на 227% и в июне составило более 670 000.</strong></p><p>Согласно полученной с использованием Антивируса Dr.Web для Android статистике, число детектирований троянца <a href="/redirect/vms.drweb.ru/search/?q=Android.SmsBot.120" target="_blank"><b>Android.SmsBot.120</b></a><strong>.origin</strong> на мобильных устройствах пользователей за последний весенний месяц 2014 года составило 235 516. По этому показателю данная вредоносная программа занимала лидирующее положение среди всех обнаруженных в мае троянцев. В течение всего июня мобильный антивирус Dr.Web для Android продолжал фиксировать рост количества попыток проникновения этого вредоносного приложения на устройства пользователей, и к концу месяца суммарное число его детектирований составило уже 670 422, показав рост на 227% по сравнению с прошлым периодом наблюдения. Таким образом, в прошедшем месяце <a href="/redirect/vms.drweb.ru/search/?q=Android.SmsBot.120" target="_blank"><b>Android.SmsBot.120</b></a><strong>.origin</strong> вновь стал самым «популярным» троянцем и обнаруживался на устройствах пользователей в 11% случаев.</p><p>Данный троянец представляет собой весьма распространенный в настоящее время тип вредоносных программ, способных принимать команды от злоумышленников, а также предназначенных для выполнения самой разнообразной вредоносной деятельности. В частности, <a href="/redirect/vms.drweb.ru/search/?q=Android.SmsBot.120" target="_blank"><b>Android.SmsBot.120</b></a><strong>.origin</strong> может отправлять, перехватывать и удалять СМС-сообщения, открывать в браузере заданные веб-страницы, получать координаты устройства и даже производить удаление определенных приложений.</p><table><tr><td><a href="/redirect/st.drweb.com/static/new-www/news/2014/july/smsbot_1.png" class="preview" target="_blank"><img src="http://f.mypage.ru/f8bc0b93b8534b1011bd1ad87520cac2_93a142a7bf8065a957bb4db4e3994242.jpg"/></a></td><td><a href="/redirect/st.drweb.com/static/new-www/news/2014/july/smsbot_2.png" class="preview" target="_blank"><img src="http://f.mypage.ru/98c8ad267a14cbf29da5d0ecfb9e0c0f_77e83ff32546ff0021d4ba574ffd2791.jpg"/></a></td><td><a href="/redirect/st.drweb.com/static/new-www/news/2014/july/smsbot_3.png" class="preview" target="_blank"><img src="http://f.mypage.ru/1bfa716446a7e3445c8b7276e53f4ae9_c578996323e3203230f93373a5c8484f.jpg"/></a></td></tr><tr><td><a href="/redirect/st.drweb.com/static/new-www/news/2014/july/smsbot_4.png" class="preview" target="_blank"><img src="http://f.mypage.ru/61607f1ce0fbc0eb34f02f784b7135a6_305533b28ea0a4fe45be1944afb75be0.jpg"/></a></td><td><a href="/redirect/st.drweb.com/static/new-www/news/2014/july/smsbot_5.png" class="preview" target="_blank"><img src="http://f.mypage.ru/bde9b6b56c4fd2d3165c4588ef828d71_fc1fb644ba4d70cc3c499555b1e2b487.jpg"/></a></td><td><a href="/redirect/st.drweb.com/static/new-www/news/2014/july/smsbot_6.png" class="preview" target="_blank"><img src="http://f.mypage.ru/9c3831d86f0f166b76179f02d8d9e5e6_ffa7e8dea7af08465bacfd79925ce41a.jpg"/></a></td></tr><tr><td><a href="/redirect/st.drweb.com/static/new-www/news/2014/july/smsbot_7.png" class="preview" target="_blank"><img src="http://f.mypage.ru/b720d46802056cdf035547aaa5b5c0aa_d4ba74f4e7772e25d21c18c0aaa8ddf3.jpg"/></a></td><td><a href="/redirect/st.drweb.com/static/new-www/news/2014/july/smsbot_8.png" class="preview" target="_blank"><img src="http://f.mypage.ru/939b4c6dbfab08f795e8c7051200ff90_cd99fa4ab7dea191b0025d62e56c3c32.jpg"/></a></td><td><a href="/redirect/st.drweb.com/static/new-www/news/2014/july/smsbot_9.png" class="preview" target="_blank"><img src="http://f.mypage.ru/28eb782663e71e12e50fb74a4f0ed8ff_2da9ce1d8bd4bae3ad9be2ee2f63e10c.jpg"/></a></td></tr></table><p>В большинстве случаев троянец распространяется киберпреступниками под видом видеороликов категории «для взрослых», однако встречаются и варианты, выдающие себя за легитимное ПО, а также различные музыкальные файлы, поэтому владельцам Android-устройств следует соблюдать осторожность и воздержаться от загрузки сомнительного контента. Пользователи Антивируса Dr.Web для Android надежно защищены от этой вредоносной программы.</p><p>Специалисты компании «Доктор Веб» продолжают следить за данной угрозой.</p><h3>Защитите ваше Android-устройство с помощью Dr.Web</h3><span style="word-spacing: -5px;"><a href="/redirect/estore.drweb.ru/" target="_blank"><img src="http://f.mypage.ru/14011b20e2ac64d34e36c32c9d9a81d7_a8d477be5fbe8cdacf19677eaa96270b.jpg"/></a> <a href="https://play.google.com/store/apps/details?id=com.drweb.pro&amp;amp;amp;feature=search_result#?t=W251bGwsMSwxLDEsImNvbS5kcndlYi5wcm8iXQ.." target="_blank"><img src="http://f.mypage.ru/8cb1a2c064764ea58d06ccdad88ded5d_27324c2a4adf92b09bf44de8ee1c3970.jpg"/></a> <a href="/redirect/drweb.com/qrutoy/" target="_blank"><img src="http://f.mypage.ru/aa014bf61497665bbce200261b5ba13f_91fc8bf670b82cf17d0a093015644056.jpg"/></a> <a href="https://support.drweb.ru/free_mobile/?lng=ru" target="_blank"><img src="http://f.mypage.ru/a779d98e3ec1411e7a5e962ace089b4d_9a73abfaae9048c27ff0156ef8cedb30.jpg"/></a> </span>]]></description>
        <pubDate>Wed, 08 Jul 2015 23:17:55 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/sms-bot_dlya_android_bet_rekordi_po_chislu_popitok_zarajeni.html</guid>
    <author>mefisto13@yandex.ru</author></item>
        <item>
        <title><![CDATA[Светодиодная продукция]]></title>
        <link>http://mefisto13.mypage.ru/svetodiodnaya_produkciya_1_1_1_1.html</link>
        <description><![CDATA[<p style="text-align: center;"><span style="font-size: large;"><strong>Подробнее здесь</strong></span>:<strong><span style="font-size: large;"><a href="/redirect/www.ledhost.org" target="_blank">ledhost</a></span></strong></p><p style="text-align: center;"><img src="http://f.mypage.ru/a161e95eedd32702016e78f18823b959_747959cae00c194a574b904d9a6eadce.jpg"/></p><h3><strong>Светодиодная продукция - Технические возможности светодиодных модульных систем<br/>
Из светодиодных модулей led можно составить часы, вывески, различные табло, бегущие строки, светодиодный занавес и многое другое. Но верхом возможностей, безусловно, является сборка видеоустройств различного назначения:<br/>
Светодиодная техника пока остается сравнительно недешевым оборудованием. Но цены на нее постоянно и неуклонно снижаются. Светодиодный модуль оптом будет стоить значительно меньше, чем небольшая партия для одной вывески или маленького экрана, и окажется по карману многим как рекламодателям, так и непосредственным заказчикам «наглядной агитации» клиентов.<br/>
Поэтому при покупке имеет смысл продуманного, взвешенного подхода с расчетом на перспективу и более быструю окупаемость вложенных средств в случае создания нескольких и максимально информативных рекламирующих объектов.<br/>
Модульная конструкция современных светодиодных экранов: уникальные свойства<br/>
возможность подогнать устанавливаемый экран к поверхности любой формы;<br/>
выполнение обслуживания и замену модулей (при необходимости), не выключая экран;<br/>
использование для обслуживания экрана простого в управлении программного обеспечения;<br/>
возможность удаленного управления экраном посредством интернета;<br/>
большой угол обзора и превосходная видимость в любых условиях освещения, яркость управляется автоматически;<br/>
низкое энергопотребление;<br/>
возможность эксплуатации экрана при температуре широкого спектра (от -35 до +75⁰С);<br/>
легкость транспортировки и монтажа вследствие небольшого веса (вес 1 м2 — 18 кг).<br/>
Пример:<br/>
Полноцветный модуль P10 — это модуль стандартного размера 320х160мм.<br/>
P10 — обозначение маркировки, расстояние между пикселями. Здесь это 10мм.<br/>
Разрешение модуля подобного плана равно 32х16 пикселей.</strong></h3><p><br/>
                                    <span style="font-size: large;"><strong>Подробнее здесь</strong></span>: <span style="font-size: large;"><strong><a href="/redirect/www.ledhost.org" target="_blank">LEDHOST</a></strong></span></p><p><object class="video video_youtube" width="617" height="371"><param value="transparent" name="wmode"><param name="movie" value="http://www.youtube.com/v/0qAbS9njvxk&hl=ru_RU&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed wmode="transparent" src="http://www.youtube.com/v/0qAbS9njvxk&hl=ru_RU&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="617" height="371"></embed></object></p>]]></description>
        <pubDate>Sun, 19 Apr 2015 00:50:20 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/svetodiodnaya_produkciya_1_1_1_1.html</guid>
    <author>mefisto13@yandex.ru</author></item>
        <item>
        <title><![CDATA[Новостной дайджест «Доктор Веб»]]></title>
        <link>http://mefisto13.mypage.ru/novostnoy_daydjest_doktor_veb_3_1_1.html</link>
        <description><![CDATA[<p style="text-align: center;"><a class="daria-goto-anchor" href="/redirect/f2.drweb.com/lr/?to=http%3A%2F%2Festore.drweb.com%2Fplus%2F" target="_blank"><img src="http://f.mypage.ru/866c1fa63fda26018ca8a1e9a8fbdd42_3bc41c8cd245167a2d4c88227a7543c8.jpg"/></a></p><h3>ГЛАВНЫЕ НОВОСТИ</h3><h4><a class="daria-goto-anchor" href="/redirect/news.drweb.com/show/?c=5&amp;amp;amp;i=5773&amp;amp;amp;lng=ru" target="_blank">Все плюсы Dr.Web в новой акции для пользователей</a></h4><p>Компания «Доктор Веб» сообщает о запуске акции «Dr.Web с плюсом». В период с 20 по 30 мая все купившие годовые лицензии на Dr.Web Security Space для одного, двух или трех компьютеров получат дополнительные месяцы использования антивируса в подарок! <br/>
<a class="daria-goto-anchor" href="/redirect/news.drweb.com/show/?c=5&amp;amp;amp;i=5773&amp;amp;amp;lng=ru" target="_blank">Комментировать новость</a></p><h4><a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=4365&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Новый демо Dr.Web для домашних пользователей: теперь — 3 месяца надежной защиты и скидка 40% на продление! </a></h4><p>Проявляя заботу о пользователях, доверяющих ПО Dr.Web защиту своих домашних компьютеров, компания «Доктор Веб» предлагает новый формат использования демонстрационной лицензии на популярные антивирусные продукты Dr.Web Security Space, Антивирус Dr.Web для Mac OS X и Антивирус Dr.Web для Linux. <br/>
<a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=4365&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Комментировать новость</a></p><h4><a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5761&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Покупатели магазинов «Эльдорадо» — под тройной защитой Dr.Web!</a></h4><p>Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — и крупнейшая сеть магазинов бытовой техники и электроники «Эльдорадо» запускают совместную акцию «Тройная защита Dr.Web». Только до 29 июня 2014 года при покупке электронной лицензии Dr.Web Security Space 2 ПК / 1 год в магазинах «Эльдорадо» вы получаете бесплатно защиту Dr.Web еще для одного ПК или Мас, а также мобильного устройства! <br/>
<a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5761&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Комментировать новость</a></p><h4><a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5768&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Противодействие сложным угрозам: новое обучающее видео по Dr.Web CureIt!</a></h4><p>Сервис поддержки пользователей компании «Доктор Веб» пополнился новым обучающим роликом, который поможет всем владельцам зараженных компьютеров максимально эффективно использовать лечащую утилиту Dr.Web CureIt! для противодействия сложным угрозам. <br/>
<a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5768&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Комментировать новость</a></p><h4><a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5755&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">«Доктор Веб» и НИКС дарят подарки за покупку лицензионных продуктов!</a></h4><p>Компании «Доктор Веб» и НИКС объявляют о старте совместной акции: с 16 мая до 29 июня 2014 года, приобретая в Компьютерном Супермаркете НИКС любой лицензионный продукт Microsoft и любое антивирусное решение Dr.Web в коробке, включая продление лицензии, покупатели получают в подарок не имеющий аналогов лицензионный англо-русский словарь Nixicon. <br/>
<a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5755&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Комментировать новость</a></p><h4><a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5757&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">«Dr.Web: жарче – значит выгоднее!» — 4 месяца бесплатного использования Dr.Web Enterprise Security Suite</a></h4><p>Компания «Доктор Веб» сообщает о старте по-настоящему жаркой акции под названием «Dr.Web: жарче – значит выгоднее!» Приобретая лицензии Dr.Web Enterprise Security Suite в период с 15 мая по 15 августа 2014 года, корпоративные клиенты получают дополнительные месяцы бесплатного пользования продуктом. Количество бонусных месяцев зависит от температуры в городе клиента в день оплаты (при покупке через партнера «Доктор Веб»). При покупке через интернет-магазин учитывается температура в Москве. Наибольший подарочный срок составляет 4 месяца, а это означает, что участники акции могут сэкономить до 33% от стоимости лицензии! <br/>
<a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5757&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Комментировать новость</a></p><h4><a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5753&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Спамеры собирают деньги якобы для Юго-Востока Украины</a></h4><p>Сетевые жулики, распространяющие в Интернете мошеннические электронные письма, внимательно следят за происходящими в мире событиями и активно используют их с целью обмана пользователей. Так, в последнее время участились случаи массовой рассылки писем от имени «ополченцев одного из городов Юго-Востока Украины». Мошенники просят у получателей перечислить им любую сумму в электронной валюте Bitcoin якобы с целью приобретения бронежилетов, медикаментов и оружия. <br/>
<a class="daria-goto-anchor" href="/redirect/news.drweb.com/?i=5753&amp;amp;amp;c=5&amp;amp;amp;lng=ru&amp;amp;amp;p=0" target="_blank">Комментировать новость</a></p><div class="clear"></div><a href="/novostnoy_daydjest_doktor_veb_3_1_1.html">Читать дальше</a>]]></description>
        <pubDate>Mon, 12 Jan 2015 05:03:17 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/novostnoy_daydjest_doktor_veb_3_1_1.html</guid>
    <author>mefisto13@yandex.ru</author></item>
        <item>
        <title><![CDATA[Кто есть кто: «Лаборатория Касперского» представляет сервис для анализа своего окружения на Facebook]]></title>
        <link>http://mefisto13.mypage.ru/kto_est_kto_laboratoriya_kasperskogo_predstavlyaet_servis_d.html</link>
        <description><![CDATA[<p style="text-align: center;"><strong><span style="font-size: medium;">новости от «Лаборатории Касперского»</span></strong></p><span><strong><span style="font-size: medium;">Kaspersky Lab News Agent &lt;news@kaspersky.com&gt;<span> &lt;news@kaspersky.com&gt;</span></span></strong></span><br/>
<p>«Лаборатория Касперского» запустила новый сервис <a class="daria-goto-anchor" href="/redirect/fof.kaspersky.com/" target="_blank">FriendOrFoe</a> для пользователей социальной сети Facebook, позволяющий оценить характер поведения друзей, их активность, а также то, как пользователь выглядит со стороны.</p><p>Угрозы всегда развиваются в ногу с новыми технологиями и сервисами. Многие пользователи знакомы с разнообразием компьютерных угроз, но далеко не все из них осведомлены о том, что так называемые методы социальной инженерии тоже приносят злоумышленникам немалую выгоду — именно поэтому специалисты «Лаборатории Касперского» рекомендуют быть осмотрительными в социальных сетях и уделять внимание своему окружению в Интернете. Новый сервис FriendOrFoe позволяет проанализировать, чем именно занимаются ваши друзья в Facebook: кто самый активный участник, кто рассылает спам, у кого общие интересы, кто чаще всего комментирует, кому нравится просто наблюдать и прочее.</p><p>Для того чтобы предоставлять удобные функции и более разнообразный контент, механизмы Facebook собирают множество информации о поведении пользователя: типы публикуемых постов, поисковые запросы, используемые приложения, временные интервалы активности и прочее. При должном навыке эта информация может пригодиться многим людям как с благими, так и не с самыми чистыми намерениями: отделам кадров на собеседованиях, хакерам, владельцам баз данных для рассылки спама, мошенникам и прочим. С помощью FriendOrFoe пользователь получает возможность посмотреть на себя их глазами.</p> <img src="http://https://cache.mail.yandex.net/mail/78dba50785ba0a52466aab9f2cf04467/www.kaspersky.ru/images/friend25-239501.png?ver=2"/><p style="text-align: center;"><strong>Интерфейс приложения FriendOrFoe</strong></p><p>Помимо этого сервис также предлагает узнать немного нового о себе, в частности определить «социальный возраст». Например, если пользователь общается с людьми старше себя, то, как правило, это отражается на менталитете и жизненных ценностях. «Социальный возраст» каждого пользователя составляется на основании возрастов его друзей в Facebook и интенсивности общения с ними. Помимо сведений о «социальном возрасте» FriendOrFoe предлагает полезные советы о том, как обезопасить свой аккаунт. Пользователю предоставляется информация о тех, кто начал и перестал читать его страницу, кто из его друзей кого знает, кто чаще всего делает «репост» и оставляет комментарии. Приложение дополнительно выявляет географическое распределение друзей и показывает статистику ленты: количество выложенных видео и фото, лайков и многое другое.</p><p>«С появлением социальных сетей жизнь злоумышленников стала значительно проще — большинство людей с огромной радостью выкладывают в общий доступ детали своей личной жизни: гео-таргетинговые метки (чек-ины), места и даты будущего отпуска или командировки, фотографии родственников, снимки важных документов вроде обновленных водительских прав или полученной визы. При этом делают это в удовольствие, не думая о возможных негативных последствиях. Мы уважаем свободу информации, каждый житель Сети имеет право говорить о себе все, что считает нужным. Но наша цель — защищать кибермир всеми средствами, в том числе образовательными. <a class="daria-goto-anchor" href="https://twitter.com/search?q=%23friendorfoe&amp;amp;amp;src=hash" target="_blank">#FriendOrFoe</a> — наш способ показать пользователям, сколько их личных данных доступно всем желающим и как они выглядят со стороны, в частности, с точки зрения лиц с не самыми чистыми намерениями», — отметил Евгений Черешнев, руководитель управления по социальным медиа «Лаборатории Касперского».</p><p>Сервис доступен по ссылке <a class="daria-goto-anchor" href="/redirect/fof.kaspersky.com/" target="_blank">http://fof.kaspersky.com</a>. Вход осуществляется с помощью аккаунта Facebook. Первый сеанс, во время которого производится основной сбор данных, может занять некоторое время в зависимости от степени социальной активности пользователя.</p><img src="http://https://cache.mail.yandex.net/mail/7a585761827ad6376759dca9eb52129a/www.kaspersky.ru/resources/img/sep.gif"/><p><strong><span style="text-decoration: underline;">Как подписаться на новостные блоки и отписаться от них</span></strong></p><p>Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: <a class="daria-goto-anchor" href="/redirect/www.kaspersky.ru/subscribe/" target="_blank">http://www.kaspersky.ru/subscribe/</a>.</p><p>Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: <a class="daria-goto-anchor" href="/redirect/www.kaspersky.ru/subscribe/news/unsubscribe?p=$YpPeSoCMsfLwIVw1qIB6fQKiF9fDuLpIkeOT0_CI2ny$" target="_blank">http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$YpPeSoCMsfLwIVw1qIB6fQKiF9fDuLpIkeOT0_CI2ny$</a></p><p><strong><span style="text-decoration: underline;">Правила безопасности</span></strong></p><p>Для предотвращения попыток рассылки фальшивых писем, маскирующихся под новости «Лаборатории Касперского», сообщаем, что оригинальные сообщения поставляются исключительно в формате html и никогда не содержат вложенных файлов. Если вы получили письмо, не удовлетворяющее этим условиям, пожалуйста, ни в коем случае не открывайте его и перешлите в антивирусную лабораторию компании (<a class="daria-action" href="/redirect/mailto:newvirus@kaspersky.com" target="_blank">newvirus@kaspersky.com</a>) на экспертизу.</p><p>В случае возникновения трудностей с получением новостей вы можете связаться с нами по адресу <a class="daria-action" href="/redirect/mailto:webmaster@kaspersky.com" target="_blank">webmaster@kaspersky.com</a>.</p><p>Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, сервисом <a class="daria-goto-anchor" href="https://my.kaspersky.com/ru/" target="_blank">Личный кабинет</a>. Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: <a class="daria-goto-anchor" href="/redirect/support.kaspersky.ru/" target="_blank">http://support.kaspersky.ru/</a>.</p><p>****</p><p>Служба новостей «Лаборатории Касперского»</p>]]></description>
        <pubDate>Mon, 12 Jan 2015 01:04:52 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/kto_est_kto_laboratoriya_kasperskogo_predstavlyaet_servis_d.html</guid>
    <author>mefisto13@yandex.ru</author></item>
        <item>
        <title><![CDATA[Лидер марафона: Kaspersky Internet Security занял первое место по итогам длительного тестирования]]></title>
        <link>http://mefisto13.mypage.ru/lider_marafona_kaspersky_internet_security_zanyal_pervoe_me.html</link>
        <description><![CDATA[<p style="text-align: center;"><strong><span style="color: #000000; font-size: medium;">новости от «Лаборатории Касперского»</span></strong></p><p style="text-align: center;"><br/>
<span style="font-size: medium;"><strong><span><span>Kaspersky Lab News Agent &lt;news@kaspersky.com&gt;<span> &lt;news@kaspersky.com&gt;</span></span></span></strong></span></p><p style="text-align: left;"> </p><p style="text-align: left;"> </p><p>Решение «Лаборатории Касперского» для защиты домашних пользователей Windows, входящее в состав комплексного продукта <a class="daria-goto-anchor" href="/redirect/www.kaspersky.ru/multi-device-security" target="_blank">Kaspersky Internet Security для всех устройств</a>, признано лучшим по итогам продолжительного тестирования, проведенного независимой лабораторией AV?TEST в период с сентября 2013 года по февраль 2014-го. Набрав наибольшее количество баллов по сравнению с другими участниками теста, продукт «Лаборатории Касперского» отличился не только высокими показателями качества защиты, но и минимальным влиянием на быстродействие системы.   </p><p>Длительные тестирования, проводимые экспертами AV-TEST в течение полугода, призваны определить лучшее решение, способное обеспечивать безопасность устройства на высоком уровне в течение долгого времени и в условиях изменяющейся среды. По традиции подобные испытания подразделяются на 3 блока: в течение каждых двух месяцев тестируемые продукты проверяются на разных операционных системах. В частности в последнем тестировании это были Windows XP, Windows 7 и Windows 8.1.</p><p>В общей сложности эксперты AV?TEST испытывали 24 различных решения для защиты домашних пользователей. Оценка эффективности продуктов осуществлялась в рамках трех тестовых категорий. Первая из них — Protection — позволяла понять способность выбранного решения детектировать вредоносное ПО, в том числе новые, неизвестные ранее образцы. В рамках второй категории — System Load — эксперты изучали, как работа тестируемых защитных решений влияет на производительность компьютера. Наконец, третья категория — Usability — помогала оценить вероятность и частоту ложных срабатываний каждого отдельного решения.  </p><p>По итогам всех испытаний Kaspersky Internet Security показал лучший результат, набрав 17,8 балла из 18 возможных. Решение «Лаборатории Касперского» заработало максимальные 6 баллов в категориях Usability и Protection — оно обнаружило 100% всех предложенных организаторами теста угроз и детектировало около 400 новых образцов вредоносного ПО в рамках испытания, именуемого real-world test, т.е. тестирования, максимально имитирующего работу среднестатистического пользователя за компьютером. В категории System Load продукт Kaspersky Internet Security набрал 5,8 балла, обойдя своего ближайшего соперника на 0,3 балла.</p><p>«Пользователи не хотят, чтобы что-то мешало их работе, будь то вирусы или антивирусы. Поэтому способность защитного решения работать максимально незаметно, не оказывая негативного влияния на производительность компьютера и «не увлекаясь» ложными срабатываниями, сегодня столь же важна, как и эффективность в борьбе с различными киберугрозами. Впечатляющие результаты Kaspersky Internet Security по итогам тестирования подтверждают, что это решение оптимальным образом сочетает в себе надежность защиты и удобство использования», — отметил Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».</p><p>Подробнее с результатами продолжительного тестирования AV-TEST можно ознакомиться на официальном сайте лаборатории: <a class="daria-goto-anchor" href="/redirect/www.av-test.org/en/news/news-single-view/win-xp-7-81-internet-security-suites-complete-an-endurance-test-lasting-6-months/" target="_blank">www.av-test.org/en/news/news-single-view/win-xp-7-81-internet-security-suites-complete-an-endurance-test-lasting-6-months/</a>.</p><p><img src="http://https://cache.mail.yandex.net/mail/7a585761827ad6376759dca9eb52129a/www.kaspersky.ru/resources/img/sep.gif"/></p><p><strong><span style="text-decoration: underline;">Как подписаться на новостные блоки и отписаться от них</span></strong></p><p>Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: <a class="daria-goto-anchor" href="/redirect/www.kaspersky.ru/subscribe/" target="_blank">http://www.kaspersky.ru/subscribe/</a>.</p><p>Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: <a class="daria-goto-anchor" href="/redirect/www.kaspersky.ru/subscribe/news/unsubscribe?p=$kjKelaPC-3kE8yrB8uj0S4WlxHU5ytoD_yr_8rqaY0p$" target="_blank">http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$kjKelaPC-3kE8yrB8uj0S4WlxHU5ytoD_yr_8rqaY0p$</a></p><p><strong><span style="text-decoration: underline;">Правила безопасности</span></strong></p><p>Для предотвращения попыток рассылки фальшивых писем, маскирующихся под новости «Лаборатории Касперского», сообщаем, что оригинальные сообщения поставляются исключительно в формате html и никогда не содержат вложенных файлов. Если вы получили письмо, не удовлетворяющее этим условиям, пожалуйста, ни в коем случае не открывайте его и перешлите в антивирусную лабораторию компании (<a class="daria-action" href="/redirect/mailto:newvirus@kaspersky.com" target="_blank">newvirus@kaspersky.com</a>) на экспертизу.</p><p>В случае возникновения трудностей с получением новостей вы можете связаться с нами по адресу <a class="daria-action" href="/redirect/mailto:webmaster@kaspersky.com" target="_blank">webmaster@kaspersky.com</a>.</p><p>Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, сервисом <a class="daria-goto-anchor" href="https://my.kaspersky.com/ru/" target="_blank">Личный кабинет</a>. Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: <a class="daria-goto-anchor" href="/redirect/support.kaspersky.ru/" target="_blank">http://support.kaspersky.ru/</a>.</p><p>****</p><p>Служба новостей «Лаборатории Касперского»</p>]]></description>
        <pubDate>Tue, 06 Jan 2015 14:43:04 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/lider_marafona_kaspersky_internet_security_zanyal_pervoe_me.html</guid>
    <author>mefisto13@yandex.ru</author></item>
        <item>
        <title><![CDATA[«Лаборатория Касперского» блокирует уязвимость нулевого дня в продукте Adobe]]></title>
        <link>http://mefisto13.mypage.ru/laboratoriya_kasperskogo_blokiruet_uyazvimost_nulevogo_dnya_1.html</link>
        <description><![CDATA[<p style="text-align: center;"><span style="color: #ff0000; font-size: medium;"><strong><span>новости от «Лаборатории Касперского»</span></strong> </span><span> </span></p><p><span><img style="display: block; margin-left: auto; margin-right: auto;" src="http://f.mypage.ru/cb93eaf0101f879aa925bef9ef56b4ed_37515c9d51100d10a2089f3690391a1e.jpg" width="247" height="59"/></span></p><p>Продукты «Лаборатории Касперского» с помощью проактивных технологий заблокировали ряд атак с применением эксплойта, использовавшего неизвестную ранее уязвимость в программном обеспечении Adobe. Уязвимость содержалась в Adobe Flash Player, точнее, в его устаревшем и уже не поддерживаемом компоненте Pixel Bender, предназначенном для обработки видео и изображений. Как показал анализ, все атаки с применением данного эксплойта проводились против пользователей из Сирии, а сайт, с которого осуществлялась загрузка вредоносного кода, принадлежит Министерству юстиции Сирии.</p><p>Неизвестная угроза была заблокирована системой эвристического детектирования, присутствующей в пользовательских и корпоративных продуктах «Лаборатории Касперского». Эта технология опирается на более общие сигнатуры, описывающие целые классы вредоносных программ. Эвристическое правило, с помощью которого были обнаружены описанные эксплойты, было добавлено в январе этого года.</p><p>Сразу после обнаружения уязвимости эксперты «Лаборатории Касперского» связались с представителями Adobe. Компания выпустила обновление, которое закрывает данную брешь в безопасности и доступно для загрузки с сайта Adobe.</p><p>Всего эксперты «Лаборатории Касперского» обнаружили два вида эксплойтов. «Если в первом из них используется обычное скачивание и запуск вредоносного ПО, то во втором происходит взаимодействие с плагином Cisco MeetingPlace Express, который используется в веб-конференциях для совместного просмотра документов и изображений на мониторе докладчика. Примечательно, для того чтобы второй эксплойт сработал, на компьютере жертвы должны быть установлены определенные версии плагинов Flash Player и Cisco MPE, что значительно сужает круг потенциальных жертв. По-видимому, злоумышленники нацеливались на каких-то определенных пользователей. И хотя пока мы видели попытки заражения лишь в Сирии, не исключено, что злоумышленники в других странах, узнав об этой уязвимости нулевого дня, попытаются использовать ее в новых эксплойтах для распространения вредоносного ПО. Мы рекомендуем пользователям как можно скорее применить выпущенное Adobe обновление и использовать надежные защитные решения со средствами противодействия неизвестным угрозам», — пояснил Вячеслав Закоржевский, руководитель группы исследования уязвимостей в «Лаборатории Касперского».</p><p>С начала года это уже вторая угроза нулевого дня, выявленная экспертами «Лаборатории Касперского». В феврале специалисты компании обнаружили уязвимость Flash, позволявшую злоумышленникам загружать вредоносные программы на компьютеры пользователей.</p><p>Защитные технологии «Лаборатории Касперского» регулярно доказывают свою способность бороться с неизвестными ранее киберугрозами не только в лабораторных тестах, но и в реальных условиях. Так, например, в ноябре 2013 года система «Автоматической защиты от эксплойтов» заблокировала угрозы, использовавшие уязвимость в целой линейке Microsoft Office. А в конце 2012 года с помощью этой же технологии были обнаружены несколько вредоносных компонентов, используемых в глобальной кибершпионской кампании <a class="daria-goto-anchor" href="/redirect/www.securelist.com/ru/blog/207764382/Operatsiya_Red_October_obshirnaya_set_kibershpionazha_protiv_diplomaticheskikh_i_gosudarstvennykh_struktur" target="_blank">Red October</a>. Дополнительная проверка, проведенная специалистами «Лаборатории Касперского», показала также, что технология «Автоматической защиты от эксплойтов» безошибочно распознает и блокирует описанные угрозы для Adobe Flash Player.</p><h1>Новая 0-day уязвимость во Flash Player (CVE-2014-0515) используется в атаках типа watering hole</h1><p>В середине апреля мы обнаружили два новых SWF эксплойта, при детальном анализе которых выяснилось, что они не используют ни одну из известных нам уязвимостей. Мы послали эти эксплойты в Adobe и через несколько дней получили подтверждение – эксплойты эксплуатируют 0-day уязвимость, которой был присвоен номер CVE-2014-0515. Уязвимость находится в компоненте Pixel Bender, предназначенном для обработки видео и изображений.</p><p>Сампл первого эксплойта мы получили 14 апреля, а второго 16 апреля. Срабатывание на первый эксплойт мы зафиксировали в KSN 9 апреля, когда он задетектировался общей эвристической сигнатурой. Затем множество срабатываний было отмечено 14 и 16 апреля. Таким образом, с помощью эвристик нам удалось задетектировать неизвестную ранее угрозу.</p><p>По данным KSN, на зараженном сайте эксплойты лежали под именами movie.swf и include.swf. Оба эксплойта различаются только шелл-кодами. Стоит отметить, что второй обнаруженный эксплойт (include.swf) уже не детектировался первоначальной эвристической сигнатурой, поскольку содержал уникальный шелл-код.</p><p>Каждый эксплойт представляет собой незапакованное Flash видео. Action Script код внутри не обфусцирован и не зашифрован.</p><p>Как это обычно бывает в подобных эксплойтах, вначале выполняется HeapSpray подготовка динамической памяти для эксплуатации уязвимости. Причём в эксплойтах есть проверка версии операционной системы если обнаружена Windows 8, то применяется слегка модифицированный байт-код компонента Pixel Bender.</p><img src="http://f.mypage.ru/2a48fc17a3ae55f45f22ad142f0c865f_302112c1f5cbda3f8ac088ebf4764f19.jpg"/><br/>
<b>Фрагмент уязвимого кода Pixel Bender (красным прямоугольником выделены данные, изменяющийся в зависимости от системы)</b><img src="http://f.mypage.ru/3724ace307fdb33c7660b871366f3780_307894cd4b959d90a21ec2fca28d5f4d.jpg"/><br/>
<b>Фрагмент декомпилированного кода эксплойта</b><p>Затем происходит непосредственно эксплуатация уязвимости. А именно изменяется один из указателей таблицы методов/виртуальных функций.</p><p>Любопытно, что в обоих эксплойтах присутствуют по два шелл-кода. Первый шелл-код одинаковый в обоих эксплойтах. Он достаточно короткий и подготавливает память для успешной работы второго шелл-кода.</p><a href="/redirect/securelist.ru/files/2014/04/cve-2014-0515_03.png" class="fancybox" target="_blank"><img src="http://f.mypage.ru/8740e38077f5ac4721fd7cc655477fa6_b1eef0f7aa041a8a37d164ec373ea5d8.jpg"/></a><br/>
<b>Фрагмент первого шелл-кода при отладке из WinDBG</b><p>Вначале текущая память помечается доступной на чтение, исполнение и запись с помощью API-функции VirtualProtect, а затем с помощью VirtualAlloc выделяется дополнительная память. В эту память копируется второй шелл-код и на него передаётся управление. Вызовы API-функций и передача управления на второй шелл-код отмечены на скриншоте красными прямоугольниками.</p><p>Вторые шелл-коды у эксплойтов значительно отличаются.</p><p>У обнаруженного первым эксплойта (movie.swf) шелл-код типичный он выполняет поиск системных библиотек в памяти, а затем скачивает и запускает полезную нагрузку. К сожалению, на время нашего исследования ссылка оказалась неактивной.</p><a href="/redirect/securelist.ru/files/2014/04/cve-2014-0515_04.png" class="fancybox" target="_blank"><img src="http://f.mypage.ru/cc7f25271b6d8af46d9e4ccdc5b42ed8_9cff9e428301d416021321468cfa971c.jpg"/></a><br/>
<b>Фрагмент второго шелл-кода эксплойта movie.swf, выполняющего загрузку и запуск полезной нагрузки</b><p>В другом эксплойте include.swf второй шелл-код оказался необычным. Он получает базовый адрес библиотеки flash10p.ocx, проводит в ней поиск определённых фрагментов и взаимодействует с плагином ‘ciscompeaddin5x0’- Cisco MeetingPlace Express Add-In версии 5x0. Этот плагин используется для совместного просмотра участниками веб-конференции документов/изображений на мониторе докладчика. Стоит отметить, что если на компьютере отсутствует хотя бы одна из этих программ (Adobe Flash Player ActiveX и Cisco MPE) нужной версии, экплойт не отработает.</p><a href="/redirect/securelist.ru/files/2014/04/cve-2014-0515_05.png" class="fancybox" target="_blank"><img src="http://f.mypage.ru/b31e5716164cef33a9d8906cc4da18ca_12c9a1f213c08a60f71740025e0ffd15.jpg"/></a><br/>
<b>Фрагмент второго шелл-кода эксплойта include.swf</b><p>Судя по всему, часть информации для эксплойта include.swf передаётся извне. По данным KSN referrer перехода на include.swf указывал на другой SWF файл stream.swf. В то же время referrer первого эксплойта movie.swf указывал на index.php, лежащий в той же папке, что и эксплойты (см. ниже). Нам не удалось точно установить полезную нагрузку эксплойта include.swf, так как не хватало данных, передаваемых с лендинга и/или другим эксплойтом.</p><p>Мы уверены, что все эти ухищрения были сделаны для того, чтобы выполнять вредоносную активность только у весьма определённой группы пользователей максимально незаметно для защитных средств. Мы предполагаем, что вышеупомянутый плагин Cisco может использоваться как для скачивания/исполнения полезной нагрузки, так и для прямого шпионажа за компьютером жертвы.</p><p>Оба найденных нами эксплойта распространялись с сайта, расположенного на <a href="/redirect/jpic.gov.sy/" target="_blank">http://jpic.gov.sy</a>. Этот сайт был запущен в 2011 году Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства.</p><p>Сайт уже <a href="/redirect/ae.aliqtisadi.com/%D9%87%D8%A7%D9%83%D8%B1-%D9%8A%D8%AE%D8%AA%D8%B1%D9%82-%D9%85%D9%88%D8%A7%D9%82%D8%B9-%D8%AD%D9%83%D9%88%D9%85%D9%8A%D8%A9-%D8%B3%D9%88%D8%B1%D9%8A%D8%A9/" target="_blank">был</a> взломан в сентябре 2013 года, о чем сообщил предположительно сам хакер в <a href="https://twitter.com/olivertuckedout" target="_blank">своем твиттере</a>.</p><p>Ссылка на эксплойты выглядит следующим образом: <a href="/redirect/jpic.gov.sy/css/images/_css/" target="_blank">jpic.gov.sy/css/images/_css/</a>***********. Когда мы заходили на сайт, обращений к папке “_css” не было. Мы предполагаем, что злоумышленники создали папку, имя которой, скорее всего, не выглядит подозрительно для администратора ресурса, и загрузили туда эксплойты. Вероятно, жертв перенаправляли на эксплойты с помощью фрейма или скрипта, расположенного на сайте. На 24 апреля число срабатываний наших продуктов на эти эксплойты превысило 30. Срабатывания зафиксированы у 7 уникальных пользователей, и все они из Сирии, что неудивительно, учитывая специфику сайта. Любопытно, что все атакованные пользователи ходили на заражённый сайт с помощью Mozilla Firefox разных версий.</p><p>Вероятно, атака была тщательно спланированной, и за ней стоят профессионалы достаточно высокого уровня. Об этом свидетельствует использование профессионально написанных 0-day эксплойтов, которыми был заражен единственный ресурс.</p><p>Кроме того, если первый эксплойт вполне стандартный и может заразить практически любой незащищенный компьютер, то второй эксплойт (include.swf) корректно отработает только у тех пользователей, у которых установлены Adobe Flash Player 10 ActiveX и Cisco MeetingPlace Express Add-In. В качестве вектора атаки был выбран компонент Flash Player Pixel Bender, который уже <a href="/redirect/www.adobe.com/devnet/pixelbender.html" target="_blank">не поддерживается Adobe</a>. Вирусописатели рассчитывали на то, что уязвимость в таком компоненте не будет найдена разработчиками, и это позволит эксплойтам дольше оставаться «рабочими». Все это говорит о том, что злоумышленники ориентировались не на массового пользователя.</p>]]></description>
        <pubDate>Mon, 15 Dec 2014 04:17:41 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/laboratoriya_kasperskogo_blokiruet_uyazvimost_nulevogo_dnya_1.html</guid>
    <author>mefisto13@yandex.ru</author></item>
        <item>
        <title><![CDATA[«Лаборатория Касперского» блокирует уязвимость нулевого дня в продукте Adobe]]></title>
        <link>http://mefisto13.mypage.ru/laboratoriya_kasperskogo_blokiruet_uyazvimost_nulevogo_dnya.html</link>
        <description><![CDATA[<p style="text-align: center;"><span style="color: #ff0000; font-size: medium;"><strong><span>новости от «Лаборатории Касперского»</span></strong> </span><span> </span></p><p><span><img style="display: block; margin-left: auto; margin-right: auto;" src="http://f.mypage.ru/cb93eaf0101f879aa925bef9ef56b4ed_37515c9d51100d10a2089f3690391a1e.jpg" width="247" height="59"/></span></p><p>Продукты «Лаборатории Касперского» с помощью проактивных технологий заблокировали ряд атак с применением эксплойта, использовавшего неизвестную ранее уязвимость в программном обеспечении Adobe. Уязвимость содержалась в Adobe Flash Player, точнее, в его устаревшем и уже не поддерживаемом компоненте Pixel Bender, предназначенном для обработки видео и изображений. Как показал анализ, все атаки с применением данного эксплойта проводились против пользователей из Сирии, а сайт, с которого осуществлялась загрузка вредоносного кода, принадлежит Министерству юстиции Сирии.</p><p>Неизвестная угроза была заблокирована системой эвристического детектирования, присутствующей в пользовательских и корпоративных продуктах «Лаборатории Касперского». Эта технология опирается на более общие сигнатуры, описывающие целые классы вредоносных программ. Эвристическое правило, с помощью которого были обнаружены описанные эксплойты, было добавлено в январе этого года.</p><p>Сразу после обнаружения уязвимости эксперты «Лаборатории Касперского» связались с представителями Adobe. Компания выпустила обновление, которое закрывает данную брешь в безопасности и доступно для загрузки с сайта Adobe.</p><p>Всего эксперты «Лаборатории Касперского» обнаружили два вида эксплойтов. «Если в первом из них используется обычное скачивание и запуск вредоносного ПО, то во втором происходит взаимодействие с плагином Cisco MeetingPlace Express, который используется в веб-конференциях для совместного просмотра документов и изображений на мониторе докладчика. Примечательно, для того чтобы второй эксплойт сработал, на компьютере жертвы должны быть установлены определенные версии плагинов Flash Player и Cisco MPE, что значительно сужает круг потенциальных жертв. По-видимому, злоумышленники нацеливались на каких-то определенных пользователей. И хотя пока мы видели попытки заражения лишь в Сирии, не исключено, что злоумышленники в других странах, узнав об этой уязвимости нулевого дня, попытаются использовать ее в новых эксплойтах для распространения вредоносного ПО. Мы рекомендуем пользователям как можно скорее применить выпущенное Adobe обновление и использовать надежные защитные решения со средствами противодействия неизвестным угрозам», — пояснил Вячеслав Закоржевский, руководитель группы исследования уязвимостей в «Лаборатории Касперского».</p><p>С начала года это уже вторая угроза нулевого дня, выявленная экспертами «Лаборатории Касперского». В феврале специалисты компании обнаружили уязвимость Flash, позволявшую злоумышленникам загружать вредоносные программы на компьютеры пользователей.</p><p>Защитные технологии «Лаборатории Касперского» регулярно доказывают свою способность бороться с неизвестными ранее киберугрозами не только в лабораторных тестах, но и в реальных условиях. Так, например, в ноябре 2013 года система «Автоматической защиты от эксплойтов» заблокировала угрозы, использовавшие уязвимость в целой линейке Microsoft Office. А в конце 2012 года с помощью этой же технологии были обнаружены несколько вредоносных компонентов, используемых в глобальной кибершпионской кампании <a class="daria-goto-anchor" href="/redirect/www.securelist.com/ru/blog/207764382/Operatsiya_Red_October_obshirnaya_set_kibershpionazha_protiv_diplomaticheskikh_i_gosudarstvennykh_struktur" target="_blank">Red October</a>. Дополнительная проверка, проведенная специалистами «Лаборатории Касперского», показала также, что технология «Автоматической защиты от эксплойтов» безошибочно распознает и блокирует описанные угрозы для Adobe Flash Player.</p><h1>Новая 0-day уязвимость во Flash Player (CVE-2014-0515) используется в атаках типа watering hole</h1><p>В середине апреля мы обнаружили два новых SWF эксплойта, при детальном анализе которых выяснилось, что они не используют ни одну из известных нам уязвимостей. Мы послали эти эксплойты в Adobe и через несколько дней получили подтверждение – эксплойты эксплуатируют 0-day уязвимость, которой был присвоен номер CVE-2014-0515. Уязвимость находится в компоненте Pixel Bender, предназначенном для обработки видео и изображений.</p><p>Сампл первого эксплойта мы получили 14 апреля, а второго 16 апреля. Срабатывание на первый эксплойт мы зафиксировали в KSN 9 апреля, когда он задетектировался общей эвристической сигнатурой. Затем множество срабатываний было отмечено 14 и 16 апреля. Таким образом, с помощью эвристик нам удалось задетектировать неизвестную ранее угрозу.</p><p>По данным KSN, на зараженном сайте эксплойты лежали под именами movie.swf и include.swf. Оба эксплойта различаются только шелл-кодами. Стоит отметить, что второй обнаруженный эксплойт (include.swf) уже не детектировался первоначальной эвристической сигнатурой, поскольку содержал уникальный шелл-код.</p><p>Каждый эксплойт представляет собой незапакованное Flash видео. Action Script код внутри не обфусцирован и не зашифрован.</p><p>Как это обычно бывает в подобных эксплойтах, вначале выполняется HeapSpray подготовка динамической памяти для эксплуатации уязвимости. Причём в эксплойтах есть проверка версии операционной системы если обнаружена Windows 8, то применяется слегка модифицированный байт-код компонента Pixel Bender.</p><img src="http://f.mypage.ru/2a48fc17a3ae55f45f22ad142f0c865f_302112c1f5cbda3f8ac088ebf4764f19.jpg"/><br/>
<b>Фрагмент уязвимого кода Pixel Bender (красным прямоугольником выделены данные, изменяющийся в зависимости от системы)</b><img src="http://f.mypage.ru/3724ace307fdb33c7660b871366f3780_307894cd4b959d90a21ec2fca28d5f4d.jpg"/><br/>
<b>Фрагмент декомпилированного кода эксплойта</b><p>Затем происходит непосредственно эксплуатация уязвимости. А именно изменяется один из указателей таблицы методов/виртуальных функций.</p><p>Любопытно, что в обоих эксплойтах присутствуют по два шелл-кода. Первый шелл-код одинаковый в обоих эксплойтах. Он достаточно короткий и подготавливает память для успешной работы второго шелл-кода.</p><a href="/redirect/securelist.ru/files/2014/04/cve-2014-0515_03.png" class="fancybox" target="_blank"><img src="http://f.mypage.ru/8740e38077f5ac4721fd7cc655477fa6_b1eef0f7aa041a8a37d164ec373ea5d8.jpg"/></a><br/>
<b>Фрагмент первого шелл-кода при отладке из WinDBG</b><p>Вначале текущая память помечается доступной на чтение, исполнение и запись с помощью API-функции VirtualProtect, а затем с помощью VirtualAlloc выделяется дополнительная память. В эту память копируется второй шелл-код и на него передаётся управление. Вызовы API-функций и передача управления на второй шелл-код отмечены на скриншоте красными прямоугольниками.</p><p>Вторые шелл-коды у эксплойтов значительно отличаются.</p><p>У обнаруженного первым эксплойта (movie.swf) шелл-код типичный он выполняет поиск системных библиотек в памяти, а затем скачивает и запускает полезную нагрузку. К сожалению, на время нашего исследования ссылка оказалась неактивной.</p><a href="/redirect/securelist.ru/files/2014/04/cve-2014-0515_04.png" class="fancybox" target="_blank"><img src="http://f.mypage.ru/cc7f25271b6d8af46d9e4ccdc5b42ed8_9cff9e428301d416021321468cfa971c.jpg"/></a><br/>
<b>Фрагмент второго шелл-кода эксплойта movie.swf, выполняющего загрузку и запуск полезной нагрузки</b><p>В другом эксплойте include.swf второй шелл-код оказался необычным. Он получает базовый адрес библиотеки flash10p.ocx, проводит в ней поиск определённых фрагментов и взаимодействует с плагином ‘ciscompeaddin5x0’- Cisco MeetingPlace Express Add-In версии 5x0. Этот плагин используется для совместного просмотра участниками веб-конференции документов/изображений на мониторе докладчика. Стоит отметить, что если на компьютере отсутствует хотя бы одна из этих программ (Adobe Flash Player ActiveX и Cisco MPE) нужной версии, экплойт не отработает.</p><a href="/redirect/securelist.ru/files/2014/04/cve-2014-0515_05.png" class="fancybox" target="_blank"><img src="http://f.mypage.ru/b31e5716164cef33a9d8906cc4da18ca_12c9a1f213c08a60f71740025e0ffd15.jpg"/></a><br/>
<b>Фрагмент второго шелл-кода эксплойта include.swf</b><p>Судя по всему, часть информации для эксплойта include.swf передаётся извне. По данным KSN referrer перехода на include.swf указывал на другой SWF файл stream.swf. В то же время referrer первого эксплойта movie.swf указывал на index.php, лежащий в той же папке, что и эксплойты (см. ниже). Нам не удалось точно установить полезную нагрузку эксплойта include.swf, так как не хватало данных, передаваемых с лендинга и/или другим эксплойтом.</p><p>Мы уверены, что все эти ухищрения были сделаны для того, чтобы выполнять вредоносную активность только у весьма определённой группы пользователей максимально незаметно для защитных средств. Мы предполагаем, что вышеупомянутый плагин Cisco может использоваться как для скачивания/исполнения полезной нагрузки, так и для прямого шпионажа за компьютером жертвы.</p><p>Оба найденных нами эксплойта распространялись с сайта, расположенного на <a href="/redirect/jpic.gov.sy/" target="_blank">http://jpic.gov.sy</a>. Этот сайт был запущен в 2011 году Министерством юстиции Сирии и представляет собой онлайн-форму для отправки жалоб граждан на нарушение правопорядка. Мы полагаем, что целью атаки были сирийские диссиденты, выступающие против правительства.</p><p>Сайт уже <a href="/redirect/ae.aliqtisadi.com/%D9%87%D8%A7%D9%83%D8%B1-%D9%8A%D8%AE%D8%AA%D8%B1%D9%82-%D9%85%D9%88%D8%A7%D9%82%D8%B9-%D8%AD%D9%83%D9%88%D9%85%D9%8A%D8%A9-%D8%B3%D9%88%D8%B1%D9%8A%D8%A9/" target="_blank">был</a> взломан в сентябре 2013 года, о чем сообщил предположительно сам хакер в <a href="https://twitter.com/olivertuckedout" target="_blank">своем твиттере</a>.</p><p>Ссылка на эксплойты выглядит следующим образом: <a href="/redirect/jpic.gov.sy/css/images/_css/" target="_blank">jpic.gov.sy/css/images/_css/</a>***********. Когда мы заходили на сайт, обращений к папке “_css” не было. Мы предполагаем, что злоумышленники создали папку, имя которой, скорее всего, не выглядит подозрительно для администратора ресурса, и загрузили туда эксплойты. Вероятно, жертв перенаправляли на эксплойты с помощью фрейма или скрипта, расположенного на сайте. На 24 апреля число срабатываний наших продуктов на эти эксплойты превысило 30. Срабатывания зафиксированы у 7 уникальных пользователей, и все они из Сирии, что неудивительно, учитывая специфику сайта. Любопытно, что все атакованные пользователи ходили на заражённый сайт с помощью Mozilla Firefox разных версий.</p><p>Вероятно, атака была тщательно спланированной, и за ней стоят профессионалы достаточно высокого уровня. Об этом свидетельствует использование профессионально написанных 0-day эксплойтов, которыми был заражен единственный ресурс.</p><p>Кроме того, если первый эксплойт вполне стандартный и может заразить практически любой незащищенный компьютер, то второй эксплойт (include.swf) корректно отработает только у тех пользователей, у которых установлены Adobe Flash Player 10 ActiveX и Cisco MeetingPlace Express Add-In. В качестве вектора атаки был выбран компонент Flash Player Pixel Bender, который уже <a href="/redirect/www.adobe.com/devnet/pixelbender.html" target="_blank">не поддерживается Adobe</a>. Вирусописатели рассчитывали на то, что уязвимость в таком компоненте не будет найдена разработчиками, и это позволит эксплойтам дольше оставаться «рабочими». Все это говорит о том, что злоумышленники ориентировались не на массового пользователя.</p>]]></description>
        <pubDate>Mon, 15 Dec 2014 04:15:55 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/laboratoriya_kasperskogo_blokiruet_uyazvimost_nulevogo_dnya.html</guid>
    <author>mefisto13@yandex.ru</author></item>
        <item>
        <title><![CDATA[Эталон защиты: Kaspersky Internet Security отразил все угрозы в испытании AV-TEST]]></title>
        <link>http://mefisto13.mypage.ru/etalon_zashiti_kaspersky_internet_security_otrazil_vse_ugro.html</link>
        <description><![CDATA[<p><img src="http://f.mypage.ru/842ed429af3a34180c67a26dcc97ff39_455a5a03691ca89992cb08db355100c1.jpg"/></p><p>Флагманское защитное решение «Лаборатории Касперского» для домашних пользователей Kaspersky Internet Security, входящее в состав комплексного продукта <a class="daria-goto-anchor" href="/redirect/www.kaspersky.ru/multi-device-security" target="_blank">Kaspersky Internet Security для всех устройств</a>, отразило все угрозы в тестировании <a class="daria-goto-anchor" href="/redirect/www.av-test.org/en/tests/home-user/windows-7/janfeb-2014/" target="_blank">Bi-Monthly Certification January-February 2014</a>, проведенном независимой немецкой лабораторией AV-TEST в начале 2014 года. Решение набрало 17,5 баллов из 18 возможных, заняв первое место.</p><p>Согласно методике AV-TEST, защитные решения проходят тестирование с настройками, выставленными разработчиком по умолчанию. Антивирусные базы продуктов обновляются непосредственно перед проведением теста. Кроме того, решения могут обращаться к облачным сервисам своего вендора для получения оперативной информации о новых угрозах. Такая настройка тестового стенда позволяет максимально точно имитировать условия работы продукта на домашнем компьютере обычного пользователя.</p><p>Всего в январе и феврале 2014 года испытанию были подвергнуты 25 продуктов от разных вендоров. Основная выборка вредоносных программ насчитывала примерно 17,8 тысячи повсеместно встречающихся онлайн-угроз. Еще 151 образец не получил широкого распространения на момент проведения теста, что позволило лучше оценить эффективность защитных механизмов.</p><p>Kaspersky Internet Security показал 100% эффективность в отражении угроз из обеих коллекций. При работе с легитимным ПО решение допустило единственное ложное срабатывание, однако даже при этом превзошло средний показатель остальных участников. По результатам теста решение «Лаборатории Касперского» набрало 17,5 баллов — наилучший результат, который смогли повторить лишь два конкурирующих продукта.</p><p>«Преимущество методологии AV-TEST состоит в том, что результаты тестирования позволяют определить, какое защитное решение максимально эффективно в условиях, с которыми сталкиваются пользователи во время повседневной работы в Интернете. Kaspersky Internet Security неизменно оказывается в числе лидеров, отражая угрозы и не мешая ложными срабатываниями», — прокомментировал Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».</p><p>Тестирование производилось на 64-битной версии операционной системы Windows 7 с пакетом обновлений Service Pack 1.</p><p>Продукты «Лаборатории Касперского» регулярно участвуют и побеждают в тестированиях, проводимых независимыми лабораториями. В 2013 году продукты компании <a class="daria-goto-anchor" href="/redirect/www.kaspersky.ru/about/news/product/2014/medal_zachet" target="_blank">занимали</a> призовые места в таких тестах чаще, чем защитное ПО любого другого вендора.</p><p>Подробнее с результатами тестирования Bi-Monthly Certification January-February 2014 можно ознакомиться на официальном сайте лаборатории AV-TEST: <a href="/redirect/www.av-test.org/en/antivirus/home-windows/windows-7/february-2014" target="_blank">www.av-test.org/en/tests/home-user/windows-7/janfeb-2014</a></p>]]></description>
        <pubDate>Mon, 08 Dec 2014 22:34:37 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/etalon_zashiti_kaspersky_internet_security_otrazil_vse_ugro.html</guid>
    <author>mefisto13@yandex.ru</author></item>
        <item>
        <title><![CDATA[САМОЕ ЛУЧШЕЕ RADIO-METAL 
http://31.131.251.164:8015/radio-metal.m3u]]></title>
        <link>http://mefisto13.mypage.ru/18967597.html</link>
        <description/>
        <pubDate>Sun, 07 Dec 2014 01:39:30 +0300</pubDate>
        <guid>http://mefisto13.mypage.ru/18967597.html</guid>
    <author>mefisto13@yandex.ru</author></item>
      </channel>
</rss>