VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
ЛК: Вирус NetTraveler распространяется через уязвимость в Java
1
Вредоносная программа устанавливает на компьютеры жертв бэкдор.
ЛК предупреждает о новой волне деятельности вредоносной программы NetTraveler, разработанной для скрытого наблюдения за компьютером.
Как и ранее, главной целью злоумышленников остаются государственные учреждения, посольства, предприятия нефтяной и газовой промышленности, научно-исследовательские центры, подрядчики военных ведомств и активисты. Изменились только действия NetTraveler на компьютерах жертв.
Отныне авторы NetTraveler стараются заманить жертв на поддельный сайт посредством отправки писем электронной почты с вредоносными ссылками.
Последняя цепочка атак NetTraveler была направлена на уйгурских активистов, которые получали фишинговые электронные письма, содержащие ссылку, якобы ведущую на сайт с заявлениями Всемирного уйгурского конгресса. После того, как пользователи проходили по указанной в письме ссылке на их компьютеры устанавливался бэкдор посредством использования уязвимости в Java. Впоследствии с компьютера жертвы собиралась вся необходимая злоумышленникам информация и отправлялась на C&C серверы. Эксперты ЛК отмечают, что ранее NetTraveler не использовал таких механизмом заражения систем жертв.
«Сразу же после публичного разоблачения деятельности NetTraveler, его авторы переместили все командные серверы в Китай, Гонконг и на Тайвань. Тем не менее работа вируса не была прервана», - отмечают специалисты ЛК.