Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Динамичная карточный батл с онлайн-сражениями PvP и PvE. Соберите коллекцию уникальных карточных героев, создайте мощную боевую колоду и бросьте вызов другим игрокам со всего мира.

Cards out!

Карточные, Ролевые, Стратегии

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
37
TuxFox

Avast приостанавливает работу в России и Беларуси⁠⁠

3 года назад

Чешская компания Avast, производитель антивирусных программ безопасности, сообщила о прекращении поставки и продаж всех своих продуктов на территории России и Беларуси.


Кампания Avast, 10 марта 2022 года, в официальном блоге сообщила о прекращении продаж своих продуктов на территории России и Беларуси. Также, приостановлены все операции по маркетингу в этих странах. В Avast сообщают, что это было не простое решение, так как продукты Avast предлагаются в России почти 20 лет и пользователи в этой стране являются важной частью глобального сообщества Avast.

Стоит отметить, что это коснётся не только продуктов линейки Avast, но и других продуктов компании, например платных версий программ линейки AVG и CCleaner. Пока остаётся не ясным, как такое решение компании Avast скажется на работе в России их бесплатного программного обеспечения, например антивируса Avast Free Antivirus и интернет-браузера Avast Secure Browser. На момент публикации этой новости, 11 марта 2022 года, бесплатная версия антивируса Avast корректно установилась, работала и обновлялась без проблем на территории России и Беларуси.

Avast приостанавливает работу в России и Беларуси

Дополнительно, Avast сообщают что продолжают выплачивать полные зарплаты своим сотрудникам в России и Украине, а также поддерживают с ними постоянную связь. Кроме этого, пользователям платных продуктов Avast из Украины доступно бесплатное продление лицензий и подписок, а пользователи бесплатного антивируса Avast могут бесплатно получать лицензии на премиальные продукты Avast.

Напомним, что 10 августа 2021 года антивирусный вендор NortonLifeLock заявил об объединении с чешской компанией Avast. Сумма сделки оценивается в пределах 8,1-8,6 миллиардов долларов.


Пользователи антивирусных продуктов линеек Norton и Symanteс, которые принадлежат компании NortonLifeLock также сталкиваются с проблемами приобретения и продления подписки на территории России, а также блокировками аккаунтов. Такие пользователи получают следующее сообщение на официальном сайте NortonLifeLock:


В связи с недавними событиями и в соответствии с правилами экспортного контроля мы не можем принимать новые заказы или предоставлять помощь в настоящий момент. Приносим извинения за неудобства и благодарим вас за то, что вы наш ценный клиент

Ранее, компания ESET сообщила о временной приостановке продаж новых лицензий на свои продукты в России и Беларуси. Также, компания Microsoft приостановила продажи товаров и услуг в России.


Какой бесплатный антивирус выбрать на замену Avast? Присмотритесь к Kaspersky Security Cloud Free или выберите из списка:

Бесплатные антивирусы

Источник: https://www.comss.ru/page.php?id=10270

Показать полностью 1
Аваст IT ESET Нортон Symantec
48
1
drizer
drizer

Китайская разведка перехватила хакерские инструменты АНБ и атаковала ими союзников США⁠⁠

6 лет назад
Китайская разведка перехватила хакерские инструменты АНБ и атаковала ими союзников США

Symantec: китайская разведка «перехватила» хакерские инструменты АНБ при атаке, направленной на цифровую инфраструктуру «Поднебесной», а затем использовала их же для атаки на самих союзников США и частные компании в Европе и Азии.


Китай ловит на лету

Агентам китайской киберразведки удалось перехватить вредоносный код АНБ и использовать его против стран - союзников США, утверждает компания Symantec.

Исходя из времени, когда произошли эти атаки, и подсказки, выявленные в компьютерном коде, исследователи Symantec сделали вывод, что китайские киберспециалисты не крали хакерские инструменты АНБ, а в буквальном смысле перехватили их во время атаки на собственные системы.

В своей публикации Symantec не называет Китай прямо, вместо этого используются обозначения «группировка Buckeye» и APT3. Однако в Минюст США, и других организациях, занимающихся вопросом кибербезопасности обозначают таким образом структуру, выступающую в роли подрядчика для Министерства государственной безопасности КНР, штаб-квартира которой находится в Гуанчжоу. В 2017 г. Министерство юстиции США выдвинуло обвинение против трёх китайских хакеров, который были названы членами Buckeye и APT3.

Для АНБ в Symantec также используют условное обозначение: Equation Group. Так в начале 2015 г. «Лаборатория Касперского» назвала создателей фреймворка для разработки кибероружия. В мировой индустрии кибербезопасности сложился устойчивый консенсус, согласно которому Equation - это группа киберэкспертов на службе у Агентства национальной безопасности США.

В августе 2016 г. неизвестная группировка Shadow Brokers начала публиковать эксплойты и другие вредоносные инструменты, принадлежащие Equation Group, то ли украденные, то ли «слитые» инсайдером. Все эти эксплойты попали в общий доступ в апреле 2017 г. и с тех пор несколько раз были использованы различными киберпреступниками (достаточно вспомнить глобальную эпидемию шифровальщика WannaCry).


Досливной улов

Между тем, по данным Symantec, модифицированные версии двух инструментов из этого набора - в частности, Eternal Synergy и Double Pulsar - ещё в марте 2016 г. были использованы APT3 в их атаках. Таким образом, к китайским хакерам эти инструменты попали до их «утечки»».

Эксперты Symantec указывают, что с помощью этих инструментов были атакованы коммерческие и научные структуры в пяти странах - Бельгии, Люксембурге, Вьетнаме, Филиппинах и Гонконге. Минимум одна атака была направлена на крупную телекоммуникационную сеть; в результате атакующие могли получить доступ к сотням тысяч или даже миллионам приватных сообщений.

В компании отметили, что впервые видят, как чужой вредоносный код оказывается перехвачен «на лету» и обращён на союзников его предположительных создателей. При этом APT3 не атаковало с помощью указанных эксплойтов инфраструктуру на территории США, вероятно, предполагая наличие защитных средств и не желая выдавать наличие у них возможности использовать эти эксплойты. Притом, что ранее APT3 неоднократно совершала атаки на инфраструктуру США, используя иные средства, и порой весьма успешно.

Утечка эксплойтов Equation имела весьма далеко идущие последствия для АНБ: весь накопленный за долгие годы арсенал пришлось немедленно представить Microsoft, чтобы та выпустила исправления для уязвимостей, ранее использовавшихся Equation. АНБ также пришлось свернуть несколько ключевых антитеррористических программ, как утверждают бывшие сотрудники агентства, согласившиеся общаться с журналистами.

Мало того, «слитые» инструменты, по утверждению газеты New York Times, быстро оказались в распоряжении Северной Кореи и России. С этим, по утверждению издания, связаны нашумевшие атаки на транспортную корпорацию Maersk, на британскую систему здравоохранения и гражданскую инфраструктуру Украины.

Однако главный вывод, который делает издание из этой ситуации, состоит в том, что спецслужбы США продемонстрировали, причем не в первый раз, неспособность надёжно хранить своё кибероружие. В разведывательных кругах США снова встал вопрос, есть ли смысл в разработке кибероружия, если невозможно предотвратить его попадание в руки недругов.

«Информация о существовани Stuxnet и кибероружия как такового в 2011 г. выплыла наружу только потому, что из-за ошибки в коде этот «боевой червь» вышел за периметр целевой области применения, - отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Кибероружие - «обоюдоострый меч», и, как доказывает эта история, никто не застрахован от того, что оно не будет использовано против его же разработчиков. Хуже всего, однако, то, что при его деструктивном потенциале, сравнимым разве что с ОМП, до сих пор не существует никаких официальных международных договорённостей, регулирующих его применение. Ничего хорошего миру это не сулит».

По данным Symantec, после выдвинутых Минюстом США обвинений против предполагаемых членов Buckeye и APT3 в 2017 г., группировка свела свою активность на нет. Однако атаки с применением тех же модифицированных инструментов продолжались до сентября 2018 г.


Роман Георгиев

Источник: http://cnews.ru/link/n475981

Показать полностью
Хакеры США Китай Microsoft Symantec Equation Group Длиннопост
10
dimanski

Сбербанк Онлайн не открывается  Версия 70.0.3534.4 (Официальная сборка), dev (64 бит)⁠⁠

7 лет назад

Пользуюсь Google Chrome 70 и уже некоторое время наблюдаю ошибку NET::ERR_CERT_SYMANTEC_LEGACY на многих сайтах

В частности не могу нормально зайти в Сбербанк Онлайн.

А всё потому, что Google Chrome в своей бета версии перестал доверять одному очень крупному издателю сертификатов Symantec.

Проблема далеко не вчера образовалась.


https://blog.qualys.com/ssllabs/2017/09/26/google-and-mozill...

https://habr.com/post/334392/

Но на форумах поддержки всё равно много постов про эту проблему у людей

https://productforums.google.com/forum/#!topicsearchin/chrom...

====


Порадовал один комментатор с хабра ещё год назад.

И что же мы видим, перейдя по ссылке, обещающей рассказать об этой проблеме?

Сапожник без сапог.

Что делать?

1. Связаться с владельцем сайта и ждать пока админы не обновят сертификат.

2. Временно перейти на другой браузер.

3. Поставить предыдущую, но стабильную версию браузера Google Chrome 68.

Показать полностью 3
Сбербанк Онлайн Google Chrome Бета Symantec Не работает Длиннопост
21
0
inotrader
inotrader

Злоумышленники могут украсть все данные с iPhone⁠⁠

7 лет назад
Злоумышленники могут украсть все данные с iPhone

Специалисты компании Symantec обнаружили уязвимость в устройствах Apple, которая может быть использована для удаленного управления гаджетом. Об этом сообщает Lenta.ru.


Уязвимость, которую назвали Trustjacking, содержится в технологии синхронизации iTunes Wi-Fi sync, с помощью которой владельцы устройств могут передавать данные без физического подключения к компьютеру.


Злоумышленники могут завладеть ключами доступа к Wi-Fi, которые генерирует устройство, и получить доступ ко всем данным, хранящимся на смартфоне или компьютере, а также отслеживать действия пользователя.


Доступ может быть получен, если разрешить смартфону "доверять" незнакомому подключению.



Источник:


http://ren.tv/novosti/2018-04-20/zloumyshlenniki-mogut-ukras...

Показать полностью
Смартфон iPhone Уязвимость Раздача Wi-Fi Персональные данные Взлом Symantec Рен ТВ
3
7
JlLonacpu4kou
JlLonacpu4kou
Лига Сисадминов

DigiCert покупает у Symantec "Website Security" и PKI решения.⁠⁠

8 лет назад

Из-за последних споров и ноты недоверия со стороны Google и консорциума интернет браузеров к SSL сертификатам подписанными Symantec Root CA. Symantec решили продать свой бизнес DigiCert'у


На сайте Symantec https://www.symantec.com/connect/blogs/symantec-ca-acquisiti...

На сайте DigiCert https://www.digicert.com/news/digicert-to-acquire-symantec-w...

[моё] Сертификат Ssl Symantec Digicert Текст
0
kliMaster
kliMaster
Информационная безопасность IT

Symantec: от BEC мошенничества пострадало более чем 400 организаций.⁠⁠

8 лет назад
Symantec: от BEC мошенничества пострадало более чем 400 организаций.

Общий ущерб от атак превышает $3 млрд.

На конференции Black Hat сотрудник компании Symantec Виджай Тхавар (Vijay Thaware) выступил с докладом, посвященным целевым атакам на организации с использованием искусственного интеллекта.


В докладе рассказывалось о BEC–атаках (business email compromise – компрометация деловой почты) и ущербе, причиненном организациям. Согласно данным Symantec, от атак подобного типа пострадало более 400 организаций во всем мире, а общий ущерб оценивается в более чем $3 млрд. Для осуществления атак злоумышленники пользуются тремя человеческими факторами: страх, любопытство и неуверенность. Для сбора личной информации о жертве злоумышленники используют публично открытые источники данных: социальные сети Twitter, LinkedIn и Facebook, веб-сайты компаний на которых отображается множество информации, необходимой для осуществления социальной инженерии. В качестве доказательств Тхавар представил скриншот запроса в поисковике Google: "chief financial officer" + "email". Это простой и эффективный способ получить контактную информацию руководителей, и, в некоторых случаях, их адреса электронной почты были доступны на странице результатов. «Все зависит от того, как вы себе представите в Интернете. Эти данные могут многое рассказать о нас», - сказал Тхавар.


По словам инженера-аналитика информационной безопасности Анкита Сингха (Ankit Singh), с помощью такой разведки и профилей в соцсетях злоумышленники подготавливают информацию для запуска BEC-атаки. Также, для большего успеха они могут использовать машинное обучение, позволяющее помочь обойти системы обнаружения на основе сигнатур. В своей презентации Сингх сообщил, что все BEC сообщения, оправленные жертвам, помечаются как успешные или неуспешные. Собранные данные включают личную информацию жертв, возраст, пол, количество контактов в LinkedIn, количество подписчиков и сообщений в Twitter. Используя эту информацию можно спрогнозировать успешность атаки. Все личные данные жертвы передаются в обучающую модель, которая прогнозирует успешность атаки. В случае успеха информация будет обратно возвращена в модель с целью улучшения успешности будущих атак.


В конце презентации исследователи порекомендовали быть очень внимательными, отвечая на деловые письма.


Подробнее: http://www.securitylab.ru/news/487519.php

Показать полностью
Black Hat Symantec Vijay Thaware Bec-атаки Ankit Singh Securitylab
0
timon1980

Я знал, я знал!!⁠⁠

9 лет назад
Я знал, я знал!!

Параноик и вечный тормоз вся компа

[моё] Антивирус Symantec Тормоз
2
8
Buff0N
Buff0N

Говорят тут раритеты любят?⁠⁠

10 лет назад

Вот такой стеллажик стоял на моей прошлой работе

А вот первая в мире i-Button))

Показать полностью 2
[моё] Symantec Нортон Программное обеспечение Длиннопост
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии