<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Безопасность в Интернете</title>
		<link>http://safe-internet.at.ua/</link>
		<description>Блог</description>
		<lastBuildDate>Wed, 21 Jan 2015 21:03:26 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://safe-internet.at.ua/blog/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>У взломавших сервисы Sony и Microsoft хакеров украли базу клиентов</title>
			<description>&lt;p&gt;Международная хакерская группа Lizard Squad, взломавшая в конце декабря сервисы Microsoft Xbox Live и Sony PlayStation Network, сама стала объектом атаки. Об этом пишет на своем сайте журналист Брайан Кребс, который провел собственное расследование инцидента. Кребс отмечает, что принадлежащий хакерам сервис Lizard Stresser, предназначенный для организации DDoS-атак, оказался взломанным, а базы его пользователей похищенными.&lt;/p&gt;

&lt;p&gt;Все данные хранились в формате незашифрованного текста. Украденная клиентская база содержит имена и пароли по меньшей мере 14241 зарегистрированных пользователей. При этом, как выяснилось, лишь несколько сот из них имели на счету средства для оплаты специфических услуг хакеров. Согласно записям в базе данных, общая сумма депонированных пользователями средств, которые были номинированы в криптовалюте Bitcoin, на момент взлома превышала 11 тысяч долларов в эквиваленте, пишет &lt;a href=&quot;http://uinc.ru/news/sn22831.html&quot; target=&quot;_blank&quot;&gt;uinc.ru&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;16 ...</description>
			<content:encoded>&lt;p&gt;Международная хакерская группа Lizard Squad, взломавшая в конце декабря сервисы Microsoft Xbox Live и Sony PlayStation Network, сама стала объектом атаки. Об этом пишет на своем сайте журналист Брайан Кребс, который провел собственное расследование инцидента. Кребс отмечает, что принадлежащий хакерам сервис Lizard Stresser, предназначенный для организации DDoS-атак, оказался взломанным, а базы его пользователей похищенными.&lt;/p&gt;

&lt;p&gt;Все данные хранились в формате незашифрованного текста. Украденная клиентская база содержит имена и пароли по меньшей мере 14241 зарегистрированных пользователей. При этом, как выяснилось, лишь несколько сот из них имели на счету средства для оплаты специфических услуг хакеров. Согласно записям в базе данных, общая сумма депонированных пользователями средств, которые были номинированы в криптовалюте Bitcoin, на момент взлома превышала 11 тысяч долларов в эквиваленте, пишет &lt;a href=&quot;http://uinc.ru/news/sn22831.html&quot; target=&quot;_blank&quot;&gt;uinc.ru&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;16 января стало известно, что в английском городе Саутпорт местная полиция совместно с ФБР США арестовала 18-летнего подростка, подозреваемого в связях с Lizard Squad. Из его дома были изъяты различные цифровые устройства. Также подростка подозревают в угрозе убийством. Работа сервисов Xbox Live и PlayStation Network, позволяющих владельцам консолей Sony и Microsoft играть онлайн, а также покупать через интернет игры, была прервана 25 декабря 2014 года.&lt;/p&gt;

&lt;p&gt;Оба сервиса восстановили работу спустя два дня. Lizard Squad заявила, что цель атаки &amp;mdash; показать, что в этих компаниях неэффективно тратят деньги, которые получают от абонентов, и недостаточно хорошо обслуживают сервисы. Кроме того, хакеры пообещали в дальнейшем отказаться от атак на эти сервисы.&lt;/p&gt;

&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;
&lt;p class=&quot;preview&quot; itemprop=&quot;description&quot;&gt;Киберпреступники переключились на платформу от Microsoft в связи с улучшившейся защищенностью Java.&lt;/p&gt;

&lt;div itemprop=&quot;articleBody&quot;&gt;
&lt;p&gt;Во второй половине 2014 года увеличилось количество злоумышленников, эксплуатирующих уязвимости в Microsoft Silverlight. Об этом сообщается в ежегодном отчете по безопасности компании Cisco. Тем не менее, Flash и Java до сих пор считаются лидерами по количеству существующих эксплоитов.&lt;/p&gt;

&lt;p&gt;В 2014 году наблюдалось снижение количества эксплоитов для Java. В основном это вызвано отсутствием в Java новых уязвимостей нулевого дня, введением функции автообновления в Java Runtime Environment и блокировкой устаревших версий JRE в браузерах.&lt;/p&gt;

&lt;p&gt;Также отмечается, что киберпреступники стали гораздо реже использовать Flash для рассылки эксплоитов. В то же время наблюдается значительное увеличение популярности атак с применением инфицированных PDF-документов, а также инфицированием ПК через Microsoft Silverlight.&lt;/p&gt;

&lt;p&gt;Исследователи также обнаружили вредоносное ПО на основе Flash, взаимодействующее с JavaScript. По их словам, эксплоит разбит на два отдельных Flash- и JS-файла, что усложняет обнаружение и блокировку вредоносного ПО антивирусными продуктами. Это также помогает киберпреступникам повысить эффективность своих атак.&lt;/p&gt;
&lt;/div&gt;

&lt;p&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/470108.php?ref=123&quot;&gt;http://www.securitylab.ru/news/470108.php&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;

&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;
&lt;p class=&quot;preview&quot; itemprop=&quot;description&quot;&gt;Киберпреступники переключились на платформу от Microsoft в связи с улучшившейся защищенностью Java.&lt;/p&gt;

&lt;div itemprop=&quot;articleBody&quot;&gt;
&lt;p&gt;Во второй половине 2014 года увеличилось количество злоумышленников, эксплуатирующих уязвимости в Microsoft Silverlight. Об этом сообщается в ежегодном отчете по безопасности компании Cisco. Тем не менее, Flash и Java до сих пор считаются лидерами по количеству существующих эксплоитов.&lt;/p&gt;

&lt;p&gt;В 2014 году наблюдалось снижение количества эксплоитов для Java. В основном это вызвано отсутствием в Java новых уязвимостей нулевого дня, введением функции автообновления в Java Runtime Environment и блокировкой устаревших версий JRE в браузерах.&lt;/p&gt;

&lt;p&gt;Также отмечается, что киберпреступники стали гораздо реже использовать Flash для рассылки эксплоитов. В то же время наблюдается значительное увеличение популярности атак с применением инфицированных PDF-документов, а также инфицированием ПК через Microsoft Silverlight.&lt;/p&gt;

&lt;p&gt;Исследователи также обнаружили вредоносное ПО на основе Flash, взаимодействующее с JavaScript. По их словам, эксплоит разбит на два отдельных Flash- и JS-файла, что усложняет обнаружение и блокировку вредоносного ПО антивирусными продуктами. Это также помогает киберпреступникам повысить эффективность своих атак.&lt;/p&gt;
&lt;/div&gt;

&lt;p&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/470108.php?ref=123&quot;&gt;http://www.securitylab.ru/news/470108.php&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;</content:encoded>
			<link>https://safe-internet.at.ua/blog/u_vzlomavshikh_servisy_sony_i_microsoft_khakerov_ukrali_bazu_klientov/2015-01-22-43</link>
			<dc:creator>qwerty</dc:creator>
			<guid>https://safe-internet.at.ua/blog/u_vzlomavshikh_servisy_sony_i_microsoft_khakerov_ukrali_bazu_klientov/2015-01-22-43</guid>
			<pubDate>Wed, 21 Jan 2015 21:03:26 GMT</pubDate>
		</item>
		<item>
			<title>У взломавших сервисы Sony и Microsoft хакеров украли базу клиентов</title>
			<description>&lt;p&gt;Международная хакерская группа Lizard Squad, взломавшая в конце декабря сервисы Microsoft Xbox Live и Sony PlayStation Network, сама стала объектом атаки. Об этом пишет на своем сайте журналист Брайан Кребс, который провел собственное расследование инцидента. Кребс отмечает, что принадлежащий хакерам сервис Lizard Stresser, предназначенный для организации DDoS-атак, оказался взломанным, а базы его пользователей похищенными.&lt;/p&gt;

&lt;p&gt;Все данные хранились в формате незашифрованного текста. Украденная клиентская база содержит имена и пароли по меньшей мере 14241 зарегистрированных пользователей. При этом, как выяснилось, лишь несколько сот из них имели на счету средства для оплаты специфических услуг хакеров. Согласно записям в базе данных, общая сумма депонированных пользователями средств, которые были номинированы в криптовалюте Bitcoin, на момент взлома превышала 11 тысяч долларов в эквиваленте, пишет &lt;a href=&quot;http://uinc.ru/news/sn22831.html&quot; target=&quot;_blank&quot;&gt;uinc.ru&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;16 ...</description>
			<content:encoded>&lt;p&gt;Международная хакерская группа Lizard Squad, взломавшая в конце декабря сервисы Microsoft Xbox Live и Sony PlayStation Network, сама стала объектом атаки. Об этом пишет на своем сайте журналист Брайан Кребс, который провел собственное расследование инцидента. Кребс отмечает, что принадлежащий хакерам сервис Lizard Stresser, предназначенный для организации DDoS-атак, оказался взломанным, а базы его пользователей похищенными.&lt;/p&gt;

&lt;p&gt;Все данные хранились в формате незашифрованного текста. Украденная клиентская база содержит имена и пароли по меньшей мере 14241 зарегистрированных пользователей. При этом, как выяснилось, лишь несколько сот из них имели на счету средства для оплаты специфических услуг хакеров. Согласно записям в базе данных, общая сумма депонированных пользователями средств, которые были номинированы в криптовалюте Bitcoin, на момент взлома превышала 11 тысяч долларов в эквиваленте, пишет &lt;a href=&quot;http://uinc.ru/news/sn22831.html&quot; target=&quot;_blank&quot;&gt;uinc.ru&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;16 января стало известно, что в английском городе Саутпорт местная полиция совместно с ФБР США арестовала 18-летнего подростка, подозреваемого в связях с Lizard Squad. Из его дома были изъяты различные цифровые устройства. Также подростка подозревают в угрозе убийством. Работа сервисов Xbox Live и PlayStation Network, позволяющих владельцам консолей Sony и Microsoft играть онлайн, а также покупать через интернет игры, была прервана 25 декабря 2014 года.&lt;/p&gt;

&lt;p&gt;Оба сервиса восстановили работу спустя два дня. Lizard Squad заявила, что цель атаки &amp;mdash; показать, что в этих компаниях неэффективно тратят деньги, которые получают от абонентов, и недостаточно хорошо обслуживают сервисы. Кроме того, хакеры пообещали в дальнейшем отказаться от атак на эти сервисы.&lt;/p&gt;

&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;
&lt;p class=&quot;preview&quot; itemprop=&quot;description&quot;&gt;Киберпреступники переключились на платформу от Microsoft в связи с улучшившейся защищенностью Java.&lt;/p&gt;

&lt;div itemprop=&quot;articleBody&quot;&gt;
&lt;p&gt;Во второй половине 2014 года увеличилось количество злоумышленников, эксплуатирующих уязвимости в Microsoft Silverlight. Об этом сообщается в ежегодном отчете по безопасности компании Cisco. Тем не менее, Flash и Java до сих пор считаются лидерами по количеству существующих эксплоитов.&lt;/p&gt;

&lt;p&gt;В 2014 году наблюдалось снижение количества эксплоитов для Java. В основном это вызвано отсутствием в Java новых уязвимостей нулевого дня, введением функции автообновления в Java Runtime Environment и блокировкой устаревших версий JRE в браузерах.&lt;/p&gt;

&lt;p&gt;Также отмечается, что киберпреступники стали гораздо реже использовать Flash для рассылки эксплоитов. В то же время наблюдается значительное увеличение популярности атак с применением инфицированных PDF-документов, а также инфицированием ПК через Microsoft Silverlight.&lt;/p&gt;

&lt;p&gt;Исследователи также обнаружили вредоносное ПО на основе Flash, взаимодействующее с JavaScript. По их словам, эксплоит разбит на два отдельных Flash- и JS-файла, что усложняет обнаружение и блокировку вредоносного ПО антивирусными продуктами. Это также помогает киберпреступникам повысить эффективность своих атак.&lt;/p&gt;
&lt;/div&gt;

&lt;p&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/470108.php?ref=123&quot;&gt;http://www.securitylab.ru/news/470108.php&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;

&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;
&lt;p class=&quot;preview&quot; itemprop=&quot;description&quot;&gt;Киберпреступники переключились на платформу от Microsoft в связи с улучшившейся защищенностью Java.&lt;/p&gt;

&lt;div itemprop=&quot;articleBody&quot;&gt;
&lt;p&gt;Во второй половине 2014 года увеличилось количество злоумышленников, эксплуатирующих уязвимости в Microsoft Silverlight. Об этом сообщается в ежегодном отчете по безопасности компании Cisco. Тем не менее, Flash и Java до сих пор считаются лидерами по количеству существующих эксплоитов.&lt;/p&gt;

&lt;p&gt;В 2014 году наблюдалось снижение количества эксплоитов для Java. В основном это вызвано отсутствием в Java новых уязвимостей нулевого дня, введением функции автообновления в Java Runtime Environment и блокировкой устаревших версий JRE в браузерах.&lt;/p&gt;

&lt;p&gt;Также отмечается, что киберпреступники стали гораздо реже использовать Flash для рассылки эксплоитов. В то же время наблюдается значительное увеличение популярности атак с применением инфицированных PDF-документов, а также инфицированием ПК через Microsoft Silverlight.&lt;/p&gt;

&lt;p&gt;Исследователи также обнаружили вредоносное ПО на основе Flash, взаимодействующее с JavaScript. По их словам, эксплоит разбит на два отдельных Flash- и JS-файла, что усложняет обнаружение и блокировку вредоносного ПО антивирусными продуктами. Это также помогает киберпреступникам повысить эффективность своих атак.&lt;/p&gt;
&lt;/div&gt;

&lt;p&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/470108.php?ref=123&quot;&gt;http://www.securitylab.ru/news/470108.php&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;</content:encoded>
			<link>https://safe-internet.at.ua/blog/u_vzlomavshikh_servisy_sony_i_microsoft_khakerov_ukrali_bazu_klientov/2015-01-21-42</link>
			<dc:creator>qwerty</dc:creator>
			<guid>https://safe-internet.at.ua/blog/u_vzlomavshikh_servisy_sony_i_microsoft_khakerov_ukrali_bazu_klientov/2015-01-21-42</guid>
			<pubDate>Wed, 21 Jan 2015 20:58:33 GMT</pubDate>
		</item>
		<item>
			<title>Microsoft выпустит восемь плановых обновлений безопасности 12 ноября</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Tahoma;&quot;&gt;&lt;img alt=&quot;Microsoft&quot; src=&quot;http://www.securitylab.ru/upload/iblock/8f8/8f8a15d026ba68bb0a5d08968ec71d3b.jpg&quot; height=&quot;258&quot; width=&quot;258&quot;&gt;&lt;/span&gt;&lt;br&gt;&lt;span style=&quot;font-size: 10pt; font-family: Tahoma;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: 10pt; font-family: Tahoma;&quot;&gt;Большинство бюллетеней содержат исправления уязвимостей в операционной системе Windows.&lt;br&gt;&lt;br&gt;Как сообщается на web-сайте TechNet, в рамках предстоящего Patch Tuesday (в текущем месяце состоится 12 ноября) разработчики Microsoft выпустят восемь бюллетеней безопасности, большинство из которых устраняют уязвимости в операционной системе Windows.&lt;br&gt;&lt;br&gt;Из предварительного уведомления также следует, что лишь три обновления имеют статус «критических»; они затрагивают бреши в ОС Windows XP, Windows 8 и Internet Explorer.&lt;br&gt;&lt;br&gt;Представители софтверного гиганта традиционно не стали раскрывать каких-либо подробностей об уязвимостях, исправления которых готовятся к...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Tahoma;&quot;&gt;&lt;img alt=&quot;Microsoft&quot; src=&quot;http://www.securitylab.ru/upload/iblock/8f8/8f8a15d026ba68bb0a5d08968ec71d3b.jpg&quot; height=&quot;258&quot; width=&quot;258&quot;&gt;&lt;/span&gt;&lt;br&gt;&lt;span style=&quot;font-size: 10pt; font-family: Tahoma;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: 10pt; font-family: Tahoma;&quot;&gt;Большинство бюллетеней содержат исправления уязвимостей в операционной системе Windows.&lt;br&gt;&lt;br&gt;Как сообщается на web-сайте TechNet, в рамках предстоящего Patch Tuesday (в текущем месяце состоится 12 ноября) разработчики Microsoft выпустят восемь бюллетеней безопасности, большинство из которых устраняют уязвимости в операционной системе Windows.&lt;br&gt;&lt;br&gt;Из предварительного уведомления также следует, что лишь три обновления имеют статус «критических»; они затрагивают бреши в ОС Windows XP, Windows 8 и Internet Explorer.&lt;br&gt;&lt;br&gt;Представители софтверного гиганта традиционно не стали раскрывать каких-либо подробностей об уязвимостях, исправления которых готовятся к выпуску (чтобы избежать появления эксплоитов до официального выхода обновлений).&lt;br&gt;&lt;br&gt;Интересно также, что 13 ноября Microsoft проведет web-конференцию для своих клиентов, в рамках которой будут проводиться консультации по всем интересующим пользователей вопросам относительно обновлений безопасности.&lt;/span&gt;</content:encoded>
			<link>https://safe-internet.at.ua/blog/microsoft_vypustit_vosem_obnovlenij/2013-11-10-41</link>
			<dc:creator>qwerty</dc:creator>
			<guid>https://safe-internet.at.ua/blog/microsoft_vypustit_vosem_obnovlenij/2013-11-10-41</guid>
			<pubDate>Sun, 10 Nov 2013 09:24:19 GMT</pubDate>
		</item>
		<item>
			<title>&quot;Лаборатория Касперского&quot; представила статистику спама в сентябре 2013 года</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/5fc/5fc8a5dac860d83b86e046c1c9ed5436.jpg&quot; height=&quot;279&quot; width=&quot;279&quot;&gt;&lt;br&gt;&lt;div align=&quot;justify&quot;&gt;По представленный экспертами данным наиболее популярные тематики были женские семинары, полиграфическая продукция и экономия энергии. &lt;br&gt;&lt;br&gt;С наступлением похолодания на почтовые ящики обрушилась огромная волна рекламных сообщений с различными предложениями о экономии электроэнергии и сохранении тепла в жилых помещениях. Сообщения присутствовали как в рускоязычной так и англоязычной часи интернета. Также были предложения и от полиграфических компаний.&lt;br&gt;&lt;br&gt;Полиграфическая компания предлагала календари на следующий год, предлагая разместить на календаре рекламу компании, либо виды городов.&lt;br&gt;&lt;br&gt;Довольно популярной была реклама занятий-семинаров для женщин. Семинары направленны на темы поиска спутника жизни, создание прочной семьи. письма обладали ярким оформлением и интригующей темой.&lt;br&gt;&lt;br...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/5fc/5fc8a5dac860d83b86e046c1c9ed5436.jpg&quot; height=&quot;279&quot; width=&quot;279&quot;&gt;&lt;br&gt;&lt;div align=&quot;justify&quot;&gt;По представленный экспертами данным наиболее популярные тематики были женские семинары, полиграфическая продукция и экономия энергии. &lt;br&gt;&lt;br&gt;С наступлением похолодания на почтовые ящики обрушилась огромная волна рекламных сообщений с различными предложениями о экономии электроэнергии и сохранении тепла в жилых помещениях. Сообщения присутствовали как в рускоязычной так и англоязычной часи интернета. Также были предложения и от полиграфических компаний.&lt;br&gt;&lt;br&gt;Полиграфическая компания предлагала календари на следующий год, предлагая разместить на календаре рекламу компании, либо виды городов.&lt;br&gt;&lt;br&gt;Довольно популярной была реклама занятий-семинаров для женщин. Семинары направленны на темы поиска спутника жизни, создание прочной семьи. письма обладали ярким оформлением и интригующей темой.&lt;br&gt;&lt;br&gt;Вспомнили спамеры и тему экономии тепла, газа и электроэнергии. Спам содержал рекламу энергоаудита.&lt;br&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;Рекламировались
 и юридические услуги по оспариванию решения по выплате ОСАГО. Письма 
приходили с бесплатных почтовых сервисов от имени неизвестной 
организации, обещающей взять на себя вопросы по ремонту транспортного 
средства в случае ДТП и уладить судебное разбирательство по вопросам 
неудовлетворительной страховой компенсации.&lt;p&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/446875.php?ref=123&quot;&gt;http://www.securitylab.ru/news/446875.php&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;br&gt;Рекламировались также компании которые предоставляют услуги по оспариванию выплат ОСАГО. Письма рассылались с бесплатных почтовых сервисов от имени неизвестной компании, которая обещала выполнить ремонт транспортного средства в случае ДТП, а также уладить судебные разбирательства по поводу страховой компенсации.&lt;br&gt;&lt;br&gt;В англоязычном секторе большинство писем рассылались из Китая. А в Российском секторе лидеромпо спаму стал Вьетнам, а на втором месте Тайвань и Индия.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;/div&gt;&lt;/div&gt;</content:encoded>
			<link>https://safe-internet.at.ua/blog/quot_laboratorija_kasperskogo_quot_predstavila_statistiku_spama_v_sentjabre_2013_goda/2013-10-25-40</link>
			<dc:creator>qwerty</dc:creator>
			<guid>https://safe-internet.at.ua/blog/quot_laboratorija_kasperskogo_quot_predstavila_statistiku_spama_v_sentjabre_2013_goda/2013-10-25-40</guid>
			<pubDate>Fri, 25 Oct 2013 19:52:32 GMT</pubDate>
		</item>
		<item>
			<title>Пользователи смартфонов еще не научились защищаться от киберугроз</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family: Times New Roman; font-size: 12pt;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/991/991ecb00e824bc31f00c51e7dc5696be.jpg&quot;&gt;&lt;br&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Tahoma;&quot;&gt;По мнению экспертов около половины пользователей смартфонов понятия не имеют как защищать свой девайс.&lt;br&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: 12pt; font-family: Times New Roman;&quot;&gt;&lt;span style=&quot;font-family: Tahoma; font-size: 10pt;&quot;&gt;&lt;br&gt;Так результат проведенного в США онлайн опроса показал что многие пользователи передают на телефон информацию небезопасным образом, чем и провоцируют кибер-мошенников. Также эксперты разделили пользователей на категории в зависимости от вида мошенничества, жертвой которого они могут оказатся.&lt;br&gt;&lt;br&gt;Итог опроса показал, что:&lt;br&gt;около 44% пользователей пользуются инетрнет банкингом или другими приложениями предоставляющими доступ к финансовым дан...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-family: Times New Roman; font-size: 12pt;&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/991/991ecb00e824bc31f00c51e7dc5696be.jpg&quot;&gt;&lt;br&gt;&lt;/span&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: 10pt; font-family: Tahoma;&quot;&gt;По мнению экспертов около половины пользователей смартфонов понятия не имеют как защищать свой девайс.&lt;br&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: 12pt; font-family: Times New Roman;&quot;&gt;&lt;span style=&quot;font-family: Tahoma; font-size: 10pt;&quot;&gt;&lt;br&gt;Так результат проведенного в США онлайн опроса показал что многие пользователи передают на телефон информацию небезопасным образом, чем и провоцируют кибер-мошенников. Также эксперты разделили пользователей на категории в зависимости от вида мошенничества, жертвой которого они могут оказатся.&lt;br&gt;&lt;br&gt;Итог опроса показал, что:&lt;br&gt;около 44% пользователей пользуются инетрнет банкингом или другими приложениями предоставляющими доступ к финансовым данным пользователей.&lt;br&gt;примерно 35% пользуются приложениями для доступа к социальным сетям, которые сообщают о местоположении смартфона&lt;br&gt;А около 36% не используют защиту пинкодом и приложения для удаленного управления и блокировки смартфона.&lt;br&gt;&lt;br&gt;Также виц-президент компании заеиаюющейся проведением опроса заявил, что большинство опрошенных не предпринемают элементарных шагов для защиты смартфонов. При этом результаты опроса были различными для разных возрастных групп. Пользователи 18-34 летнего возраста чаще пользуются одним и тем же паролем для лоступа к разным приложениям, чем те гому 35-54. А наиболее осторожными оказались пользователи которым больше 55 лет. полный результат опроса можно увидеть &lt;a href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http%3A%2F%2Finvestor.lifelock.com%2Fphoenix.zhtml%3Fc%3D234808%26p%3Dirol-newsArticle%26ID%3D1866603%26highlight%3D&quot; title=&quot;здесь&quot;&gt;здесь&lt;/a&gt;&lt;/span&gt;&lt;br&gt;&lt;/span&gt;&lt;/div&gt;</content:encoded>
			<link>https://safe-internet.at.ua/blog/polzovateli_smartfonov_eshhe_ne_nauchilis_zashhishhatsja_ot_kiberugroz/2013-10-24-39</link>
			<dc:creator>qwerty</dc:creator>
			<guid>https://safe-internet.at.ua/blog/polzovateli_smartfonov_eshhe_ne_nauchilis_zashhishhatsja_ot_kiberugroz/2013-10-24-39</guid>
			<pubDate>Thu, 24 Oct 2013 15:40:57 GMT</pubDate>
		</item>
		<item>
			<title>Невозможность обхода защиты App Store заставляет хакеров искать уязвимости в устройствах производства Купертино</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru/upload/iblock/059/059c504d711cfeca92cda78fcb7bf7f7.jpeg&quot;&gt;&lt;br&gt;&lt;/div&gt;Как сообщили аналитики SourceFire, на сегодняшний день мобильная операционная система iOS оказалась наиболее уязвимой.&lt;br&gt;&lt;br&gt;Несмотря
 на частые сообщения о распространении вирусов и других вредоносных 
программ, нацеленных на Android, оказалось, что количество уязвимостей, 
обнаруженных в iOS, в несколько раз превышает их число в Android, 
BlackBerry и Windows Phone вместе взятых.&lt;br&gt;&lt;br&gt;Эксперты 
проанализировали уязвимости в Common Vulnerabilities and Exposures (CVE)
 и National Vulnerability Database (NVD) за 25 лет и установили, что 
результаты оказались весьма непредсказуемыми.&lt;br&gt;&lt;br&gt;Несмотря на то, что
 корпорация Apple постоянно разрабатывает и выпускает обновления своего 
программного обеспечения, количество уязвимостей в iOS из года в год 
продолжает увеличиваться.&lt;br&gt;&lt;br&gt;За исследуемый период аналитики 
обнаружили 210 уязвимостей в iPhone, что с...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru/upload/iblock/059/059c504d711cfeca92cda78fcb7bf7f7.jpeg&quot;&gt;&lt;br&gt;&lt;/div&gt;Как сообщили аналитики SourceFire, на сегодняшний день мобильная операционная система iOS оказалась наиболее уязвимой.&lt;br&gt;&lt;br&gt;Несмотря
 на частые сообщения о распространении вирусов и других вредоносных 
программ, нацеленных на Android, оказалось, что количество уязвимостей, 
обнаруженных в iOS, в несколько раз превышает их число в Android, 
BlackBerry и Windows Phone вместе взятых.&lt;br&gt;&lt;br&gt;Эксперты 
проанализировали уязвимости в Common Vulnerabilities and Exposures (CVE)
 и National Vulnerability Database (NVD) за 25 лет и установили, что 
результаты оказались весьма непредсказуемыми.&lt;br&gt;&lt;br&gt;Несмотря на то, что
 корпорация Apple постоянно разрабатывает и выпускает обновления своего 
программного обеспечения, количество уязвимостей в iOS из года в год 
продолжает увеличиваться.&lt;br&gt;&lt;br&gt;За исследуемый период аналитики 
обнаружили 210 уязвимостей в iPhone, что составляет 81% всех уязвимостей
 четырех изученных мобильных платформ. В то же время в Android выявлено 
24 уязвимости, в Windows (тут подразумеваются все мобильные Windows) – 
14 и 11 в BlackBerry.&lt;br&gt;&lt;br&gt;По мнению экспертов SourceFire, 
стремительно растущее количество уязвимостей в iOS можно объяснить тем, 
что киберпреступники не могут размещать свои вредоносные разработки в 
интернет-магазине App Store из-за высокого уровня его защищенности, 
поэтому они ищут бреши в самой прошивке.</content:encoded>
			<link>https://safe-internet.at.ua/blog/nevozmozhnost_obkhoda_zashhity_app_store_zastavljaet_khakerov_iskat_ujazvimosti_v_ustrojstvakh_proizvodstva_kupertino/2013-04-03-38</link>
			<dc:creator>qwerty</dc:creator>
			<guid>https://safe-internet.at.ua/blog/nevozmozhnost_obkhoda_zashhity_app_store_zastavljaet_khakerov_iskat_ujazvimosti_v_ustrojstvakh_proizvodstva_kupertino/2013-04-03-38</guid>
			<pubDate>Wed, 03 Apr 2013 19:29:38 GMT</pubDate>
		</item>
		<item>
			<title>По данным аналитиков Net Applications, за последние шесть месяцев, количество пользователей операционной системы практически не сократилось.</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru/upload/iblock/e22/e2285727d95908599f1c3ffbacdf23b5.jpg&quot; height=&quot;204&quot; width=&quot;204&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Как следует из данных аналитического сервиса Net Applications, количество пользователей операционной системы Windows XP от компании Microsoft практически не сокращается даже несмотря на то, что вскоре истекает срок поддержки продукта разработчиками.&lt;br&gt;&lt;br&gt;Так, состоянием на апрель 2012 года среди всех пользователей ПК порядка 46% использовали Windows XP, а к сентябрю того же года их доля сократилась примерно до 41% (почти 5% за полгода). Однако в период с октября по март 2013 года показатель сокращения составил всего 1,5% (с 40,5% до 39%).&lt;br&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru/upload/Windows%20XP%20declines.jpg&quot; height=&quot;240&quot; width=&quot;377&quot;&gt;&lt;br&gt;&lt;div align=&quot;justify&quot;&gt;В Net Applications также утверждают, что данная статистика «может быть использована для приблизительного прогнозирования...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru/upload/iblock/e22/e2285727d95908599f1c3ffbacdf23b5.jpg&quot; height=&quot;204&quot; width=&quot;204&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;Как следует из данных аналитического сервиса Net Applications, количество пользователей операционной системы Windows XP от компании Microsoft практически не сокращается даже несмотря на то, что вскоре истекает срок поддержки продукта разработчиками.&lt;br&gt;&lt;br&gt;Так, состоянием на апрель 2012 года среди всех пользователей ПК порядка 46% использовали Windows XP, а к сентябрю того же года их доля сократилась примерно до 41% (почти 5% за полгода). Однако в период с октября по март 2013 года показатель сокращения составил всего 1,5% (с 40,5% до 39%).&lt;br&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru/upload/Windows%20XP%20declines.jpg&quot; height=&quot;240&quot; width=&quot;377&quot;&gt;&lt;br&gt;&lt;div align=&quot;justify&quot;&gt;В Net Applications также утверждают, что данная статистика «может быть использована для приблизительного прогнозирования доли пользователей Windows XP». Так, если темпы снижения сохранятся, то к концу апреля 2014 года, когда прекратится выпуск обновлений безопасности для Windows XP, показатель все еще будет превышать 30%. &lt;br&gt;&lt;/div&gt;&lt;br&gt;&lt;/div&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;&lt;p&gt;Как следует из &lt;a href=&quot;http://www.securitylab.ru/contest/408606.php&quot; class=&quot;lnk&quot;&gt;данных&lt;/a&gt; аналитического сервиса Net Applications, количество пользователей операционной системы &lt;a href=&quot;http://www.securitylab.ru/software/1263/&quot; class=&quot;lnk&quot;&gt;Windows&lt;/a&gt; XP от компании &lt;a href=&quot;http://www.securitylab.ru/news/432354.php&quot; class=&quot;lnk&quot;&gt;Microsoft&lt;/a&gt; практически не сокращается даже несмотря на то, что вскоре истекает срок поддержки продукта разработчиками.&lt;/p&gt;
 
&lt;p&gt;Так, состоянием на апрель 2012 года среди всех пользователей ПК 
порядка 46% использовали Windows XP, а к сентябрю того же года их доля 
сократилась примерно до 41% (почти 5% за полгода). Однако в период с 
октября по март 2013 года показатель сокращения составил всего 1,5% (с 
40,5% до 39%).&lt;/p&gt;
 
&lt;p&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/439200.php?ref=123&quot;&gt;http://www.securitylab.ru/news/439200.php&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;</content:encoded>
			<link>https://safe-internet.at.ua/blog/po_dannym_analitikov_net_applications_za_poslednie_shest_mesjacev_kolichestvo_polzovatelej_operacionnoj_sistemy_prakticheski_ne_sokratilos/2013-04-03-37</link>
			<dc:creator>qwerty</dc:creator>
			<guid>https://safe-internet.at.ua/blog/po_dannym_analitikov_net_applications_za_poslednie_shest_mesjacev_kolichestvo_polzovatelej_operacionnoj_sistemy_prakticheski_ne_sokratilos/2013-04-03-37</guid>
			<pubDate>Wed, 03 Apr 2013 19:15:07 GMT</pubDate>
		</item>
		<item>
			<title>Хакеры, похоже, нашли способ обойти блокировку экрана iPhone даже на обновленной iOS 6.1.3</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/c0f/c0f63b3f6c228ee58bee7db95d48f78f.jpeg&quot; height=&quot;287&quot; width=&quot;287&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;Корпорация Apple во вторник, 19 марта, выпустила обновление мобильной операционной системы IOS 6.1.3, в которой устранила уязвимость, позволяющую обходить блокировку экрана смартфонов iPhone и получать несанкционированный доступ к гаджетам, защищенным паролями.&lt;br&gt;&lt;br&gt;Кроме того, прошивка устранила бреши, используемые джейлбрейком Evasi0n.&lt;br&gt;&lt;br&gt;Несмотря на предпринятые Apple усилия, хакеры попытались найти не устраненные способы обхода средств безопасности смартфонов с логотипом-яблочком.&lt;br&gt;&lt;br&gt;Так, как сообщают блогеры из iPhoneinCanada, им удалось обойти экран блокировки iPhone 4 под управлением iOS 6.1.3 при помощи вызова сервиса «Управление голосом» и извлечения SIM-карты. Выполнив набор несложных манипуляций на заблокированном ...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/c0f/c0f63b3f6c228ee58bee7db95d48f78f.jpeg&quot; height=&quot;287&quot; width=&quot;287&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;div align=&quot;center&quot;&gt;&lt;br&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;Корпорация Apple во вторник, 19 марта, выпустила обновление мобильной операционной системы IOS 6.1.3, в которой устранила уязвимость, позволяющую обходить блокировку экрана смартфонов iPhone и получать несанкционированный доступ к гаджетам, защищенным паролями.&lt;br&gt;&lt;br&gt;Кроме того, прошивка устранила бреши, используемые джейлбрейком Evasi0n.&lt;br&gt;&lt;br&gt;Несмотря на предпринятые Apple усилия, хакеры попытались найти не устраненные способы обхода средств безопасности смартфонов с логотипом-яблочком.&lt;br&gt;&lt;br&gt;Так, как сообщают блогеры из iPhoneinCanada, им удалось обойти экран блокировки iPhone 4 под управлением iOS 6.1.3 при помощи вызова сервиса «Управление голосом» и извлечения SIM-карты. Выполнив набор несложных манипуляций на заблокированном iPhone 4, хакерам удалось без труда попасть в приложение «Телефон».&lt;br&gt;Что касается более поздних моделей – iPhone 4S iPhone 5 – то пока обнаруженный способ взлома устройств не является очень эффективным. Дело в том, что для применения данного метода необходимо использовать сервис «Управления голосом», на смену которому в новых версиях iPhone пришла Siri.&lt;br&gt;&lt;br&gt;Теоретически, можно самостоятельно удалить новый голосовой помощник и попытаться использовать брешь, однако система iPhone 5 пока устойчива к подобным манипуляциям.&lt;br&gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</content:encoded>
			<link>https://safe-internet.at.ua/blog/khakery_pokhozhe_nashli_sposob_obojti_blokirovku_ehkrana_iphone_dazhe_na_obnovlennoj_ios_6_1_3/2013-03-23-36</link>
			<dc:creator>qwerty</dc:creator>
			<guid>https://safe-internet.at.ua/blog/khakery_pokhozhe_nashli_sposob_obojti_blokirovku_ehkrana_iphone_dazhe_na_obnovlennoj_ios_6_1_3/2013-03-23-36</guid>
			<pubDate>Sat, 23 Mar 2013 12:32:35 GMT</pubDate>
		</item>
		<item>
			<title>Cisco сообщает о слабо хешированных паролях в своих IOS-устройствах</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;font size=&quot;2&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/abe/abee5c45bf564377cbfe370631225093.png&quot;&gt;&lt;br&gt;&lt;/font&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Один из типов (Type 4) паролей пользователей в некоторых устройствах &lt;a href=&quot;http://www.securitylab.ru/news/tags/Cisco/&quot; class=&quot;lnk&quot;&gt;Cisco&lt;/a&gt;
 IOS и Cisco IOS XE хешируются не правильным образом и не соответствуют 
стандартам, о которых говорится в описании продуктов. Таким образом, они
 являются уязвимыми для ряда распространенных атак, &lt;a id=&quot;bxid_937191&quot; href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http%3A%2F%2Ftools.cisco.com%2Fsecurity%2Fcenter%2Fcontent%2FCiscoSecurityResponse%2Fcisco-sr-20130318-type4&quot; rel=&quot;nofollow&quot;&gt;сообщили&lt;/a&gt; разработчики.&lt;/font&gt;&lt;/p&gt;

&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Особенность реализации паролей Type 4, как следует из описания Cisco,
 предусматривает использование технологии...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;font size=&quot;2&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/abe/abee5c45bf564377cbfe370631225093.png&quot;&gt;&lt;br&gt;&lt;/font&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Один из типов (Type 4) паролей пользователей в некоторых устройствах &lt;a href=&quot;http://www.securitylab.ru/news/tags/Cisco/&quot; class=&quot;lnk&quot;&gt;Cisco&lt;/a&gt;
 IOS и Cisco IOS XE хешируются не правильным образом и не соответствуют 
стандартам, о которых говорится в описании продуктов. Таким образом, они
 являются уязвимыми для ряда распространенных атак, &lt;a id=&quot;bxid_937191&quot; href=&quot;http://www.securitylab.ru/bitrix/exturl.php?goto=http%3A%2F%2Ftools.cisco.com%2Fsecurity%2Fcenter%2Fcontent%2FCiscoSecurityResponse%2Fcisco-sr-20130318-type4&quot; rel=&quot;nofollow&quot;&gt;сообщили&lt;/a&gt; разработчики.&lt;/font&gt;&lt;/p&gt;

&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Особенность реализации паролей Type 4, как следует из описания Cisco,
 предусматривает использование технологии Password-Based Key Derivation 
Function 2 (PBKDF2), согласно которой хеширование пользовательских 
паролей происходит с использованием стандартов шифрования SHA-256, 
80-битной «соли», а также итерированием алгоритма хеширования одну 
тысячу раз. Вместе с тем, фактическая реализация представляет собой 
хеширование без «соли» с помощью SHA-256 и однократной итерации.&lt;/font&gt;&lt;/p&gt;

&lt;p&gt;&lt;font size=&quot;2&quot;&gt;По словам экспертов Cisco, такие пароли являются крайне уязвимыми даже для такой простой атаки, как брутфорс.&lt;/font&gt;&lt;/p&gt;

&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Разработчики также отметили, что уязвимыми являются только те 
устройства, в которых включена поддержка паролей Type 4, а также команд 
«enable secret» и «username secret».&lt;/font&gt;&lt;/p&gt;

&lt;p&gt;&lt;font size=&quot;2&quot;&gt;В целях повышения уровня безопасности Cisco рекомендует своим 
клиентам заменить уязвимые пароли на Type 5. В компании также отметили, 
что в будущих версиях IOS и IOS XE способность генерировать пароли Type 4
 будет отключена.&amp;nbsp;&lt;/font&gt;&lt;/p&gt;&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/438824.php?ref=123&quot;&gt;http://www.securitylab.ru/news/438824.php&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;font size=&quot;2&quot;&gt;Один из типов (Type 4) паролей пользователей в некоторых устройствах Cisco IOS и Cisco IOS XE хешируются не правильным образом и не соответствуют стандартам, о которых говорится в описании продуктов. Таким образом, они являются уязвимыми для ряда распространенных атак, сообщили разработчики.&lt;br&gt;&lt;br&gt;Особенность реализации паролей Type 4, как следует из описания Cisco, предусматривает использование технологии Password-Based Key Derivation Function 2 (PBKDF2), согласно которой хеширование пользовательских паролей происходит с использованием стандартов шифрования SHA-256, 80-битной «соли», а также итерированием алгоритма хеширования одну тысячу раз. Вместе с тем, фактическая реализация представляет собой хеширование без «соли» с помощью SHA-256 и однократной итерации.&lt;br&gt;&lt;br&gt;По словам экспертов Cisco, такие пароли являются крайне уязвимыми даже для такой простой атаки, как брутфорс.&lt;br&gt;&lt;br&gt;Разработчики также отметили, что уязвимыми являются только те устройства, в которых включена поддержка паролей Type 4, а также команд «enable secret» и «username secret».&lt;br&gt;&lt;br&gt;В целях повышения уровня безопасности Cisco рекомендует своим клиентам заменить уязвимые пароли на Type 5. В компании также отметили, что в будущих версиях IOS и IOS XE способность генерировать пароли Type 4 будет отключена. &lt;br&gt;&lt;br&gt;&lt;/font&gt;&lt;/div&gt;&lt;br&gt;&lt;/div&gt;</content:encoded>
			<link>https://safe-internet.at.ua/blog/cisco_soobshhaet_o_slabo_kheshirovannykh_paroljakh_v_svoikh_ios_ustrojstvakh/2013-03-23-34</link>
			<dc:creator>Selvinsproduction</dc:creator>
			<guid>https://safe-internet.at.ua/blog/cisco_soobshhaet_o_slabo_kheshirovannykh_paroljakh_v_svoikh_ios_ustrojstvakh/2013-03-23-34</guid>
			<pubDate>Sat, 23 Mar 2013 12:28:22 GMT</pubDate>
		</item>
		<item>
			<title>Эксперты: Большинство российских пользователей загружают пиратское ПО из интернета</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;font size=&quot;2&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/481/481a8e50b586f964d284c9ac8fd1bdbe.jpeg&quot; height=&quot;301&quot; width=&quot;301&quot;&gt;&lt;br&gt;&lt;/font&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;&lt;p class=&quot;preview&quot; itemprop=&quot;description&quot;&gt;&lt;font size=&quot;2&quot;&gt;Исследователи установили, что другие способы передачи контрафактного ПО намного уступают всемирной Сети.&lt;/font&gt;&lt;/p&gt;
 &lt;div itemprop=&quot;articleBody&quot;&gt;
 
&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Как сообщает РИА Новости со ссылкой на директора по консалтингу компании IDC в России Тимура Фарукшина, в последнее время &lt;a href=&quot;http://www.securitylab.ru/contest/435207.php&quot; class=&quot;lnk&quot;&gt;основным&lt;/a&gt; источником пиратского программного обеспечения стал &lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;Интернет.&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;&lt;font size=&quot;2&quot;&gt;&lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;
&lt;/a&gt;&lt;/font&gt; 
&lt;p&gt;&lt;...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;font size=&quot;2&quot;&gt;&lt;img alt=&quot;&quot; src=&quot;http://www.securitylab.ru.images.1c-bitrix-cdn.ru/upload/iblock/481/481a8e50b586f964d284c9ac8fd1bdbe.jpeg&quot; height=&quot;301&quot; width=&quot;301&quot;&gt;&lt;br&gt;&lt;/font&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;&lt;p class=&quot;preview&quot; itemprop=&quot;description&quot;&gt;&lt;font size=&quot;2&quot;&gt;Исследователи установили, что другие способы передачи контрафактного ПО намного уступают всемирной Сети.&lt;/font&gt;&lt;/p&gt;
 &lt;div itemprop=&quot;articleBody&quot;&gt;
 
&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Как сообщает РИА Новости со ссылкой на директора по консалтингу компании IDC в России Тимура Фарукшина, в последнее время &lt;a href=&quot;http://www.securitylab.ru/contest/435207.php&quot; class=&quot;lnk&quot;&gt;основным&lt;/a&gt; источником пиратского программного обеспечения стал &lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;Интернет.&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;&lt;font size=&quot;2&quot;&gt;&lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;
&lt;/a&gt;&lt;/font&gt; 
&lt;p&gt;&lt;font size=&quot;2&quot;&gt;46% пользователей, использующих нелегитимный контент, загрузили его со специальных &lt;a href=&quot;http://www.securitylab.ru/software/1301/&quot; class=&quot;lnk&quot;&gt;web-сайтов&lt;/a&gt; или файлообменных ресурсов.&lt;/font&gt;&lt;/p&gt;
 
&lt;p&gt;&lt;font size=&quot;2&quot;&gt;«Источник пиратского ПО номер один в России – это интернет, остальные
 источники постепенно отмирают. Около четверти российских пользователей 
нелегального ПО приобрели его на рынке, 18% – получили от знакомых» - 
цитирует издание эксперта.&lt;/font&gt;&lt;/p&gt;
 
&lt;p&gt;&lt;font size=&quot;2&quot;&gt;По словам исследователей IDC, основная угроза при загрузке пиратских 
программ состоит в том, что более трех четвертей загруженного контента 
может спровоцировать инфицирования компьютера вредоносными программами. 
«Сама программа может быть и не заражена, но заражение может произойти 
при попытке скачать ее с того или иного &lt;a href=&quot;http://www.securitylab.ru/news/tags/%F1%E0%E9%F2/&quot; class=&quot;lnk&quot;&gt;сайта,&lt;/a&gt;
 - отмечает Фарукшин. - Большинство таких вредоносных программ 
эксплуатируют уязвимости, которые производители легитимного ПО устраняют
 при выпуске обновлений» .&lt;/font&gt;&lt;/p&gt;&lt;font size=&quot;2&quot;&gt;
 Используя пиратское ПО пользователи не могут устанавливать обновления 
безопасности, подвергая свои компьютеры потенциальной опасности быть 
инфицированными различными вредоносными программами. &lt;/font&gt;&lt;/div&gt;&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/438820.php?ref=123&quot;&gt;http://www.securitylab.ru/news/438820.php&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;font size=&quot;2&quot;&gt;Как сообщает РИА Новости со ссылкой на директора по консалтингу компании IDC в России Тимура Фарукшина, в последнее время основным источником пиратского программного обеспечения стал Интернет.&lt;br&gt;&lt;br&gt;46% пользователей, использующих нелегитимный контент, загрузили его со специальных web-сайтов или файлообменных ресурсов.&lt;br&gt;&lt;br&gt;«Источник пиратского ПО номер один в России – это интернет, остальные источники постепенно отмирают. Около четверти российских пользователей нелегального ПО приобрели его на рынке, 18% – получили от знакомых» - цитирует издание эксперта.&lt;br&gt;&lt;br&gt;По словам исследователей IDC, основная угроза при загрузке пиратских программ состоит в том, что более трех четвертей загруженного контента может спровоцировать инфицирования компьютера вредоносными программами. «Сама программа может быть и не заражена, но заражение может произойти при попытке скачать ее с того или иного сайта, - отмечает Фарукшин. - Большинство таких вредоносных программ эксплуатируют уязвимости, которые производители легитимного ПО устраняют при выпуске обновлений» .&lt;br&gt;Используя пиратское ПО пользователи не могут устанавливать обновления безопасности, подвергая свои компьютеры потенциальной опасности быть инфицированными различными вредоносными программами.&lt;br&gt;&lt;/font&gt;&lt;/div&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot; align=&quot;justify&quot;&gt;&lt;font size=&quot;2&quot;&gt;Исследователи установили, что другие способы передачи контрафактного ПО намного уступают всемирной Сети.&lt;/font&gt;&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/438820.php?ref=123&quot;&gt;http://www.securitylab.ru/news/438820.php&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;&lt;/div&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot; align=&quot;justify&quot;&gt;&lt;p class=&quot;preview&quot; itemprop=&quot;description&quot;&gt;&lt;font size=&quot;2&quot;&gt;Исследователи установили, что другие способы передачи контрафактного ПО намного уступают всемирной Сети.&lt;/font&gt;&lt;/p&gt;
 &lt;div itemprop=&quot;articleBody&quot;&gt;
 
&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Как сообщает РИА Новости со ссылкой на директора по консалтингу компании IDC в России Тимура Фарукшина, в последнее время &lt;a href=&quot;http://www.securitylab.ru/contest/435207.php&quot; class=&quot;lnk&quot;&gt;основным&lt;/a&gt; источником пиратского программного обеспечения стал &lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;Интернет.&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;&lt;font size=&quot;2&quot;&gt;&lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;
&lt;/a&gt;&lt;/font&gt; 
&lt;p&gt;&lt;font size=&quot;2&quot;&gt;46% пользователей, использующих нелегитимный контент, загрузили его со специальных &lt;a href=&quot;http://www.securitylab.ru/software/1301/&quot; class=&quot;lnk&quot;&gt;web-сайтов&lt;/a&gt; или файлообменных ресурсов.&lt;/font&gt;&lt;/p&gt;
 
&lt;p&gt;&lt;font size=&quot;2&quot;&gt;«Источник пиратского ПО номер один в России – это интернет, остальные
 источники постепенно отмирают. Около четверти российских пользователей 
нелегального ПО приобрели его на рынке, 18% – получили от знакомых» - 
цитирует издание эксперта.&lt;/font&gt;&lt;/p&gt;
 
&lt;p&gt;&lt;font size=&quot;2&quot;&gt;По словам исследователей IDC, основная угроза при загрузке пиратских 
программ состоит в том, что более трех четвертей загруженного контента 
может спровоцировать инфицирования компьютера вредоносными программами. 
«Сама программа может быть и не заражена, но заражение может произойти 
при попытке скачать ее с того или иного &lt;a href=&quot;http://www.securitylab.ru/news/tags/%F1%E0%E9%F2/&quot; class=&quot;lnk&quot;&gt;сайта,&lt;/a&gt;
 - отмечает Фарукшин. - Большинство таких вредоносных программ 
эксплуатируют уязвимости, которые производители легитимного ПО устраняют
 при выпуске обновлений» .&lt;/font&gt;&lt;/p&gt;&lt;font size=&quot;2&quot;&gt;
 Используя пиратское ПО пользователи не могут устанавливать обновления 
безопасности, подвергая свои компьютеры потенциальной опасности быть 
инфицированными различными вредоносными программами. &lt;/font&gt;&lt;/div&gt;&lt;p&gt;&lt;font size=&quot;2&quot;&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/438820.php?ref=123&quot;&gt;http://www.securitylab.ru/news/438820.php&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;&lt;/div&gt;&lt;br&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;&lt;p&gt;Как сообщает РИА Новости со ссылкой на директора по консалтингу компании IDC в России Тимура Фарукшина, в последнее время &lt;a href=&quot;http://www.securitylab.ru/contest/435207.php&quot; class=&quot;lnk&quot;&gt;основным&lt;/a&gt; источником пиратского программного обеспечения стал &lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;Интернет.&lt;/a&gt;&lt;/p&gt;&lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;
&lt;/a&gt; 
&lt;p&gt;46% пользователей, использующих нелегитимный контент, загрузили его со специальных &lt;a href=&quot;http://www.securitylab.ru/software/1301/&quot; class=&quot;lnk&quot;&gt;web-сайтов&lt;/a&gt; или файлообменных ресурсов.&lt;/p&gt;
 
&lt;p&gt;«Источник пиратского ПО номер один в России – это интернет, остальные
 источники постепенно отмирают. Около четверти российских пользователей 
нелегального ПО приобрели его на рынке, 18% – получили от знакомых» - 
цитирует издание эксперта.&lt;/p&gt;
 
&lt;p&gt;По словам исследователей IDC, основная угроза при загрузке пиратских 
программ состоит в том, что более трех четвертей загруженного контента 
может спровоцировать инфицирования компьютера вредоносными программами. 
«Сама программа может быть и не заражена, но заражение может произойти 
при попытке скачать ее с того или иного &lt;a href=&quot;http://www.securitylab.ru/news/tags/%F1%E0%E9%F2/&quot; class=&quot;lnk&quot;&gt;сайта,&lt;/a&gt;
 - отмечает Фарукшин. - Большинство таких вредоносных программ 
эксплуатируют уязвимости, которые производители легитимного ПО устраняют
 при выпуске обновлений» .&lt;/p&gt;
 Используя пиратское ПО пользователи не могут устанавливать обновления 
безопасности, подвергая свои компьютеры потенциальной опасности быть 
инфицированными различными вредоносными программами. &lt;p&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/438820.php?ref=123&quot;&gt;http://www.securitylab.ru/news/438820.php&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;&lt;p class=&quot;preview&quot; itemprop=&quot;description&quot;&gt;Исследователи установили, что другие способы передачи контрафактного ПО намного уступают всемирной Сети.&lt;/p&gt;
 &lt;div itemprop=&quot;articleBody&quot;&gt;
 
&lt;p&gt;Как сообщает РИА Новости со ссылкой на директора по консалтингу компании IDC в России Тимура Фарукшина, в последнее время &lt;a href=&quot;http://www.securitylab.ru/contest/435207.php&quot; class=&quot;lnk&quot;&gt;основным&lt;/a&gt; источником пиратского программного обеспечения стал &lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;Интернет.&lt;/a&gt;&lt;/p&gt;&lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;
&lt;/a&gt; 
&lt;p&gt;46% пользователей, использующих нелегитимный контент, загрузили его со специальных &lt;a href=&quot;http://www.securitylab.ru/software/1301/&quot; class=&quot;lnk&quot;&gt;web-сайтов&lt;/a&gt; или файлообменных ресурсов.&lt;/p&gt;
 
&lt;p&gt;«Источник пиратского ПО номер один в России – это интернет, остальные
 источники постепенно отмирают. Около четверти российских пользователей 
нелегального ПО приобрели его на рынке, 18% – получили от знакомых» - 
цитирует издание эксперта.&lt;/p&gt;
 
&lt;p&gt;По словам исследователей IDC, основная угроза при загрузке пиратских 
программ состоит в том, что более трех четвертей загруженного контента 
может спровоцировать инфицирования компьютера вредоносными программами. 
«Сама программа может быть и не заражена, но заражение может произойти 
при попытке скачать ее с того или иного &lt;a href=&quot;http://www.securitylab.ru/news/tags/%F1%E0%E9%F2/&quot; class=&quot;lnk&quot;&gt;сайта,&lt;/a&gt;
 - отмечает Фарукшин. - Большинство таких вредоносных программ 
эксплуатируют уязвимости, которые производители легитимного ПО устраняют
 при выпуске обновлений» .&lt;/p&gt;
 Используя пиратское ПО пользователи не могут устанавливать обновления 
безопасности, подвергая свои компьютеры потенциальной опасности быть 
инфицированными различными вредоносными программами. &lt;/div&gt;&lt;p&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/438820.php?ref=123&quot;&gt;http://www.securitylab.ru/news/438820.php&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;div style=&quot;overflow: hidden; width: 1px; height: 1px; position: absolute; top: -999px; left: -999px;&quot;&gt;&lt;p class=&quot;preview&quot; itemprop=&quot;description&quot;&gt;Исследователи установили, что другие способы передачи контрафактного ПО намного уступают всемирной Сети.&lt;/p&gt;
 &lt;div itemprop=&quot;articleBody&quot;&gt;
 
&lt;p&gt;Как сообщает РИА Новости со ссылкой на директора по консалтингу компании IDC в России Тимура Фарукшина, в последнее время &lt;a href=&quot;http://www.securitylab.ru/contest/435207.php&quot; class=&quot;lnk&quot;&gt;основным&lt;/a&gt; источником пиратского программного обеспечения стал &lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;Интернет.&lt;/a&gt;&lt;/p&gt;&lt;a href=&quot;http://www.securitylab.ru/news/tags/%E8%ED%F2%E5%F0%ED%E5%F2/&quot; class=&quot;lnk&quot;&gt;
&lt;/a&gt; 
&lt;p&gt;46% пользователей, использующих нелегитимный контент, загрузили его со специальных &lt;a href=&quot;http://www.securitylab.ru/software/1301/&quot; class=&quot;lnk&quot;&gt;web-сайтов&lt;/a&gt; или файлообменных ресурсов.&lt;/p&gt;
 
&lt;p&gt;«Источник пиратского ПО номер один в России – это интернет, остальные
 источники постепенно отмирают. Около четверти российских пользователей 
нелегального ПО приобрели его на рынке, 18% – получили от знакомых» - 
цитирует издание эксперта.&lt;/p&gt;
 
&lt;p&gt;По словам исследователей IDC, основная угроза при загрузке пиратских 
программ состоит в том, что более трех четвертей загруженного контента 
может спровоцировать инфицирования компьютера вредоносными программами. 
«Сама программа может быть и не заражена, но заражение может произойти 
при попытке скачать ее с того или иного &lt;a href=&quot;http://www.securitylab.ru/news/tags/%F1%E0%E9%F2/&quot; class=&quot;lnk&quot;&gt;сайта,&lt;/a&gt;
 - отмечает Фарукшин. - Большинство таких вредоносных программ 
эксплуатируют уязвимости, которые производители легитимного ПО устраняют
 при выпуске обновлений» .&lt;/p&gt;
 Используя пиратское ПО пользователи не могут устанавливать обновления 
безопасности, подвергая свои компьютеры потенциальной опасности быть 
инфицированными различными вредоносными программами. &lt;/div&gt;&lt;p&gt;Подробнее: &lt;a href=&quot;http://www.securitylab.ru/news/438820.php?ref=123&quot;&gt;http://www.securitylab.ru/news/438820.php&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;</content:encoded>
			<link>https://safe-internet.at.ua/blog/ehksperty_bolshinstvo_rossijskikh_polzovatelej_zagruzhajut_piratskoe_po_iz_interneta/2013-03-23-33</link>
			<dc:creator>lepilo1</dc:creator>
			<guid>https://safe-internet.at.ua/blog/ehksperty_bolshinstvo_rossijskikh_polzovatelej_zagruzhajut_piratskoe_po_iz_interneta/2013-03-23-33</guid>
			<pubDate>Sat, 23 Mar 2013 12:24:56 GMT</pubDate>
		</item>
	</channel>
</rss>