Новости малвари

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Новости малвари

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 ... 11 12 13 14 15 16
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/analytics/387865.php

[q]

Все чаще поступают запросы от пострадавших компаний в результате мошеннических операций, осуществляемых через системы электронного банкинга. Схема, которая используется злоумышленниками, давно хорошо известна и имеет высокую эффективность. Если не вдаваться в детали, то практически все мошеннические махинации с использованием Интернет банк-клиентов выполняются по следующей схеме:

1. Хаотичное заражение большого количества ПК вредоносным программным обеспечением, использую незакрытые уязвимости в браузерах или др. прикладном ПО (часто используются незакрытые дыры в ПО Adobe, Microsoft, Mozilla и д.р.).
2. Если в список зараженных ПК попадает машина, с которой осуществляются банковские операции, данный факт регистрируется, и на нее закачиваются дополнительные модули, необходимые для кражи электронных ключей и аутентификационной информации. Часто применяются различные кейлоггеры, средства удаленного управления (Teamviewer, VNC, Remote Admin), вредоносные модули, предназначенные специально для извлечения ключей из реестра и внешних носителей.
3. Как только необходимая информация собирается, она передается злоумышленникам, которые проверяют возможность авторизации и проведения платежных поручений.
4. Как только вся необходимая информация для проведения мошенничества готова, злоумышленники прилагают усилия для того, чтобы скрыть следы преступления от жертвы. Применяются различные методы, начиная от нарушения функционирования ПК, с которого были похищены ключи, заканчивая DDoS-атаками на сервер банк-клиента. Цель данных действий – максимально отсрочить момент обнаружения факта преступления, чтобы деньги успели перевестись на подставные фирмы.
5. Деньги выводятся через цепочку счетов подставных компаний или пластиковые карточки физических лиц. Наиболее часто обналичивание производится в районе Урала и Западной Сибири, регулярно мелькают такие города, как Екатеринбург, Челябинск и др.

Проведя расследования целого ряда подобных инцидентов, мы сформировали перечень основных причин, которые позволяют мошенникам эффективно заниматься незаконным бизнесом:

1. Недостаточное внимание клиентов банка к информационной безопасности. Недостаточная компьютерная грамотность персонала, работающего с ДБО. Игнорирование рекомендаций и лучших практик по защите информации и организации бизнес-процессов.
2. Применение дискет и флеш-накопителей, а также ключей реестра для хранения ключевой информации вместо токенов. Отсутствие процедуры аутентификации по одноразовым паролям. Отсутствие разграничения доступа к счетам по IP-адресу клиента.
3. Неэффективная работа anti-fraud систем и процедур в банках. Отсутствие или некорректная работа процедуры валидации получателя платежа, отсутствие мониторинга профиля финансовой активности клиента с целью выявления подозрительных транзакций, отсутствие межбанковского обмена информацией по мошенничествам.

Для эффективного снижения рисков необходимы действия с обеих сторон: банка и его клиента. Но никто не будет заботиться о вашей безопасности, кроме вас самих. Для того, чтобы максимально снизить вероятность подобных нелегитимных действий в ваш адрес, вы в силах сделать следующие простые шаги в сторону повышения безопасности вашего бизнеса:

1. Осуществляйте банковские платежи со специально выделенного под эти цели ПК. Можно использовать виртуальную машину.
2. Следите за регулярным обновлением программного обеспечения и производите регулярный аудит ИБ.
3. Следите за корректным функционированием и обновлением средств антивирусной защиты, межсетевых экранов, систем IPS уровня хоста.
4. Используйте принцип минимизации привилегий. Максимально ограничьте доступ к данному ПК со стороны персонала. Ограничьте права пользователей минимально необходимыми для выполнения своих обязанностей, в том числе и по доступу в сеть Интернет с данного ПК и подключением внешних устройств.
5. Надежно храните ключи и аутентификационную информацию для системы ДБО. Регулярно меняйте пароли: раз в месяц, при увольнении персонала, работавшего с ДБО, или системного администратора, при обнаружении вредоносного ПО на ПК, с которого ведется работа с ДБО и т.д.
6. При выборе банка для обслуживания отдавайте предпочтение тем, которые для хранения ключей используют токены, одноразовые пароли, эффективные системы противодействия мошенничествам.
7. При возникновении подозрения в краже ключей или аутентификационных данных оперативно блокируйте доступ к ДБО и проводите аудит транзакций.

Если инцидент произошел, необходимо сохранить как можно больше улик, которые помогут в ходе расследования. Обесточьте ПК, с которого выполнялись операции с ДБО, до момента проведения криминалистической экспертизы. Сохраните все возможные логи с межсетевых экранов, прокси-серверов, шлюзов и т.д., которые могли участвовать в инциденте и способны пролить свет на то, как он протекал.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
неплохой отчет Verizon о самых свежих угрозах, в котором часть угроз связана с малварью - _ttp://www.verizonbusiness.com/go/09SuppDBIR
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
хорошая подборка ссылок про последние эксплойты против Adobe

[q]

--Attackers are Actively Exploiting Critical Adobe Reader and Acrobat Flaw
(January 4, 7 & 8, 2010)
Attackers are actively exploiting a critical flaw in Adobe Reader that
will not be patched until next week. The flaw can be exploited to crash
vulnerable systems and potentially take control of them; it is being
exploited for both large scale attacks and targeted attacks. Adobe
acknowledged the presence of the vulnerability in mid-December. The
attack is being called sophisticated; it is a maliciously crafted PDF
file that uses egg-hunting shellcode. Users are urged to disable
JavaScript in Adobe Reader and Acrobat until a patch is available.
www.computerworld.com/s/article/9143259/Large_scale_attacks_exploit_unpatched_PDF_bug?source=rss_security
www.theregister.co.uk/2010/01/04/adobe_reader_attack/
www.securecomputing.net.au/News/164110 ,hackers-target-unpatched-adobe-flaw.aspx
www.krebsonsecurity.com/2010/01/security-tweaks-for-adobe-reader/
[Editor's Note (Ullrich): We covered a number of PDF analysis methods in
our ISC diaries recently. See
isc.sans.org/diary.html?storyid=7873 and
isc.sans.org/diary.html?storyid=7906 and
isc.sans.org/diary.html?storyid=7867
A Symantec representative refered to the last one as an old exploit, but
the Symantec AV engine did not detect it at the time of the analysis by
Bojan Zdrnja.]

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/389881.php
[q]

Операция «Аврора»

В прошлый вторник компания Google сообщила в своем блоге об атаке на ее инфраструктуру. Атака состоялась в середине декабря, и злоумышленникам удалось получить доступ к интеллектуальной собственности компании. Как выяснилось позже, целью хакеров стала не только компания Google, но и более 30 других крупных компаний США, среди которых Yahoo, Symantec, Juniper Networks, Adobe, Northrop Grumman и Dow Chemical.

Атака была спланировано очень тщательно, злоумышленники использовали методы социальной инженерии совместно с эксплоитами для достижения своей цели. По данным компании McAfee, злоумышленники использовали для атаки уязвимость нулевого дня в Microsoft Internet Explorer совместно с другими уязвимостями для получения доступа к системам компании. Два образца вредоносного кода, которые анализировала McAfee, содержали в пути файла слово «aurora».

SecurityLab сообщил об уязвимости в Internet Explorer в ночь с 14 на 15 января, сразу после выхода уведомления от Microsoft. В настоящий момент PoC код для эксплуатации уязвимости находится в публичном доступе.

Текущий эксплоит успешно работает на Windows XP с Internet Explorer 6.
[/q]


Для атаки также использовались уязвимости в продуктах Adobe - см. _ttp://isc.sans.org/diary.html?storyid=7984

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
интересная статья в _ttp://www.darkreading.com/database_security/security/attacks/showArticle.jhtml?articleID=222600139
про современные технологии, используемые малварью

[q]

An APT attacks involves seven basic steps, according to Mandiant. All but the seventh mirror the steps taken by a penetration tester or auditor, Damballa's Ollmann says. "That's what makes [APT] unique and so damaging," he says.

Here are the stages of an APT attack:

1. Reconnaissance: Attackers research and identify individuals they will target in the attacks, using public search or other methods, and get their email addresses or instant messaging handles.

2. Intrusion into the network: It all typically starts with spear-phishing emails, where the attacker targets specific users within the target company with spoofed emails that include malicious links or malicious PDF or Microsoft Office document attachments. That infects the employee's machine and gives the attacker a foot in the door.

3. Establishing a backdoor: The attackers try to get domain administrative credentials and extract them from the network. Since these credentials are typically encrypted, they then decrypt them using pass-the-hash or other tools and gain elevated user privileges. From here, they move "laterally" within the victim's network, installing backdoors here and there. They typically install malware via process injection, registry modification, or scheduled services, according to Mandiant.

4. Obtaining user credentials: Attackers get most of their access using valid user credentials, and they access an average of 40 systems on the victim's network using the stolen credentials, according to Mandiant. The most common type: domain-administrator credentials.

5. Installing multiple utilities: Utility programs are installed on the victim's network to conduct system administration, including installing backdoors, grabbing passwords, getting email, and listing running processes, for instance. Mandiant says utilities are typically found on systems without backdoors.

6. Privilege escalation, lateral movement, and data exfiltration: Now the attackers start grabbing emails, attachments, and files from servers via the attacker's C&C infrastructure. They typically funnel the stolen data to staging servers, where they encrypt and compress it, and then delete the compressed files from the staging server.

7. Maintaining persistence: If the attackers find they are being detected or remediated, then they use other methods to ensure they don't lose their presence in the victim's network, including revamping their malware.
[/q]

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
будьте осторожнее с экспериментальными плагинами к Firefox - там могут быть трояны.
См. ниже еще пример на эту тему про троянов в Master Filer и Sothink Web Video Downloader

_ttp://www.securitylab.ru/news/390483.php
[q]

Компания Mozilla сегодня выпустила два экстренных бюллетеня по информационной безопасности, где говорится о появлении в каталоге аддонов для браузера Firefox, зараженных троянскими программами.

Оба аддона являются экспериментальными и предназначены только для Windows. В Mozilla говорят, что уже удалили оба троянских аддона, но к моменту обнаружения инцидента уже около 5000 человек скачали каждый из аддонов.

В компании также предупредили, что пользователи, ранее загрузившие данные аддоны, инфицировали свои компьютеры. Простая загрузка аддона и его вызов в составе браузера автоматически заражают компьютер и трояны начинают работать. В компании говорят, что через штатную процедуру деинсталляции можно удалить аддон, но не троян, который можно вылечить при помощи антивируса.
[/q]



_ttp://www.computerworld.com/s/article/9152578/Mozilla_confirms_infected_Firefox_add_ons_slipped_through_security?taxonomyId=142
[q]

Mozilla confirmed late Thursday that it failed to detect malware in a pair of Firefox add-ons, which may have infected up to 4,600 users.

The add-ons have been removed from Firefox's official add-on download site.

According to an entry on the Mozilla Add-ons blog, Sothink Web Video Downloader 4.0 and all versions of Master Filer were infected with Trojan horses designed to hijack Windows PCs. Both add-ons were in the "experimental" area of Firefox's add-on download site, where newer extensions remain until they undergo a public review process. To install experimental add-ons, Firefox users must view and accept an additional warning.

Master Filer was downloaded about 600 times in the five months ending Jan. 25, when it was pulled from the site. Sothink Web Video Downloader 4.0 was downloaded approximately 4,000 times between February and May 2008. The most up-to-date version of the latter, which captures streaming videos in a variety of formats, is 5.7.

Any Windows users who installed one of the two add-ons would have also silently executed the Trojan, which would then infect the PC. Mac and Linux users who installed the add-ons were not affected.

Mozilla acknowledged that its security process failed. "[Add-ons] performs a malware check on all add-ons uploaded to the site, and blocks add-ons that are detected as such," said yesterday's blog. "This scanning tool failed to detect the Trojan in Master Filer." After adding more scanning tools to the process, a rescan of all add-ons uncovered the attack code embedded in Sothink Web Video Downloader 4.0, which was yanked from the download site Tuesday.

Mozilla urged users who downloaded the add-ons to uninstall them and, because that doesn't scrub the Trojan from the system, to also run an antivirus scan to detect and delete the malware.

Little could be found on the Web about the author of Master Filer, identified as "haklinim," other than that he or she used an anonymous proxy server in Japan to shunt traffic to a developer biography, which Mozilla has also deleted.

SourceTec Software, which makes Sothink Web Video Downloader, is based in China, according to the phone number listed on its Web site. The company did not reply to a request for comment or an explanation of how its add-on was infected.

Mozilla also was unavailable late Thursday to respond to questions, including why the infected Sothink Web Video Downloader add-on was not detected in 2008, and whether it planned to reach out to users who had downloaded the tainted extensions.

Although Mozilla has removed both add-ons from its download site, post-4.0 editions of Sothink Web Video Downloader remain available on other download sites. It's unknown how many copies of version 4.0 of the add-on were downloaded and installed from non-Mozilla sources, such as CNet's Download.com.

This is not the first time that Mozilla has missed malware in an add-on. In May 2008, it admitted a worm inside a Vietnamese language add-on had gone undetected for months, and had been downloaded nearly 17,000 times. The then-head of Mozilla's security, Window Snyder, called the impact on users "limited."

After the worm snafu, Snyder said Mozilla would boost the number of times it scanned files for malware, and would also up the frequency of scans of its entire add-on catalog "to address this sort of case in the future."
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://safe.cnews.ru/news/line/index.shtml?2010/02/09/379036

[q]

Российский независимый информационно-аналитический портал Anti-Malware.ru опубликовал результаты теста антивирусов на лечение активного заражения, проведенного в феврале 2010 г. Цель теста – проверить персональные версии антивирусов на способность успешно (не нарушая работоспособность операционной систем) обнаруживать и удалять вредоносные программы, уже проникшие на компьютер, начавшие действовать и скрывающие следы своей активности.

Для проведения теста были выбраны следующие вредоносные программы: AdWare.Virtumonde (Vundo), Rustock (NewRest), Sinowal (Mebroot), Email-Worm.Scano (Areses), TDL (TDSS, Alureon, Tidserv), TDL2 (TDSS, Alureon, Tidserv), Srizbi, Rootkit.Podnuha (Boaxxe), Rootkit.Pakes (synsenddrv), Rootkit.Protector (Cutwail, Pandex, Pushdo), Virus.Protector (Kobcka, Neprodoor), Xorpix (Eterok), Trojan-Spy.Zbot, Win32/Glaze, SubSys (Trojan.Okuks) и TDL3 v.3.17 (TDSS, Alureon, Tidserv).

По итогам теста, самым сложным для удаления оказался бэкдор-шпион Sinowal (Mebroot), который не смог вылечить ни один из протестированных антивирусов. Далее по сложности для удаления следует троянская программа TDL3 (TDSS, Alureon, Tidserv), червь Worm.Scano (Areses) и вирус Virus.Protector (Kobcka, Neprodoor). С ними справились не более трех из протестированных антивирусов. Также достаточно сложными для удаления оказались вредоносные программы TDL2 (TDSS, Alureon, Tidserv), Srizbi, Rootkit.Podnuha (Boaxxe), SubSys (Trojan.Okuks), Rustock (NewRest) и Rootkit.Protector (Cutwail, Pandex), с ними смогли справиться не более пяти антивирусов.

В результате только 6 из 17 протестированных антивирусов показали достойные результаты по лечению активного заражения. Лучшими по результатам теста оказались Dr.Web и «Антивирус Касперского», которые корректно вылечили систему в 13 из 16 случаев (всего 81% удаленных вредоносных программ). Хорошие результаты также показали антивирусы Avast! Professional Edition и Microsoft Security Essentials (63%), а также Norton AntiVirus (56%) и F-Secure Anti-Virus (44%).

С тестом не справились Panda Antivirus 2010, AVG Anti-Virus & Anti-Spyware 9.0, Avira AntiVir PE Premium 8.1, Sophos Anti-Virus 9.0, Trend Micro Antivirus plus Antispyware 2009, BitDefender Antivirus 2009 и Eset NOD32 Antivirus 4.0 – данные антивирусы смогли обнаружить и удалить от 38 до 25% вредоносных программ. Между тем, McAfee VirusScan Plus 2010, Comodo Antivirus 3.13 и Outpost Antivirus Pro 2009 удалили менее 20% вредоносных программ, тогда как VBA32 Antivirus 3.12 – 6%.

Примечательно, что в составе VBA32 Antivirus идет Vba32 AntiRootkit, который необходимо запускать отдельно и производить удаление вредоносных программ из системы в ручном режиме, то же самое касается и утилиты Eset SysInspector. Согласно методологии теста, эти утилиты не учитывалась, однако их эффективность планируется проверить в отдельном тесте.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/390702.php

[q]

...этот эксперимент доказывает факт того, что ни один антивирус в наше время не может гарантировать безопасность.
Согласно представленным результатам, 32% компьютеров с установленными антивирусом заражены вирусами, при этом только на 27% не имеется свежих антивирусных баз.
[/q]


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
практический пример реализации концепции "Man-In-The-Browser" (по ссылкам в тексте тоже интересная информация - смотрите оригинал)

_ttp://www.secureworks.com/research/blog/index.php/author/jmilletary/

[q]

Over the past year, the SecureWorks Counter Threat Unit (CTU)SM has seen criminals continue to target Automated Clearing House (ACH) and wire transfer transactions for fraud activity, resulting in high-value losses. Small to midsized businesses (SMBs) and not-for-profits have been hit especially hard. Neustar has published an excellent overview (PDF) of this type of threat.

The tools of choice for financial credential theft are often the Zeus or Clampi malware families. In January, the CTU came across what appears to be a new piece of malware developed to facilitate this type of criminal banking activity. The CTU has been calling this new malware Bugat. Currently, it is updating its configuration data to include new financial targets. In mid-January, the installer for Bugat had moderate coverage (20/40), according to VirusTotal. The most commonly identified name (Bredolab) corresponds to a family of trojan downloaders. However, its runtime behavior did not match what one would expect from Bredolab. The installed mspdb30.dll file had almost no AV recognition (2/41). The AppInit_DLLs registry key setting changes made by the installer instruct Windows to load the Bugat DLL into any program that also loads user32.dll. This is a common mechanism used by malware to infiltrate itself into targeted processes such as web browsers and email clients.

Bugat comes with capabilities commonly found in malware used to commit credential theft for financial fraud.

Bugat Functionality

* Internet Explorer (IE) and Firefox form grabbing
* Scrape or modify HTML for targeted sites
* Steal and delete IE, Firefox, and Flash cookies
* Steal FTP and POP credentials
* SOCKS proxy server (v4 and v5)
* Browse and upload files from the infected computer
* Download and execute programs
* Upload list of running processes
* Delete system files and reboot computer to render Windows unable to boot

Bugat communicates with a remote command and control web server to receive commands and to exfiltrate stolen information. As part of this process, the malware also receives a list of URL target strings used to monitor the victim’s web browser activity. These target strings indicate a strong interest in websites used for business banking and wire transfers. Bugat may also use HTTPS in an attempt to secure its command and control communications.

New Bugat Banking Trojan Gives Hackers Choices
The emergence of Bugat reinforces that there is a strong demand for new malware to commit financial credential theft and that ACH and wire fraud remains a profitable venture for criminals. This demand may be driven by the desire for cheaper alternatives or malware that has not received as much scrutiny from security professionals. The continued introduction of this type of malware could have the unfortunate effect of lowering costs of malware and the barrier to entry into the criminal marketplace.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/390834.php

[q]

Независимые специалисты по компьютерной безопасности и компания Microsoft нашли объяснение случаям ухода Windows в состояние "синего экрана смерти" после установки обновления, известного под обозначением MS10-015. Наиболее вероятной причиной таких ситуаций, по мнению авторитетных экспертов, является заражение компьютеров вирусом TDSS, который принадлежит к классу руткитов и используется для несанкционированного доступа к ресурсам компьютера и незаметного удаленного управления.

На прошлой неделе появилась информация, что по неизвестной причине после установки плановых обновлений из очередного набора заметное число машин с операционными системами Windows XP и некоторыми другими версиями Windows переставали загружаться. Экспертам удалось выяснить, что из 13 обновлений к сбоям приводило обновление MS10-015, но точные причины такого поведения компьютеров оставались неизвестными.

Независимый специалист Патрик Барнс обнаружил, что практически во всех случаях сбоев после установки обновлений компьютеры были заражены вирусом TDSS. К чести Microsoft, производитель не стал обвинять вирус во всех сбоях при установке обновления MS10-015. По состоянию на текущий момент вирус TDSS считается лишь одной из вероятных причин сбоев, а окончательные результаты расследования этого инцидента будут раскрыты позже. Несмотря на проблемы с MS10-015, компания Microsoft по-прежнему рекомендует администраторам и пользователям установить остальные 12 обновлений из пакета от 9 февраля 2010 года.
[/q]


_ttp://www.h-online.com/security/news/item/Symantec-says-rootkit-causes-Windows-XP-blue-screen-of-death-931280.html

[q]

According to an analysis by Symantec, a rootkit is responsible for many of the blue screen problems currently occurring with Windows XP. The company reports that Tidserv infects low level kernel drivers, such as IDE driver atapi.sys, in order to conceal itself and worm its way into the system. As soon as the rootkit is active, it becomes very hard to detect using simple means (including anti-virus software), so that most users never know there is anything wrong with their PC.

Microsoft had confirmed the increase in reports of the blue screen of death, but had initially been unable to determine the cause. Microsoft's Security Response Center blog reported on Friday that the company was playing safe by suspending distribution of update MS010-15. Despite this, some users were still offered the update over the weekend. Microsoft is now also working on the assumption that malware is responsible for the problem.

The blue screen of death (BSOD) appears to occur because the rootkit uses hard-coded relative virtual addresses (RVAs), which have been changed under Windows XP following installation of update MS010-015 on the recent patch day. As a result the infected kernel module calls invalid addresses, which causes a page fault and reboot – over and over and over again. Symantec does not, however, limit the problem to Windows XP. It says that there may well be other kernel drivers which use hard-coded addresses, but that the most common cause at present is Tidserv.

Since atapi.sys is a critical driver, Windows cannot even be started in safe mode. Rather than uninstalling the Microsoft patch, Symantec recommends replacing the infected driver with a non-infected copy from a source such as a backup. It adds that although Symantec would detect infection of the driver on a system scan (with a boot CD), automatic disinfection on functioning systems can fail.

In addition to atapi.sys, Tidserv can also infect drivers including iastor.sys, idechndr.sys, ndis.sys, nvata.sys and vmscsi.sys. Even after repairing their systems, affected users are advised to consider completely reinstalling Windows.
[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 ... 11 12 13 14 15 16
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook