VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Хакеры используют вирус Ramnit в ходе атак на пользователей Steam
1
Обнаруженный вариант червя способен обойти интегрированную в Steam криптозащиту.
Видоизмененный вариант Ramnit, изначально представляющего собой банковское вредоносное ПО, был обнаружен экспертами безопасности из Trusteer при анализе атаки на пользователей игрового клиента Steam от Valve. Вирус осуществляет инъекции вредоносного кода в web-браузер платформы, в результате чего злоумышленникам удается скомпрометировать учетные данные геймеров.
Напомним, что впервые червь Ramnit был обнаружен еще в 2010 году. Тогда его основным методом распространения являлось заражение исполняемых файлов HTML и Microsoft Office на локальном компьютере.
В настоящий момент возможности вируса были расширены и дополнены такими функциями, как хищение куки-файлов и учетных данных FTP (хранящихся локально), а также перехват процессов браузера для осуществления MitB (man-in-the-browser) атаки, в рамках которой Ramnit изменяет web-формы и внедряет вредоносный код в web-страницы.
Кроме того, по словам аналитика Trusteer Этая Маора (Etay Maor), обнаруженный вариант червя способен обойти интегрированную в Steam криптозащиту (она используется при авторизации), а также оставаться незамеченным для системы обнаружения атак, работающую на серверах Valve.