2013. február 10., vasárnap

Diamond!

http://DiamondTeamBuild.com

Szeretnél milliós üzletekbe befektetni??? Ez az üzlet előteremti az alapokat!!!
Ha vannak céljaid,itt a lehetőség,hogy tegyél érte! Ne hagyd ki!
Két hét termése egyszeri 20$ befektetésből:

Invest-Befektetés:
Date                                    Amount Processor
06 Feb 2013 12:20         $20.00 Manual Payment

Benefit-Haszon:
Description                                    Amont       Date
For completed board (Level: #1) $80.00 11 Feb 2013 06:15
For completed board (Level: #1) $80.00 12 Feb 2013 06:47
For completed board (Level: #1) $80.00 13 Feb 2013 06:14
For completed board (Level: #1) $80.00 15 Feb 2013 16:15
For completed board (Level: #1) $80.00 20 Feb 2013 10:49
For completed board (Level: #2) $160.00 20 Feb 2013 10:49


Egy csodálatos üzlet,csodás lehetőség!
20$ egyszeri befizetésből örök passzív jövedelem!

A 20$-os lényege ugyanez,mint a 120$-osé,amit itt nézhettek meg:
Csak befizetés után kerülsz a Mátrixba!
Ha Segítség kell keress! Skype: emelem.meleme
Diamond Cycler
Automatán tölt a rendszer balról jobbra nem kell szponzorálni! 
Közös linkkel dolgozik a magyar-amerikai csapat.

Szöveges és banner hirdetési felületet Kapsz!
Bannerkészítőt is, ingyen Kapsz! 
Diamond Cycler
EGYSZERI 20$,és banki költséggel 22.98 $ !!! 
NINCS TÖBB KÖLTSÉG, HAVIDÍJ ÉS EGYEBEK!
A struktúra kipörgése 1900 dollárt eredményez!
És ez ismétlődik örökké! 
Fizetni STP-ről vagy dombor nyomott bankkártyáról van lehetőség.
De megoldható Paypalról,Payzaról is! 


2013. február 5., kedd

Az internet alapvető szükséglet!


Zsaroló vírus terjed Skype-on

A Skype eddig nem tartozott a vírusok legkedveltebb támadási és terjedési felületének, ám most több online biztonságtechnikai cég is erről a frontról jelzett új veszélyforrást. A népszerű online telefon rendszerében a közösségi oldalakon évek óta terjedő Dorkbot féreg egy új variánsa jelent meg, ami a Skype cset funkcióját használja terjedésre, ahol egy linket küld amiben a felhasználót biztonsági frissítés letöltésére kéri. Rutinosabbaknak már itt gyanús lehet a dolog, hiszen a link a Hotfile.com tárhelyszolgáltatóra mutat, ott pedig egy .zip kiterjesztésű tömörített fájlra, ez pedig nagyon nem emlékeztet arra a módra, ahogy a szoftverek frissíteni szokták magukat. Egy másik verzióban a csali link egy "nahát, ez az új profilképed?" kérdés mellett érkezik.

A letöltéssel a felhasználó megfertőzi a saját rendszerét, a vírus gazdáinak zombihálózatába beállítva a gépét. A Dorknet Facebookon és Twitteren terjedő verziói személyes adatok ellopására utaztak innentől, a Skype-os változat azonban új frontot nyit: kizárja a felhasználót a saját gépéről, majd közli vele, hogy a fájljait titkosította, és a kódolást csak 200 dollár ellenében oldja fel. Ha 48 órán belül nem érkezik meg a pénz a megadott számlaszámra, a gépen levő összes adat törlésével fenyeget a vírus. Az ilyen típusú, zsaroló programokat hívja az antivírus szakma ransomware-nek.
A vírusnak egyelőre angol illetve német nyelven kommunikáló változata ismert, a Skype pedig még nem nyilatkozott afelől, hogy mennyi felhasználót érhetett el a fertőzés. A Dorkbotot 2011-ben fedezték fel először, szakértők szerint a vírus alapját jelentő kódot bárki megvásárolhatja az online alvilág feketepiacain, hogy aztán új variánst készítsen belőle.
Megoldás!
 C:\Documents and Settings\saját felhasználó\Application Data\ mappában van a.exe b.exe c.exe d.exe 1.exe 2.exe 3.exe 4.exe 5.exe 6.exe stb nevű exe fileok ha ezeket töröljük eltűnik teljesen a virus

Nem árt rendszervisszaállítás is.

******************************************************
Az alapvető szükségletek körébe sorolta az otthoni internethozzáférést a német szövetségi legfelső bíróság (BGH) egy csütörtöki ítéletében. A karlsruhei bírói testület döntése szerint a internetszolgáltatás kimaradása esetén az előfizető magánszemély kártérítést igényelhet, mert az állandó hozzáférés az internethez hosszú ideje már nemcsak a gazdaságban, hanem a magánéletben is „kiemelten nagy jelentőséggel bíró gazdasági jószág az életfenntartás szempontjából”.
A BGH szerint ugyanez vonatkozik a vonalas telefonra is. Az ítélet alapján az otthoni internet és a vezetékes telefon azoknak a gazdasági jószágoknak a körébe tartozik, amelyek hozzáférhetőségének megszűnése "jelentős hatást fejt ki az életfenntartás anyagi alapjára", ezért az előfizető a kár bekövetkezésének bizonyítása nélkül jogosult kártérítésre, ha nem tud élni a szolgáltatással. Ugyanakkor amennyiben helyettesíteni tudja a szolgáltatást – például rendelkezik internetezésre alkalmas mobiltelefonnal, illetve mobilinternet-előfizetéssel –, akkor a szolgáltatónak csak a helyettesítésből fakadó többletköltséget kell megtérítenie.
A BGH egy magánszemély ügyében döntött, aki a szolgáltató hibájából két hónapig nem tudott otthonában internetezni, telefonálni és faxolni. Az illető mobiltelefonon tartotta a kapcsolatot környezetével. Szolgáltatójától nem csupán az ebből adódó költségek megtérítését követelte bíróságon, hanem kártérítést is a szolgáltatás kimaradásáért. Az ügyben eljáró bíróságok a többletköltség megtérítésére vonatkozó igényt jogosnak találták, a kártérítési igényt azonban elutasították, a felperes ezért egészen a legfelső bíróságig fellebbezett.

2013. február 4., hétfő

Megvan a Red October vírus ellenszere


Napjainkra minden érintett szervezet rendelkezik már az informatikai rendszerek átvizsgálásához, a Red October kártevő kód azonosításához és semlegesítéséhez szükséges eszközökkel – mondta Roel Schouwenberg, a Kaspersky Lab célzott támadásokkal, kiberhadviselési és pro-aktív elhárítási technológiákkal foglalkozó észak-amerikai kutatási vezetője New Yorkban, a "Kaspersky Cyber-Security Summit 2013" kiberbiztonsági csúcsértekezleten az MTI-nek.
Hozzátette, ez azonban csak egy része a szükséges tennivalóknak, mivel szükség van még az okozott kár felmérésére és a további károkozás megelőzésére is. A Red October fertőzésre tavaly októberben bukkantak rá a Kaspersky Lab szakemberei – innen kapta a nevét, és abból, hogy kódolása valószínűleg orosz nyelven történt. A vírus orosz nyelven küldte vissza a "poloska telepítve" üzenetet megbízójának.
A Red October semmilyen forradalmi megoldást nem képviselt. Sikerét, hogy legalább öt éven át észrevételen tudott maradni, pusztán kivételesen professzionális kivitelezésének köszönhette – mutatott rá Roel Schouwenberg. A Red October elsősorban diplomáciai, kormányzati és kutató intézeteket támadó kiberkémkedési program. Elsősorban kelet-európai országokat, szovjet utódállamokat és közép-ázsiai országokat vett célba, de voltak áldozatai Észak-Amerikában és Nyugat-Európában is.
A Kaspersky szakembere nem adott részletes tájékoztatást a Red October magyarországi kártevéséről, ugyanakkor elmondta, hogy nagy valószínűséggel jelszavakat tulajdonított el és email fiókokat tört fel. A vírus eltávolítása után ezért meg kell erősíteni a hálótatok védelmi rendszerét, s át kell tekinteni a számítógépes rendszer teljes egészét – figyelmeztetett. Kifejtette, mindez azért is fontos, mert ma még kevesen fordítanak kellő figyelmet a mobil eszközök, okostelefonok vírusvédelmi átvizsgálására.
A Red October nem volt válogatós, "vitt mindent, ami a keze ügyébe került". Az összes elérhető készülékről az összes elérhető adatot. Az adatok szortírozása aztán értékes és értéktelen adatokra már valószínűleg a megbízónál történt. Mivel a megbízók már minden bizonnyal pontosan ismerik a megtámadott rendszerek architektúráját, ajánlatos azokat átalakítani. Egy olyan hálózat, amelyben minden dolgozó hozzá tud férni mindenhez, "a támadók legjobb barátja" – fogalmazott Roel Schouwenberg. A szakember szerint a legfontosabb annak átvizsgálása, hogyan csatlakoznak, hogyan lépnek be a hálózatba az alkalmazottak bentről és kintről, hogyan érik el például email postaládájukat.
A támadások úgy vannak megtervezve, hogy semmilyen jelét ne adják létezésüknek. A Stuxnet vírust is csak egy kódolási hiba árulta el, ami akaratlanul "kékhalált" okozott néhány számítógépnél. A célzott támadásoknak azonban rendszerint mégis van valamilyen jele, általában programleállás formájában. A célzott támadások túlnyomórészt elektronikus levéllel történnek, valamely csatolmány útján. Amennyiben egy megnyitott csatolmány, legyen az Excel, Word, vagy Adobe dokumentum egy pillanatra eltűnik, majd ismét megjelenik, akkor nagyon valószínű, hogy támadás történt. Ilyenkor mindenképpen értesíteni kell az IT-szakembereket. Az igazán fejlett támadásoknak azonban ilyen és hasonló látható jelei már nincsenek – figyelmeztetett a szakértő.

Minden idők egyik legnagyobb online kémkedési esetét leplezte le az orosz Kaspersky vírusirtó cég. A Red October (a vadászat a Vörs októberre című film tengeralattjárójára utal az elnevezés) nevű vírus a szakértők szerint 2007 tavasza óta volt aktív, kormányszerveket, nagykövetségeket, nukleáris kutatóközpontokat, hadiipari, illetve az olajiparban dolgozó cégeket fertőzött meg. A vírus fő célja a titkos dokumentumok ellopása volt, az innen szerzett adatoklat gazdái valószínűleg ipari vagy politikai kémkedési ügyletekben használták fel.
A fő célpontok Kelet-Európában, a volt szovjet-tagköztársaságok területén, illetve Közép-Ázsiában voltak, de amerikai és nyugat-európai áldozatok is akadnak. A legtöbb fertőzött gépet Oroszországban, Kazahsztánban, Azerbajdzsánban, Belgiumban és Indiában találták eddig. A jelentés nyilvánosságra hozott része Magyarországot egyszer említi, egy meg nem nevezett ország budapesti nagykövetségén észlelték a Red October fertőzését a rendszerben. A hét második felére ígéri a Kaspersky a teljes, 100 oldalas tanulmány megjelentetését a vírusról.
Szakértők szerint a vírus igen kifinomult, és több olyan megoldást is alkalmaz, amit még nem láttak digitális kártevőtől. A terjedéséhez viszont régi, bevált módszereket, adathalász emaileket, fertőzött weboldalakat, Word- és Excel-dokumentumokat használ. A program moduláris felépítésű, több mint ezer modult fejtettek vissza eddig, és a forráskód, illetve az ahhoz fűzött megjegyzések kínai és orosz programozók munkájára engednek következtetni. Persze az is elképzelhető, hogy ez csak az álcázás része, és az orosz, illetve programozói szlengben elterjedt kifejezésekkel csak félrevezetésből szórták meg az angol nyelvű megjegyzéseket a programsorok mellett.

A Vörös október elsősorban .doc és .pdf dokumentumfájlokra utazott (illetve utazik, hiszen a Kaspersky szakértői szerint a mai napig aktív, a legutolsó módosítások január elején kerültek a kódba), különös tekintettel a titkosított, kódolt dokumentumokra. Külön modulja volt arra, hogy ba fertőzött számítógépre csatlakoztatott okostelefonokról, illetve a gépre dugott pendrive-okról lementse az érdekesnek tűnő tartalmat, még a törölt fájlokat is vissza tudta állítani ezekről. A vírus a billentyűzetet és webkamerát is figyelte, rögzítette a gombnyomásokat, illetve a kamera képét, ezen kívül email-archívumokat, céges ftp-szerverek tartalmát is lemásolta és továbbította a vezérlő szervereire, amelyeket Oroszországban és Németországban találtak meg eddig. A Kaspersy specialistái 250 ip-címen összesen 55 ezer fertőzött számítógépet találtak tavaly november óta, a két szám aránya azt mutatja, hogy jellemzően nagy belső hálózattal rendelkező szervezeteket támadott meg a vírus.