8:55
27/2/2010

Poniższe kilkuminutowe video przygotowane przez pracowników Symanteca w szczegółach przedstawia botnet Zeusa. Dowiecie się z niego gdzie kupić Zeusa, ile Zeus kosztuje, i co wykrada oraz jak wygląda jego panel sterowania i builder:

Łatwe, nie? I tylko 550$…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

12 komentarzy

Dodaj komentarz
  1. W sumie spoko reklamę sobie zrobili :P

  2. może takie głupie pytanie ale czy NoScript na domyślnych ustawieniach uniemożliwiłby przekierowanie na adres ukryty w kodzie HTML (Healthy Living)?
    Nie wiedziałem, że sterowanie botnetem może być tak dopracowane i w miarę łatwe.

  3. Co ciekawe, to pierwsze forum nie działa od jakiegoś czasu ;)
    A co do AV Symanteca, to już moim zdaniem lepiej mieć nic niż ich AV (na podstawie korzystania z wersji korporacyjnej AV) – nie potrafił wykryć, że pliki systemowe są zainfekowane programem rozsyłającym spam. Cóż… ;p

  4. Myślę, że NoScript zablokowałby to przekierowanie. Poza tym sam Firefox chyba też wyświetla ostrzeżenie, kiedy strona jest przekierowywana.

  5. Szkoda że adresy poukrywane ;p

  6. @wl

    lepszy rydz niż nic, av tej firmy to też ochrona. może kiepska, ale zawsze jakaś.

  7. @Klapo: po co Ci adresy? Sama strona nie działa. Jest tylko magiczna kopia Google ;).
    Tak, kolejny raz ktoś słabo ukrył dane… Zrzut tematu http://garstecki.net/foto/Zeus.png … Nie żeby coś ale pozakrywałem też co nieco ;). Można szukać na własną rękę :).

  8. Opisywaną stroną zajęły się już odpowiednie służby ;] Serwer stał w Holandii, śledztwo już trochę trwało, zbierali dowody. Ale już po krzyku, teraz czas na karę.

  9. opensc.ws
    :P

  10. No, no, Symantec troszczy się o edukację nowych pokoleń cyberkryminalistów, żeby było przed kim bronić ludzi swoimi produktami. Cała branża security tak śmiesznie wygląda – poważne figury badają i propagują przez prasę, ale i swoje konferencje taką złośliwą “wiedzę” zakładającą ludzką nieuczciwość, że jakby się wbić w ich buty, to nie wiadomo, dlaczego jeszcze jesteśmy społeczeństwem. Na każdego, kto nie mieszka w lesie, znajdzie się jakieś vulnerability na milw0rmie, exploit-db, packetstormsecurity, bugtraq, national vulnerability database, cert, blogi itd., itd. Codziennie trzeba by nic nie robić tylko patchować technologie, z którymi macie styczność. I to każdy samemu, bo jak się kontraktem zleci informatykowi zabezpieczanie, to na pewno ukryje backdoora w GCC albo coś zdefrauduje.

  11. To jedna z najlepszych stron, możnabyło tam ściągnąć za free co się chciało a z nowości już trzebabyło zapłacić ale tam zbierała się ELITA hackerów i najlepszych programistów z całego świata, dlategoo server został zamknięty :(
    ZeUz LttCoder ToxaRus i inni Ehh ciekawe gdzie oni teraz się zakotwiczyli, naszczęście do większości z nich mam adresy email bo często bywałem na ich forum.

  12. Dacie reupload?>

Odpowiadasz na komentarz herr

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: