December 7th, 2016

почетный шаман

Ну собственно как и ожидалось

http://www.pravda.com.ua/rus/news/2016/12/7/7129076/

Водитель госохраны, который остался жив во время перестрелки в Княжичах 4 декабря, рассказал журналистам о произошедшем.

Об этом сообщает "Настоящее время".

По его словам, экипаж госохраны прибыл в Княжичи из-за сработавшей в одном из домов сигнализации. Помещение уже было вскрыто и по следам на снегу госохрана догнала двух мужчин.

"Я спросил у него, кто ты такой? А он мне: "Какая разница кто я такой". Я нащупал у него документы. Там вытащил из визитницы права на имя Рудько и пропуск в наш госпиталь МВД. Я сразу подумал, что человек просто хорошо знает сигнализацию и решил "подработать" так сказать на выходных. И все, Сергей (Орлов, один из погибших сотрудников госохраны) посадил его к нам в машину и там уже считанные секунды",- рассказал водитель.
Через несколько секунд к месту событий приехала "подмога задержанных" и без разбирательства они открыли огонь по автомобилю.

"Я не знаю, мы не успели ничего сказать. Они выскочили, три секунды, и начали стрелять. Я уж думал он увидит кто мы и разберемся, а тут сразу пальба и все, еле успел убежать. Первыми стреляли работники КОРДа, первыми стреляли 100%. Это в двух метрах от меня происходило", - сообщил водитель.

Он также рассказал, что уже после перестрелки четверых сотрудников госохраны положили на землю и таки проверили документы.

"Проверяющий крикнул: "Мужики, это ГСО! А через пять-шесть секунл слышу от них: "Боже, что мы наделали? Мы полисменов расстреляли!", – добавил выживший сотрудник.
почетный шаман

прогресс не стоит на месте

http://www.opennet.ru/opennews/art.shtml?num=45631

07.12.2016 09:22 В рекламных сетях выявлено вредоносное ПО, скрытое в графических баннерах

Исследователи из компаний ESET и Malwarebytes выявили вредоносное ПО, с сентября незаметно атаковавшее системы пользователей, распространяясь через рекламные блоки на популярных сайтах. Особенностью вредоносного ПО, получившего название Stegano, стало то, что используемый для атаки код был интегрирован в PNG-изображения при помощи методов стеганографии.

Вредоносная реклама, на которой предлагались продукты "Browser Defence" и "Broxu", была зафиксирована на многих крупных сайтах, в том числе Yahoo Mail, MSN и нескольких новостных изданиях с аудиторией более миллиона пользователей в день. Из рекламных сетей, в которых был замечен вредоносный баннер, отмечаются SmartyAds и Yahoo Ad Network. Вредоносные баннеры в основном показывались пользователям из Канады, Великобритании, Австралии, Испании и Италии.



При помощи специальной формулы вредоносный JavaScript-код был преобразован в набор пикселей, который накладывался на имеющееся в PNG-файле изображение с корректировкой для наложенных пикселей уровня прозрачности, делающей изменения незаметными, но позволяющей при желании восстановить добавленный набор данных. В рекламные сети добавлялась PNG-картинка с сопутствующим JavaScript-кодом для формирования баннера (многие рекламные сети перешли на HTML5-баннеры и допускают выполнение JavaScript-кода, качество проверки которого оставляет желать лучшего). На первый взгляд код выглядел безобидно, но на деле в процессе обработки баннера восстанавливал спрятанный в него вредоносный JavaScript-блок и передавал ему управление.

Collapse )