Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 155, 156, 157, 158  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пн Ноя 10, 2025 17:00    Заголовок сообщения: Ответить с цитатой

CERT-UA фиксирует новые тактики кибератак и использование ИИ против Украины - Госспецсвязи

Госспецсвязи сообщило об изменениях в кибератаках против Украины в I полугодии 2025 года. Противник использует новые тактики, привлекает "свежую кровь" и сложные инструменты для похищения данных, в частности ИИ для генерации PowerShell-скриптов.

Госспецсвязи сообщило, что в I полугодии 2025 года CERT-UA зафиксировал ряд новых активностей в кибератаках против Украины – противник меняет тактики и привлекает "свежую кровь", а также начинает использовать сложные инструменты для похищения данных. Об этом сообщает Госспецсвязи.

В аналитическом отчете "российские кибероперации" за первое полугодие 2025 года Госспецсвязи констатирует кардинальное изменение тактик, техник и процедур со стороны злоумышленников. По оценке специалистов CERT-UA, эти изменения свидетельствуют о падении эффективности устоявшихся методов атак – вероятно из-за усиленного противодействия с украинской стороны – поэтому противник экспериментирует с новыми подходами и кадрами.

В документе Госспецсвязи подробно описано несколько группировок, в частности группу под обозначением UAC-0219. Эта группа применяет вредоносный инструмент WRECKSTEEL, способный похищать файлы по заранее заданным расширениям и делать снимки экрана, которые затем выгружаются на серверы злоумышленников. CERT-UA также отмечает, что злоумышленники, вероятно, используют искусственный интеллект для генерации PowerShell-скриптов, что повышает скорость и гибкость атак.

В отчете подчеркивается, что активизация "свежих" операторов и модернизация инструментария делают атаки более вариативными – это требует от сектора кибербезопасности адаптации методов выявления и предотвращения инцидентов. CERT-UA призывает органы власти и частный сектор усилить мониторинг, обновить процедуры реагирования и оперативно применять индикаторы компрометации из аналитического отчета.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 11, 2025 22:55    Заголовок сообщения: Ответить с цитатой

Американские ученые создали систему, защищающую дроны от кибератак в полете

Исследователи из Международного университета Флориды (FIU) разработали технологию SHIELD, которая способна защищать беспилотники от кибератак в режиме реального времени — даже во время полета.

Эта система отслеживает все компоненты дрона, обнаруживает подозрительную активность и может самостоятельно восстанавливать работу аппарата без потери миссии.

Киберугрозы для дронов стремительно растут: попав под контроль хакеров, беспилотник может вести себя непредсказуемо — менять курс, терять высоту или даже падать. Это представляет риск для логистических, инфраструктурных и спасательных операций, в которых такие устройства используются все чаще.

Традиционные методы защиты опираются преимущественно на показатели датчиков, которые контролируют навигацию, однако хакеры могут легко подделать сигналы GPS или влиять на внутреннее программное обеспечение дрона. SHIELD же анализирует не только данные сенсоров, но и физические характеристики — например, уровень заряда батареи, температуру процессора или энергопотребление. Даже незначительные колебания могут указывать на начало атаки.

«Без системы восстановления дрон теряет способность выполнять миссию после атаки. Наша разработка позволяет ему не только обнаружить угрозу, но и быстро вернуться к нормальной работе», — пояснил руководитель проекта, доцент школы компьютерных наук FIU Мохаммад Ашикур Рахман.

Технология использует модели машинного обучения для распознавания характерных шаблонов атак. Во время тестирования SHIELD обнаруживала угрозы в среднем за 0,21 секунды и начинала процесс восстановления через 0,36 секунды. Это позволяет остановить повреждение системы еще до того, как она испытает серьезные последствия.

Разработчики сравнивают подход с медицинской диагностикой: отдельный симптом не всегда свидетельствует о болезни, но глубокий анализ физиологических данных позволяет выявить проблему на раннем этапе. Так же SHIELD анализирует «физику» дрона, чтобы определить тип атаки и применить оптимальный «план лечения».

С ростом количества беспилотников в сельском хозяйстве, доставке и мониторинге инфраструктуры, потребность в подобных системах безопасности становится критической. SHIELD может стать важным этапом на пути к созданию безопасного неба будущего.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 12, 2025 13:20    Заголовок сообщения: Ответить с цитатой

Украинские хакеры атаковали российских провайдеров спутниковой связи

Были зафиксированы по меньшей мере четыре DDoS-атаки проукраинских хакеров на российских провайдеров спутниковой связи. Об этом рассказал директор по продуктам компании Servicepipe Михаил Хлебунов.

По данным Servicepipe, в первые восемь месяцев 2025 года телекоммуникационные компании были наиболее частой целью политически мотивированных хакеров: на них пришлось 44% от всех совершенных в этот период атак. В сентябре 2025 года список целей проукраинских киберпреступников пополнили российские провайдеры спутниковой связи, использующие для услуг доступа в интернет как низкоорбитальные, так и геостационарные спутники.

«В сентябе было зафиксировано четыре атаки на различные компании в этом сегменте», – сказал эксперт.

Хлебунов пояснил, что спутниковая связь часто используется в районах, где прокладка наземных коммуникаций экономически или технически невозможна. Технология активно применяется в отдаленных и северных регионах, в частности, на нефтегазовых месторождениях, в транспорте (морской, авиационный), а также при чрезвычайных ситуациях для оповещения и мониторинга.

«Сейчас это единственная альтернатива для труднодоступных областей, где нет оптоволоконных или мобильных сетей. Кроме того, спутниковая связь может быть альтернативой в условиях ограничения мобильной связи», — добавил он.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 13, 2025 14:28    Заголовок сообщения: Ответить с цитатой

Хакеры Black Mirror опубликовали третью часть архива «Ростеха» с документами о закупках авионики для самолетов, вертолетов и БПЛА у Ирана

Хакерская группировка Black Mirror 21 октября опубликовала третью часть архива документов госкорпорации «Ростех». Среди более чем 250 документов есть бумаги, касающиеся сотрудничества с Алжиром, Ираном и Индией.

В одном из опубликованных документов говорится о встречах между представителями Центра прогресса и развития Ирана (CPDI), иранскими авиационными предприятиями и российскими компаниями, которые прошли в конце июля 2024 года: «На специально организованной выставке изделий авионики иранская сторона ознакомила представителей российских предприятий с разрабатываемыми и производимыми иранскими предприятиями изделиями авионики для самолетов, вертолетов и БПЛА».

Стороны договорились, что Иран направит в российские АО «КРЭТ» и АО «РПКБ» технические характеристики по лазерным высотомерам, лазерным дальномерам и лидару, а также сообщит их стоимость. Кроме того, представители «КРЭТ» попросили Иран рассмотреть возможность производства на своей территории «некоторых деталей и полуфабрикатов для гражданской авиации».

Другие файлы содержат переписку между гендиректором «Рособоронэкспорта» Александром Михеевым и представителем индийской государственной аэрокосмической оборонной компании Hindustan Aeronautics Limited (HAL). В письме от 9 мая 2024 года индийская сторона выражает недовольство длительными задержками в поставках запчастей. В частности говорится, что поставки «критически необходимых комплектов запасных частей» задерживаются на срок от 12 до 24 месяцев, что «крайне негативно сказывается на поддержании работоспособности парка самолетов Су-30МКИ».

В еще одном из документов сообщается о переговорах между «Рособоронэкспортом» и представителями командования ВВС Алжира. Обсуждалась задержка в исполнении контракта на модернизацию 37 вертолетов Ми-171Ш.

Далее опубликована подготовленная сотрудниками ГК «Ростех» записка с описанием коррупционных схем руководства АО «Концерн “НПО Аврора“», входившего в АО «КМП». Записка подготовлена в период борьбы между ГК «Ростех» и ОСК за активы и финансовые потоки АО «КМП» и НПО «Аврора», отмечает Black Mirror.

Еще один документ содержит данные о зарплатах руководства некоторых структур ГК «Ростех». Например, гендиректор АО «КАО» Игорь Золотов получает 946 тысяч рублей, при том, что работает по совместительству (4 часа в день).

Источник:
theins
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 17486
Откуда: Europe UA

СообщениеДобавлено: Чт Ноя 13, 2025 19:55    Заголовок сообщения: Ответить с цитатой

Правительство и оборонные предприятия Дании подверглись кибератаке

Сайты правительства Дании и некоторых оборонных предприятий в четверг были недоступны в результате масштабной кибератаки – предположительно, со стороны России.


Как пишет "Европейская правда", об этом агентству AFP сообщило Управление гражданской защиты Дании.

По данным ведомства, ряд датских веб-сайтов подвергся атаке типа "распределенный отказ в обслуживании" (DDoS), которая блокирует доступ к сайту, перегружая его серверы трафиком.

Управление гражданской защиты Дании сообщило, что "несколько датских компаний и веб-сайтов в настоящее время испытывают перебои в работе и сбои из-за DDoS-атак", добавив, что "внимательно следит за ситуацией" совместно с военной разведкой Дании.

О кибератаке AFP сообщила датская группа оборонных компаний Terma. Пресс-секретарь группы Тобиас Брун-Фалькенкроне сказал, что пока "рано говорить", кто несет ответственность за инцидент.

"Мы хорошо подготовлены к такого рода кибератакам и действовали быстро. Нарушений безопасности и потери данных не произошло", – добавил он.

Между тем ответственность за кибератаку на себя взяла пророссийская хакерская группа NoName057. Она утверждает, что атаковала сайты Министерства транспорта Дании и государственный портал Borger.dk.

Ранее пророссийские хакеры взяли на себя ответственность за атаку на Министерство обороны Финляндии и другие официальные сайты.

Злоумышленники из России также стояли за публикацией личных данных украинских военных, используя для этого серверы в Словакии.
eurointegration
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 13, 2025 20:17    Заголовок сообщения: Ответить с цитатой

В Таиланде задержали российского хакера, который может быть сотрудником ГРУ — СМИ

В Таиланде по запросу Соединенных Штатов задержали 35-летнего хакера, которого подозревают во взломе систем безопасности госучреждений Европы и США. Об этом сообщила таиландская киберполиция в среду, 12 ноября.

Отмечается, что он приехал в Таиланд 30 октября и проживал в провинции Пхукет. Мужчину задержали 6 ноября в отеле в округе Таланг. Во время обысков у него изъяли ноутбуки, мобильные телефоны и цифровые кошельки.

Согласно фото с пресс-конференции, которое опубликовало издание Khaosod, на криптовалютном кошельке хакера в тайской бирже Bitkub было 432 681 доллар. В полиции отметили, что мужчина обманул шесть человек. Они понесли убытки на сумму более 100 тысяч долларов.

Издание также пишет, что хакер происходит из восточноевропейской страны, которая граничит с Азией. В то же время конкретная страна и имя хакера не указываются.

Российское издание Медиазона на фото, сделанном во время обысков, заметила документ, по оформлению похожий на российский загранпаспорт. Сайт Вот так обратил внимание, что по описанию задержанный мужчина похож на уроженца Мурманской области РФ Алексея Лукашева, которого ФБР объявило в розыск за киберпреступления.

В ФБР предполагают, что Лукашев является старшим лейтенантом российской военной разведки и входит в воинскую часть 26165. В частности в ФБР считают, что он был одним из российских разведчиков, которых обвинили во вмешательстве в президентские выборы США в 2016 году.

Расследовательский центр Досье писал, что 26165 военная часть является «одной из старейших и самых известных кибергруппировок под крылом ГРУ», специализируется на кибершпионаже и атакует преимущественно иностранные военные организации и правительства.

Группировка известна как APT28, Fance Bear, или Pawn Storm. Она, как отмечается в материале, причастна к кибератакам на МИД Чехии, Польши, Германии, Италии, Латвии, Эстонии, Украины, Норвегии, Нидерландов и других стран, Минобороны Дании, Италии и Германии, Бундестаг, учреждений НАТО, ОБСЕ и тому подобное.

Кроме этого, группировка осуществляла кибератаку на сервисы Демократической партии США во время предвыборной кампании 2016 года с целью вмешательства в выборы, говорится в материале.

По данным исследования Microsoft Threat Intelligence, Украина является главной мишенью кибератак в Европе и одной из ключевых целей российских хакеров. За 1 полугодие 2025 года она подверглась 277 кибератакам.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 14, 2025 14:07    Заголовок сообщения: Ответить с цитатой

Endgame: Евросоюз заявил об уничтожении международной сети киберпреступников

Международная операция Endgame, в которой приняли участие правоохранительные органы из десяти стран, успешно ликвидировала масштабную сеть киберпреступников.

В ходе операции выключены более 1000 серверов, изъято 20 доменов и задержан главный подозреваемый в Греции, сообщает Евроюст .

"Благодаря международному сотрудничеству правоохранительных органов десяти стран успешно уничтожен еще один информационный похититель - трояна удаленного доступа (RAT) и ботнет, которые играли ключевую роль в международной киберпреступности . Международное сотрудничество в рамках операции "Endgame" координировалось с самого начала через Еврояст и Евро. компьютеров по всему миру вредоносным программным обеспечением", - говорится в сообщении.

Отмечается, что преступная сеть использовала вредоносные программы с удаленным доступом, которые обеспечивали похищение конфиденциальных данных, включая пароли, банковские реквизиты и криптогаманцы. Вредоносное ПО распространялось через фишинговые электронные письма, содержащие вредные вложения или ссылки. Также использовались ложные антивирусные страницы.

"Меры, предпринятые на этой неделе, привели к отключению 1025 серверов по всему миру и изъятию 20 доменов, использовавшихся киберпреступниками. Главный подозреваемый, связанный с RAT, задержан в Греции. Проведено 11 обысков для сбора информации и доказательств. Также обнаружены данные для входа. были угнаны у жертв, но еще не использовались для кражи активов", - говорится в сообщении.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Сб Ноя 15, 2025 11:17    Заголовок сообщения: Ответить с цитатой

Хакеры пытались получить доступ к административной панели сайта медиа «Накипило»

Главная редактор медиа Елена Лептуга сообщила, что команда уже усилила защиту и блокирует адреса, по которым были запросы, а также пользователей, если они ввели ложные пароли 10 раз.

В ночь с 13 на 14 ноября хакеры пытались захватить управление административной панелью сайта харьковского медиа «Накипило». Об этом сообщила его главная редактор Елена Лептуга.

Злоумышленники подбирали пароли к разным учетным записям из разных IP-адресов, преимущественно киевских и одесских. Внутренняя система безопасности сайта приостановила атаку. По словам Елены Лептуги, хакерам не удалось получить доступ к сайту.

«Цель, по моему мнению, — захватить контроль над сайтом и контентом на нем, связана с тем, что мы независимое медиа, регулярно работающее на фронте, освещает военные преступления россиян на востоке Украины, пишет на социально важные темы», — считает главный редактор медиа.

Елена Лептуга сказала, что «Накипило» не планирует подавать заявление в киберполицию, поскольку атаки на медиа разнообразны и регулярны, и команде не хватит ресурса подавать заявления на все.

«Нам удалось выдержать эти и предыдущие попытки повлиять на работу сайта. Последняя DDoS-атака (22 октября — Ред.) была самой масштабной и самой дорогой из всех, поскольку одновременно поступили запросы от нескольких десятков ботов. Сегодняшняя попытка излома иная по своей сути. Сейчас мы усилили защиту, и она постоянна. Состоит в том, чтобы блокировать адреса, по которым были запросы, блокировать пользователя, если он 10 раз ввел пароль неправильно и т.д.», — рассказала она.

Редактор заметила, что ранее эти атаки не были столь мощными и регулярными, однако команда сталкивается, в частности, с угрозами от россиян чуть ли не с начала существования медиа.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Вс Ноя 16, 2025 20:03    Заголовок сообщения: Ответить с цитатой

Хакеры заявили о краже миллиарда записей у клиентов Salesforce — та всё отрицает

Известная хакерская группировка, состоящая преимущественно из англоязычных участников, запустила вымогательский веб-сайт с угрозами опубликовать около 1 млрд записей, украденных у компаний, хранящих контакты своих клиентов в облачных базах данных Salesforce.

Не имеющее жёсткой организации сообщество киберпреступников, известное под названиями Lapsus$, Scattered Spider и ShinyHunters, запустило ресурс под названием Scattered LAPSUS$ Hunters. Его цель — заставить потерпевших заплатить выкуп, чтобы украденные данные не попали в интернет. «Свяжитесь с нами, чтобы восстановить контроль над управлением данными и не допустить публичного раскрытия вашей информации. Не попадите в новостные заголовки. Все обращения потребуют строгой верификации и будут обрабатываться с осторожностью», — говорится на сайте.

Взлом своих ресурсов подтвердили, в частности, Google, страховой гигант Allianz Life, модный конгломерат Kering, авиакомпания Qantas, группа автопроизводителей Stellantis, кредитное бюро TransUnion и платформа управления персоналом Workday. На хакерском сайте также указаны служба доставки FedEx, видеоплатформа Hulu (входит в Disney) и Toyota Motors — от них комментариев не последовало. Кроме того, «есть множество других компаний, которые не были включены в список», заявил представитель ShinyHunters ShinyHunters ресурсу TechCrunch.

На сайте содержится призыв выплатить выкуп и к самой Salesforce, а также угроза, что в противном случае «будут опубликованы данные всех ваших клиентов». Это даёт основания предположить, что компания с вымогателями пока на связь не выходила. Об инциденте в Salesforce знают, но действовать не спешат. «Наши данные указывают, что эти попытки связаны с прошлыми или неподтверждёнными инцидентами, и мы продолжаем оказывать поддержку потерпевшим клиентам. На данный момент нет никаких признаков того, что платформа Salesforce была скомпрометирована, и эти действия не связаны с какой-либо известной уязвимостью в наших технологиях»,— гласит заявление компании.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пн Ноя 17, 2025 14:38    Заголовок сообщения: Ответить с цитатой

Чат-боты могут помочь интернет-мошенникам обманывать пожилых людей – исследование Reuters

ChatGPT, Grok и Meta AI создавали поддельные письма от налоговой службы.

Информационное агентство Reuters и исследователь Гарвардского университета Фред Хайдинг показали, как популярные чат-боты могут помогать в мошенничестве. Журналисты попросили Grok, ChatGPT, Meta AI, Claude и DeepSeek создать фишинговые письма для пожилых людей – под видом благотворительных организаций, банков или налоговых служб.

Из 108 пожилых участников, которым было 60 лет и старше, около 11% открыли ссылки в этих письмах. Некоторые боты показали, что можно обманывать людей. DeepSeek придумал "Cover-Up", чтобы после ввода данных жертву перенаправляли на настоящий сайт и она не сразу понимала, что ее обманывают.

ChatGPT, Grok и Meta AI создавали поддельные письма от налоговой службы и крупных банков с угрозами штрафов или блокировки счетов. Исследование показало, что чат-боты ведут себя непредсказуемо. Иногда они отказывались выполнять вредоносные запросы, иногда – соглашались.

ФБР предупреждает, что мошенники уже используют искусственный интеллект для масштабных фишинговых атак, особенно против пожилых людей. Как сообщает Reuters, исследователи и специалисты по кибербезопасности призывают компании и регулирующие органы усилить меры безопасности, поскольку пожилые люди остаются одной из наиболее уязвимых групп.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 18, 2025 14:03    Заголовок сообщения: Ответить с цитатой

В Британии задержали мужчину, которого подозревают в кибератаке на европейские аэропорты

В Великобритании задержали 40-летнего мужчину, которого подозревают в причастности к кибератаке, вызвавшей перебои в нескольких европейских аэропортах.

Об этом сообщило Национальное агентство по борьбе с преступностью (NCA), пишет BBC.

Мужчину задержали во вторник вечером, 23 сентября, в графстве Западный Сассекс и вскоре освободили под залог.

Руководитель национального подразделения по борьбе с киберпреступностью Пол Фостер отметил, что это задержание «является положительным шагом», однако расследование инцидента «находится на начальной стадии и продолжается дальше».

19 сентября ряд европейских аэропортов сообщил о проблемах в работе из-за кибератаки на систему, используемую для регистрации пассажиров. Люди столкнулись с длительным ожиданием во время регистрации и посадки на рейсы. В частности сбои были в аэропортах Берлина, Брюсселя и Лондона.

Агентство ЕС по кибербезопасности (ENISA) подтвердило, что причиной сбоя в системе регистрации в аэропортах Европы стала кибератака «третьей стороны». Атака была направлена на Collins Aerospace, поставщика программного обеспечения, ответственного за системы регистрации и посадки.

Агентство ЕС по кибербезопасности заявило, что во время атаки было использовано программное обеспечение-вымогатель. Эти программы блокируют доступ к системам, а затем требуют выкуп в криптовалюте за восстановление доступа.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 19, 2025 14:57    Заголовок сообщения: Ответить с цитатой

Официальный сайт Сил теробороны ВСУ взломали

Неизвестные взломали официальный сайт Силы территориальной обороны ВСУ. Об этом сообщила пресс-служба Сил теробороны в среду, 19 ноября.

В пресс-службе отметили, что информация, которая была опубликована после взлома сайта, не соответствует действительности.

Там также отметили, что сейчас продолжаются работы по восстановлению работы сайта.

В Силах теробороны не предоставили деталей о том, кто и как взломал официальный сайт.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 20, 2025 18:27    Заголовок сообщения: Ответить с цитатой

В Украине запускают платформу для подготовки руководителей подразделений по киберзащите

Минцифры вместе с Госспецсвязи запускают национальную образовательную платформу для подготовки руководителей по киберзащите – CISO Campus. Об этом сообщило Министерство цифровой трансформации.

Чтобы государственные сервисы работали стабильно, а данные граждан были защищены, нам нужны специалисты, умеющие оценивать риски, строить системы защиты и быстро реагировать на угрозы. Именно для этого СDTO Campus, на базе факультета кибербезопасности, вместе с Госспецсвязи открывает новое направление – CISO Campus – национальную образовательную платформу для подготовки руководителей по киберзащите», - говорится в сообщении.

Возглавит CISO Campus Иева Илвес - эксперт по международному опыту и бывшая советница президента Латвии по информационной и цифровой политике.

В Минцифре напомнили, что должность Chief Information Security Officer (CISO) в государственных учреждениях появилась в 2025 году. Это специалисты, отвечающие за безопасность цифровой инфраструктуры учреждения. Их задача – защищать данные граждан, обеспечивать устойчивость сервисов и координировать работу команд, реагирующих на инциденты.

Учеба по новой программе поможет сформировать общие стандарты работы, профессиональное сообщество и культуру киберустойчивости в государственном секторе.

Обучение будет проходить на базе региональных центров киберзащиты. К нему могут присоединиться руководители по кибербезопасности, менеджеры по реагированию на инциденты, специалисты CSIRT/CERT/SOC, кандидаты на руководящие должности в сфере киберзащиты и специалисты, желающие развиваться в этом направлении.

Уже первый год работы CISO Campus планирует подготовить около 900 специалистов.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 21, 2025 11:35    Заголовок сообщения: Ответить с цитатой

Хакер, взломавший Twitter-аккаунты Обамы и Маска, вернет $5,4 млн в биткоинах

Злоумышленник использовал аккаунты Обамы, Байдена, Маска, Гейтса, Кардашьян.

26-летний британец Джозеф Джеймс О’Коннор, осужденный в США за масштабный взлом Twitter в 2020 году, обязан вернуть криптовалюту на сумму $5,4 млн (4,1 млн фунтов стерлингов). Об этом сообщила прокуратура Великобритании 17 ноября, передает Reuters.

О'Коннор, арестованный в Испании в 2021 году и экстрадированный в США, признал себя виновным по нескольким пунктам обвинения, в том числе в компьютерном взломе, мошенничестве и шантаже. В 2023 году он был приговорен к пяти годам тюремного заключения.

В 2020 году злоумышленник использовал аккаунты Обамы, Джозефа Байдена, Илона Маска, Билла Гейтса, Ким Кардашьян и других публичных лиц для публикации мошеннических сообщений с просьбой перевести криптовалюту на указанные кошельки.

Британские прокуроры добились гражданского решения о конфискации 42 биткоинов и других криптоактивов, связанных с мошенничеством. Продажей активов займется управляющий, назначенный судом, а средства будут переданы государству.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Сб Ноя 22, 2025 16:17    Заголовок сообщения: Ответить с цитатой

Испанский суд обязал Meta выплатить $550 млн цифровым СМИ страны за недобросовестную конкуренцию

Испанский суд постановил, что международная технологическая компания Meta должна выплатить €479 млн ($552 млн) испанским цифровым СМИ за недобросовестную конкуренцию и нарушение европейского законодательства о защите данных, пишет Reuters.

Коммерческий суд Мадрида заявил 20 ноября, что компенсация, причитающаяся 87 цифровым издателям и новостным агентствам, должна быть выплачена в связи с использованием Meta персональных данных для поведенческой рекламы в Facebook и Instagram. По словам суда, Meta получила «значительное конкурентное преимущество» на рынке онлайн-рекламы в Испании благодаря незаконной обработке пользовательских данных.

В среду премьер-министр Испании Педро Санчес заявил, что комитет нижней палаты парламента проведет расследование возможных нарушений конфиденциальности данных пользователей Facebook и Instagram.

Более 80 испанских цифровых медиаорганизаций (ассоциация AMI, представляющая 87 издателей) подали иск против Meta Platforms (владелец Facebook и Instagram), обвиняя компанию в недобросовестной конкуренции и «систематическом и массовом несоблюдении» правил Европейского союза по защите данных (GDPR) за период с 25 мая 2018 по 31 июля 2023 года. Это в том числе крупные медиагруппы: Prisa (El País), Vocento (ABC), Unidad Editorial (El Mundo, Marca) и др.

Издатели утверждают, что Meta использовала персональные данные пользователей без надлежащего согласия для таргетированной рекламы. Истцы утверждают, что компания Meta неоднократно игнорировала требование получать согласие пользователей на использование их персональных данных для создания рекламных профилей.

В июле 2023 года высшая судебная инстанция ЕС постановила, что компания не может принуждать пользователей в 27 странах блока соглашаться на персонализированную рекламу — для этого необходимо свободное согласие. В ответ Meta предложила европейским пользователям платные версии Facebook и Instagram без рекламы. Истцы утверждают, что использование персональных данных пользователей платформ Meta, собранных без их согласия, позволило компании предлагать рекламные места благодаря «незаконно полученному конкурентному преимуществу», что косвенно угрожает выживанию испанских СМИ.

Источник:
theins
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Вс Ноя 23, 2025 0:12    Заголовок сообщения: Ответить с цитатой

Хакеры атаковали лондонские детские сады и похитили данные 8 тыс. детей

Группировка Radiant, взявшая на себя ответственность за злом, заявила о российском происхождении. Киберпреступники похитили данные более 8 тыс. детей, посещающих детские сады в Лондоне, которыми руководит поставщик услуг по уходу за детьми Kido International. Об этом сообщает Reuters.

Группировка, которая называет себя Radiant, опубликовала имена, фотографии, домашние адреса и контактную информацию семей 10 детей, которые, по их словам, посещали один из 18 детских садов Kido в Лондоне.

«Следующими нашими шагами будет опубликовать еще 30 профилей каждого ребенка и 100 сотрудников» , — говорится в сообщении на вебсайте Radiant, где были разоблачены истоки информации.

Хакеры, совершившие вторжение в детский сад из-за зашифрованного мессенджера, заявили, что они находились в сетях Kido в течение недель.

Группировка отказалась сообщить, какую сумму денег они требовали у компании

На вопрос, где они находятся, хакеры ответили, что они находятся в России, хотя и не предоставили доказательств подтверждения этого заявления.

В полиции сообщили, что расследование инцидента только началось.

"Расследование продолжается и остается на ранних стадиях в отделе киберпреступности столичной полиции", - говорится в заявлении.

Этот взлом стал последним в ряде серьезных инцидентов с программами-требователями в Великобритании, которые в этом году всколыхнули британский бизнес.

Программа-вымогатель – это вредоносное программное обеспечение, используемое киберпреступниками для кражи данных компании и требования оплаты за их неразглашение.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пн Ноя 24, 2025 15:59    Заголовок сообщения: Ответить с цитатой

Кибератака на Jaguar Land Rover нанесла Великобритании ущерб на 1,9 миллиарда фунтов – FT

Кибератака, парализовавшая Jaguar Land Rover, стала самым убыточным киберсобытием в истории Великобритании, причинив потери на 1,9 миллиарда фунтов стерлингов. Инцидент затронул более 5000 британских компаний, а правительство предоставило JLR гарантию займа на 1,5 млрд фунтов.

Кибератака, парализовавшая работу Jaguar Land Rover (JLR), стала, вероятно, "самым экономически убыточным киберинцидентом" в истории Великобритании. По оценкам Центра кибермониторинга, потери страны из-за инцидента достигли как минимум 1,9 миллиарда фунтов стерлингов, а это 2,185 млрд евро, сообщает Financial Times.

Согласно анализу СМС – некоммерческой организации, отслеживающей масштаб и последствия кибератак в Соединенном Королевстве, – остановка производства и внутренних систем JLR, которая длилась почти месяц, затронула более 5000 британских компаний.

Этот инцидент, похоже, был, безусловно, самым убыточным киберсобытием, с которым когда-либо сталкивалась Великобритания, заявил Киаран Мартин, бывший руководитель Национального центра кибербезопасности и глава технического комитета CMC.

Компания JLR, принадлежащая индийскому концерну Tata Motors, лишь недавно частично возобновила производство после остановки, вызванной атакой 31 августа. Из-за серьезного влияния на поставщиков правительство Великобритании предоставило гарантию займа на 1,5 млрд фунтов, чтобы облегчить компании доступ к кредитным ресурсам.

В последние годы Великобритания столкнулась с рядом атак с использованием программ-вымогателей – в частности, на Marks & Spencer, Co-op и Национальную службу здравоохранения Англии. В июне CMC оценил ущерб от атак на двух крупных ритейлеров в 270–440 миллионов фунтов.

Расследование инцидента с JLR проводит Национальное агентство по борьбе с преступностью, однако пока неизвестно, кто стоит за нападением. CMC также не подтверждает, платила ли компания выкуп.

Компании часто концентрируют ресурсы на защите персональных данных клиентов. Но случай с JLR показывает, что наибольшая угроза заключается в уничтожении критически важных сетей, обеспечивающих операционную деятельность бизнеса, подчеркнул Мартин.

Он также предупредил о растущей "геополитической уязвимости", когда враждебные государства могут атаковать британский бизнес по нефинансовым мотивам.

Кибербезопасность стала экономической безопасностью. А экономическая безопасность – это национальная безопасность, подчеркнул эксперт во время выступления в Лондоне.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 25, 2025 15:17    Заголовок сообщения: Ответить с цитатой

В Нидерландах хакеры атаковали сеть супермаркетов и угнали данные работников

В Нидерландах хакеры атаковали сеть супермаркетов Albert Heijn и выложили в даркнет некоторые личные данные сотрудников. Об этом сообщает RTL.

"Работники Albert Heijn снова стали жертвами хакерской атаки. Паспорта и личные дела оказались в открытом доступе", - говорится в сообщении.

Отмечается, что жертвой хакерской атаки стала компания Bun, управляющая супермаркетами Albert Heijn в Нидерландах и имеющая почти 3500 работников. Киберпреступники похитили документы, содержащие личные данные сотрудников, такие как телефонный номер, домашний адрес, электронная почта, дата рождения, подпись и номер банковского счета. Такую информацию злоумышленники могут использовать для мошенничества.

Среди пострадавших – работники отдела выкладки товаров, кассиры, менеджеры и уборщики, а также бывшие сотрудники компании. В 26 филиалах сети работают 3462 человека, но это не учитывает бывших работников, поэтому количество пострадавших может быть значительно больше.

Также были похищены и опубликованы паспорта и финансовые документы владельцев компании Bun, в частности, их декларации о доходах.

Киберпреступники утверждают, что опубликовали около 20% похищенных данных и угрожают обнародовать больше документов, если компания Bun не заплатит.

Журналистам пока не удалось получить комментарий компании Bun.

Это уже второй случай, когда работники Albert Heijn становятся жертвами утечки данных. В прошлом году Ahold Delhaize, материнская компания Albert Heijn, подверглась хакерской атаке.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 26, 2025 18:07    Заголовок сообщения: Ответить с цитатой

Аккаунты журналистов «Полтавской волны» и «Соль Медиа» пытались взломать

Злоумышленникам не удалось получить доступ к страницам.

В ночь на 24 ноября неизвестные злоумышленники пытались получить доступ к аккаунтам всех журналистов редакций "Полтавская волна" и "Соль Медиа". Об этом сообщил основатель и СЭО изданий Виталий Улибин.

По его словам, на протяжении ночи неизвестные пытались получить доступ ко всем корпоративным аккаунтам, инстаграмм и фейсбук журналистов медиа. Однако злоумышленникам не удалось сломать аккаунты. По словам Улыбина, подозрительные действия фиксировали одновременно с аккаунтов в Закарпатье и Киеве. Он предполагает, что взламывать аккаунты могли россияне или те, кому мешают расследование «Полтавской волны».

Виталий Улибин отметил, что команда сразу заметила подозрительные действия злоумышленников, поскольку у всех стоят двухфакторная аутентификация и дополнительные настройки защиты.

«Некоторым начали приходить уведомления о попытках входа с гаджетов и локаций, точно не имеющих отношения к редакции. Речь шла именно о частных аккаунтах журналистов. Итак, мы сразу запустили "аларм" в чатиках с просьбой всех проверить логи, изменить пароли и коды доступов. Здесь был интересный момент, что кое-кому уже блокировали возможность сменить пароли и перенастроить двухфактор. Но, наконец, всем получилось», — рассказал журналист.

В то же время компания Meta заблокировала страницы Улибина в фейсбуке и инстаграмме на 180 дней с возможностью подать апелляцию по подозрению в мошенничестве. Заблокированы также инстаграмм-страницы «Соль Медиа» и «Полтавская волна», поскольку они были привязаны к его странице в соцсетях.

По словам журналиста, он уже подал все необходимые апелляции и ждет решения от Meta.

«Прогнозировать что-то сложно, но надеемся на положительный результат, потому что в эти страницы было вложено очень много времени, сил и души наших журналистов и креаторов. Очень хочется верить, что это действительно сбой и обычный "ложноположительный" вывод алгоритмов компании — версия, которую озвучил Игорь Раскладай (медиарист, заместитель директора Центра демократии и верховенства права. — Ред.) и что это не связано с нашими последними расследованиями и теми, которые сейчас в процессе.

Команда пока не подавала заявление в киберполицию, поскольку все усилия направлены на восстановление страниц. Журналисты также ожидают ответа от Meta о том, был ли факт злонамеренного вмешательства.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 27, 2025 14:16    Заголовок сообщения: Ответить с цитатой

В Кракове задержали россиянина за хакерскую атаку на польские компании

В Польше полиция арестовала гражданина России, подозреваемого в несанкционированном вмешательстве в ИТ-системы польских компаний. Его взяли под стражу. Об этом написал министр внутренних дел Польши Марцин Кервинский в X.

По словам министра, подозреваемый взломал системы компаний, чтобы получить доступ к базам данных. О каких именно компаниях идет речь и каким образом полученные данные хотел использовать подозреваемый — не уточняется.

По данным прокуратуры, мужчина взламывал информационные системы интернет-магазинов, используя «пробелы» в системах.

Издание RMF сообщает, что задержание произошло еще 16 ноября, но о нем правоохранители сообщили только сейчас.

Было установлено, что в 2022 году он незаконно пересек границу Польши, а год спустя получил статус беженца в стране.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 155, 156, 157, 158  След.
Страница 156 из 158

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.