Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 156, 157, 158
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 16, 2025 13:19    Заголовок сообщения: Ответить с цитатой

ервым актом кибервойны была DDOS-атака России в 2007 году – советница в e-Estonia

Первым актом кибервойны была DDOS-атака России на Эстонию в 2007 году, сопровождавшая организованные Россией беспорядки.
Об этом в интервью Укринформу заявила советница по цифровой трансформации в e-Estonia Петра Хольм.

"Эстонцы очень сдержанны. Мы редко протестуем. Единственный раз был, когда Россия организовала в 2007 году "Бронзовую ночь". И, вдобавок, тогда она провела массированную DDOS-атаку против нас. То есть мы - первое государство, которое так атаковало другое. Это был первый акт кибервойны", - сказала она.

Хольм отметила, что против эстонской государственной системы происходит очень много атак и несколько лет назад, когда Эстония объявляла о помощи Украины, был "шквал кибератак из России".

Советница в e-Estonia добавила, что кибербезопасность в Эстонии многоуровневая и является общей частью обороны.

"Государство имеет четкий план, как действовать и кого привлекать. Это даже могут быть люди, обучавшиеся "белому хакингу" во время военной службы или частный сектор", - отметила Хольм.

По её словам, государство каждый день рассказывает гражданам о кибербезопасности, ведь две трети зарегистрированных атак совершается путем онлайн-мошенничества. Иногда данные вытекают и из частного сектора, потому что небольшие эстонские компании полагают, что они слишком малы, чтобы их часто взламывали.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 17, 2025 14:39    Заголовок сообщения: Ответить с цитатой

ЕС ввел санкции против российских пропагандистов и закеров за гибридную деятельность

Санкции применили против 12 человек и двух организаций.

Совет ЕС объявил о новом пакете санкций против 12 человек и двух организаций, причастных к гибридной деятельности России. Речь идет о кибератаках и манипуляциях иностранной информацией на территории Евросоюза. Об этом идет речь на сайте Совета ЕС.

Под европейские санкции попали аналитики по вопросам внешней политики, работающие в учреждениях, исследовательских центрах и университетах, тесно связанных с Кремлем или аффилированных с его политикой.

В список также вошли лица, распространяющие пророссийскую пропаганду, "теории заговора по вторжению России в Украину, антиукраинские и антинатовские нарративы" . Часть из них - бывшие военные или правоохранители из стран Западной Европы.

Под ограничения попали и организации – "Международное русофильское движение", распространяющее дестабилизирующие месседжи и 142-й отдельный батальон радиоэлектронной борьбы армии РФ, расположенный в Калининграде.

Военные подозреваются в использовании технологий для вмешательства в работу систем коротковолновой связи и GPS в нескольких странах ЕС.

В санкционный список также внесли членов подразделения 29155 ГРУ России и кибергруппу Cadet Blizzard, которые, по утверждению ЕС, совершают хакерские атаки против украинских государственных институций, а также против членов ЕС и союзников НАТО с целью похищения конфиденциальных данных и дестабилизации политической ситуации.

После обновления списка санкционный список ЕС увеличился до 59 физических лиц и 17 организаций.

Санкции предусматривают замораживание активов, запрет европейским компаниям и гражданам оказывать перечисленным лицам финансовую или материальную поддержку, а также запрет на въезд или транзит через территорию стран ЕС.

Источник:
lb
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 18, 2025 17:09    Заголовок сообщения: Ответить с цитатой

Logitech подтвердила утечку данных со своих серверов после вымогательской атаки хакерами Clop

Компания Logitech подтвердила, что пострадала от утечки данных в результате кибератаки, ответственность за которую взяла на себя банда вымогателей Clop, осуществившая в июле кражу данных из Oracle E-Business Suite.

Logitech International S.A. — швейцарская транснациональная компания, занимающаяся электроникой, которая продаёт аппаратные и программные решения, включая компьютерную периферию, оборудование для видеосвязи, музыкальное оборудование и продукты для умного дома. Днём ранее Logitech подала в Комиссию по ценным бумагам и биржам США форму 8-K, подтверждающую кражу данных со своих серверов.

«Компания Logitech International S.A. («Logitech») недавно столкнулась с инцидентом кибербезопасности, связанным с кражей данных. Инцидент не повлиял на продукцию, бизнес-операции или производство Logitech. Обнаружив инцидент, Logitech оперативно приняла меры по его расследованию и реагированию при поддержке ведущих внешних компаний, специализирующихся на кибербезопасности», — сообщила Logitech

Компания заявляет, что данные, вероятно, включают ограниченную информацию о сотрудниках и потребителях, а также информацию о клиентах и поставщиках. Однако Logitech не считает, что хакеры получили доступ к конфиденциальной информации, такой как национальные идентификационные номера или данные кредитных карт, поскольку эти данные не хранились во взломанных системах.

Logitech утверждает, что утечка произошла из-за уязвимости нулевого дня, которая была устранена сразу после её появления. Компания признала взлом после того, как на прошлой неделе банда вымогателей Clop добавила данные Logitech на свой сайт, связанный с утечками. Речь идёт о почти 1,8 Тбайт информации, предположительно украденных у компании.

Хотя Logitech не называет поставщика программного обеспечения, утечка, вероятно, была вызвана уязвимостью нулевого дня в ПО от Oracle, которой банда вымогателей Clop воспользовалась в июле во время атак с целью кражи данных.

В прошлом месяце Mandiant и Google начали отслеживать новую кампанию вымогательства, в рамках которой многие компании получили электронные письма от группы вымогателей Clop, утверждавших, что из их систем Oracle E-Business Suite были украдены конфиденциальные данные. В этих письмах содержалось предупреждение о том, что украденные данные будут раскрыты, если компании не согласятся на выкуп.

Вскоре после этого Oracle подтвердила наличие новой уязвимости нулевого дня в E-Business Suite (маркировка уязвимости CVE-2025-61882) и выпустила экстренное обновление для её устранения.

Вымогательская группа Clop имеет долгую историю использования уязвимостей нулевого дня для масштабных атак с целью кражи данных:
2020 год — эксплуатация уязвимости нулевого дня в платформе Accellion FTA, затронувшей почти 100 организаций;
2021 год — эксплуатация уязвимости нулевого дня в программном обеспечении SolarWinds Serv-U FTP;
2023 год — эксплуатация уязвимости нулевого дня в платформе GoAnywhere MFT. Было взломано более 100 компаний;
2023 год — эксплуатация уязвимости нулевого дня в MOVEit Transfer, что стало самой масштабной кампанией Clop на сегодняшний день, в ходе которой злоумышленники похитили данные у 2773 организаций по всему миру;
2024 год — эксплуатация двух уязвимостей нулевого дня в системе передачи файлов Cleo (CVE-2024-50623 и CVE-2024-55956) для кражи данных и вымогательства у компаний.

Среди других организаций, пострадавших от атак с целью кражи данных Oracle E-Business Suite в 2025 году, стали Гарвардский университет, американская региональная авиакомпания Envoy Air и издание The Washington Post.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 19, 2025 14:09    Заголовок сообщения: Ответить с цитатой

Хакеры уничтожили бóльшую часть IT-инфраструктуры ключевого разработчика реестра воинского учета РФ и проникли на внутренний созвон компании

Анонимная хакерская группа уничтожила значительную часть IT-инфраструктуры казанской компании «Микорд», одного из ключевых разработчиков российского единого реестра воинского учета (ЕРВУ). Об этом директор «Микорда» Рамиль Габдрахманов сообщил во время созвона с сотрудниками, видеозапись которого хакеры вместе с другими материалами передали правозащитной организации «Идите лесом», пишут «Важные истории».

«Чтобы вы понимали, они всë уничтожили: и Jira, и Confluence, и Git <трекер задач для разработчиков, базу технической документации, хранилище исходного кода реестра и других продуктов „Микорда“>, то есть нет ничего вообще. Есть только исходные коды на ваших компьютерах», — сказал Габдрахманов во время звонка, который проводился через российский сервис «Яндекс.Телемост». По словам главы «Микорда», команда не сможет работать как минимум неделю — на момент созвона речь шла о середине декабря.

Габдрахманов также рассказал, что из-за атаки компания будет вынуждена закупить сотрудникам новые ноутбуки. Компания, по его словам, начала настраивать новую инфраструктуру, где «всë будет секьюрно и безопасно».

Хакеры рассказали «Идите лесом», что уничтожили более 80 серверов «Микорда»: 43 терабайта данных, включая 12 терабайт резервных копий. Группа утверждает, что это затормозит разработку реестра минимум на несколько месяцев.

«Идите лесом» сообщили о взломе «Микорда» 11 декабря. Основатель правозащитного проекта Григорий Свердлин рассказал, что сайт реестра повесток, который входит в структуру ЕРВУ, не работал с 5 по 10 декабря из-за «технических работ». За это время, по его словам, «Идите лесом» не получили ни одного сообщения о рассылке электронных повесток.

Источник:
theins
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Сб Дек 20, 2025 14:07    Заголовок сообщения: Ответить с цитатой

Дания обвинила связанные с Россией хакерские группы в двух кибератаках

Дания обвинила две хакерские группы, связанные с Россией, в кибератаках на водоочистную станцию ​​в 2024 году и на вебсайты учреждений и организаций накануне местных выборов в прошлом месяце. Об этом сообщает AFP.

Министр обороны Дании Троэльс Лунд Поульсен на пресс-конференции заявил, что правительство вызовет российского посла по этому поводу.

По его словам, из-за атаки в 2024 году, осуществленной хакерской группой Z-Pentest, взорвались водопроводные трубы, что повлияло на водоснабжение домохозяйств.

В преддверии муниципальных и региональных выборов в Дании в ноябре этого года вебсайты нескольких политических партий, муниципалитетов, государственных учреждений и оборонной компании были недоступны из-за кибератаки , ответственность за которую взяла на себя российская хакерская группа NoName057.

«Мы приняли многочисленные меры и будем принимать дальнейшие, поскольку действия России абсолютно неприемлемы», – сказал Лунд Поульсен.

Правительство заявило, что намерено создать новую сеть кибернадзора и онлайн-операционный центр.

«Это серьезное дело, что эти атаки можно связать с российским государством. Это не просто ее поклонники, а группа, напрямую связанная с российским государством. Это подчеркивает, что ситуация особенно серьезная. Мы не находимся в состоянии войны, мы не находимся в состоянии мира, но мы находимся в состоянии гибридной войны», – заявил министр по устойчивости и готовности Торстен Шак Педерсен в эфире государственного телеканала DR.

Европейские разведки и правительства не раз говорили о том, что Россия начала проводить гибридные атаки против стран НАТО и ЕС. В октябре датская разведка сообщила, что Россия ведет гибридную войну против Дании и других западных стран, чтобы посеять неуверенность и раскол внутри НАТО, а также подорвать дальнейшую поддержку Украины.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Вс Дек 21, 2025 15:17    Заголовок сообщения: Ответить с цитатой

Adobe и YouTube запустили функцию, доступную только владельцам iPhone

Владельцы iPhone смогут создавать Shorts и публиковать прямо из Adobe Premiere.

Adobe совместно с YouTube запустили в Premiere для iOS новый раздел, созданный специально для тех, кто снимает Shorts. В этом разделе можно найти шаблоны, эффекты, переходы и сразу же публиковать видео на свой канал прямо с телефона.

Пользователи могут выбрать шаблон прямо из ленты Shorts и за несколько кликов начать его редактировать в Premiere mobile. Все шаблоны созданы лучшими авторами и имеют готовые эффекты, тексты и переходы. Их можно адаптировать под себя или создать свой собственный.

Для начала нужно загрузить Premiere из App Store, войти в приложение и нажать "Create for YouTube". Далее следует загрузка клипов, монтаж, добавление текста, звука, цветокоррекция и публикация. Загружать клипы можно с камеры, из облачного хранилища или Adobe Creative Cloud.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 22, 2025 15:31    Заголовок сообщения: Ответить с цитатой

Британия подозревает Китай в причастности к кибератаке на Министерство иностранных дел

Министерство иностранных дел Великобритании подверглось хакерской атаке в октябре, в которой британские чиновники подозревают причастность китайских государственных структур. Хотя официального подтверждения нет, инцидент произошел на фоне напряженных отношений между странами.

В октябре Министерство иностранных дел Великобритании подверглось хакерской атаке, в причастности к которой британские чиновники подозревают китайские государственные структуры. Об этом сообщает Bloomberg.

О нарушении безопасности первоначально сообщила газета The Sun, отметив, что группа, связанная с Пекином, получила доступ к тысячам документов. В ряде телевизионных интервью в пятницу министр торговли Крис Брайант подтвердил факт атаки, добавив, что риск для отдельных лиц низок.

"Мы считаем, что смогли довольно быстро закрыть этот пробел. Мы считаем, что риск того, что отдельные лица пострадали или были скомпрометированы, довольно низок", - сказал Брайант.

Брайант отметил, что не может подтвердить авторство хакерской атаки или наличие китайских связей. Однако британские чиновники, говорившие на условиях анонимности, подозревают, что за инцидентом стоят акторы, связанные с китайским государством, хотя официально пока это не подтверждено.

"Мы работаем над расследованием киберинцидента", - заявило правительство Великобритании. "Мы чрезвычайно серьезно относимся к безопасности наших систем и данных".

Инцидент – который, по словам Брайанта, расследуется с октября – произошел в то время, когда Великобритания пытается пересмотреть свои отношения с азиатским государством после охлаждения взаимоотношений в последние годы из-за других хакерских атак, шпионажа и репрессий Пекина против демократии в Гонконге, бывшей британской колонии.

Как отмечает издание, официальная политика правительства Лейбористской партии заключается в сотрудничестве, конкуренции и противодействии Китаю, стремясь получить выгоды от торговли со второй по величине экономикой мира и одновременно защищать национальные интересы и безопасность.

Хотя премьер-министр Кир Стармер на этой неделе раскритиковал приговор бывшему медиамагнату из Гонконга Джимми Лаю, он все же планирует совершить первый официальный визит в Китай в следующем месяце.

"Абсолютно очевидно, что Джимми Лай стал мишенью властей", - сказал Стармер в Палате общин в среду. "Это неправильно, и я об этом заявляю. Важно продолжать взаимодействие, чтобы мы могли поднимать этот вопрос перед нашими коллегами".

Еще одним источником напряженности стали повторные задержки Великобритании с окончательным решением по утверждению нового посольства Китая в Лондоне. Миссия должна стать крупнейшей в Европе, но расположение вблизи финансового центра Сити и над чувствительными волоконно-оптическими кабелями вызывает беспокойство.

Октябрьская хакерская атака стала очередной после серии других нарушений. Британские компании Jaguar Land Rover и Marks & Spencer пострадали от атак ранее в этом году, что привело к остановке ключевых сервисов. Комментируя эти две кибератаки, Брайант отметил BBC, что они теперь стали "частью современной жизни, с которой мы должны справляться".

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 23, 2025 14:12    Заголовок сообщения: Ответить с цитатой

Во Франции почтового оператора и его банковскую службу атаковали хакеры

Вебсайты и приложения национального почтового оператора Франции La Poste и его банковской службы подверглись масштабной кибератаке, что привело к перебоям в доставке и усложнило осуществление онлайн-платежей и переводов перед Рождеством. Об этом сообщает The Guardian.

За несколько дней до Рождества компания La Poste сообщила, что инцидент с распределенным отказом в обслуживании (DDoS) "сделал ее онлайн-услуги недоступными". Данные клиентов были в безопасности, однако доставка почты и посылок замедлилась.

Почтовая служба сортирует и доставляет более двух миллионов посылок в канун Рождества.

В свою очередь, банковская служба La Banque Postale подтвердила проблемы с доступом к онлайн-банкингу и мобильному приложению.

Карточные платежи в магазинах и банкоматы были доступны, хотя для подтверждения онлайн-платежей необходимо использовать SMS-коды. Банк заявил, что его команды активно работают над возобновлением нормальной работы сервисов.

Инцидент произошел через неделю после того, как правительство Франции испытало кибератаки, нарушившую работу Министерства внутренних дел. Этот инцидент привел к угону конфиденциальных полицейских данных, подозреваемого хакера задержали.

Частные компании, включая мобильного оператора SFR и сеть магазинов Leroy Merlin, также стали жертвами кибератак за последние недели.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 24, 2025 15:55    Заголовок сообщения: Ответить с цитатой

Северокорейские хакеры в 2025 году установили антирекорд, похитив 2 млрд долларов в криптовалюте

Северокорейские хакеры похитили 2 миллиарда долларов в криптовалюте в 2025 году, что стало новым антирекордом. Это составляет львиную долю мировых криптокраж, общий объем которых достиг 3,4 миллиарда долларов.

Северокорейские хакеры в 2025 году установили новый антирекорд, похитив криптовалюту на сумму 2 миллиарда долларов. Согласно отчету аналитической компании Chainalysis Inc., этот показатель демонстрирует резкий рост по сравнению с прошлым годом и составляет львиную долю всех мировых криптокраж, общий объем которых с начала года достиг 3,4 миллиарда долларов. Об этом сообщает Bloomberg.

Ключевым фактором такого скачка стало крупнейшее в истории цифровое ограбление криптобиржи Bybit в феврале, во время которого злоумышленники присвоили 1,5 миллиарда долларов.

Аналитики отмечают, что несмотря на меньшее количество индивидуальных атак, их эффективность возросла благодаря новой тактике: Пхеньян массово внедряет своих ИТ-специалистов в криптосервисы для получения привилегированного доступа к системам. Общие активы страны, добытые незаконным путем, сейчас оцениваются как минимум в 6,75 миллиарда долларов.

Для отмывания средств хакеры используют сложные схемы структурирования платежей малыми траншами, что позволяет избегать систем финансового мониторинга. Полученные ресурсы имеют критическое значение для выживания северокорейского режима.

Кража криптовалюты стала прибыльным механизмом финансирования Северной Кореи. В результате, доходы от этих хакерских атак поддерживают режим и его программу оружия массового уничтожения, заявил Bloomberg News в электронном письме Эндрю Фирман, руководитель национальной разведки безопасности Chainalysis.

Сейчас Северная Корея официально признана самой большой угрозой для безопасности криптовалют на государственном уровне. Последним резонансным инцидентом стала кража 30 миллионов долларов с южнокорейской биржи Upbit, за которой, по данным медиа, стоит подконтрольная Пхеньяну группировка Lazarus.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 26, 2025 13:23    Заголовок сообщения: Ответить с цитатой

РФ целенаправленно наращивает кибердавление на страны ЕС - ЦПД

Накануне Рождества работа национальной почтовой службы Франции La Poste была парализована масштабной DDoS-атакой. Ответственность взяла пророссийская хакерская группировка Noname057.

Накануне Рождества работа национальной почтовой службы Франции La Poste была парализована масштабной DDoS-атакой. Ответственность за это взяла на себя пророссийская хакерская группировка Noname057, связанная с кампаниями кибердавления против стран ЕС. Об этом сообщает Центр противодействия дезинформации СНБО.

Из-за атаки остановились системы отслеживания посылок и онлайн-платежи, что ударило по Франции в самый интенсивный сезон доставки.

Такие действия являются частью системной гибридной войны РФ — москва целенаправленно наращивает кибердавление на страны ЕС, рассматривая гражданскую инфраструктуру как легитимную мишень в противостоянии с Западом, говорится в сообщении.

Noname057 ранее атаковало сайты правительственных учреждений Франции, Дании и других стран НАТО.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 29, 2025 15:49    Заголовок сообщения: Ответить с цитатой

Новейшую ИИ-модель Google Gemini 3 Pro взломали всего за пять минут

Специалисты стартапа Aim Intelligence, тестирующего ИИ-системы на уязвимости, провели стресс-тест Gemini 3 Pro, новейшей модели Google, представленной в прошлом месяце. Как сообщает газета Maeil Business, исследователям потребовалось всего пять минут, чтобы обойти защиту программного комплекса.

После взлома исследователи попросили Gemini 3 предоставить инструкции по созданию вируса оспы, и в ответ модель предоставила множество подробных советов, которые команда назвала «практически выполнимыми». И это был не единственный промах. Исследователи предложили модели подготовить сатирическую презентацию об уязвимости собственной системы безопасности. Gemini ответила презентацией под названием Excused Stupid Gemini 3 («Оправданный глупый Gemini 3»).

Затем команда воспользовалась инструментами кодирования Gemini для создания веб-сайта с инструкциями по изготовлению газа зарин и самодельной взрывчатки. Подобный контент модель никогда не должна предоставлять, но в обоих случаях, как сообщается, система не только обошла запреты, но и проигнорировала собственные правила безопасности.

Тестировщики сообщили, что это не только проблема Gemini. Разработчики развивают новые модели настолько быстро, что не успевают подготовить соответствующие меры безопасности. В частности, эти модели не просто дают советы с нарушением правил безопасности, они ещё и пытаются избежать обнаружения этого. В Aim Intelligence сообщили, что Gemini 3 может для этого использовать обходные стратегии и подсказки по маскировке, что снижает эффективность предпринимаемых мер предосторожности.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 30, 2025 15:54    Заголовок сообщения: Ответить с цитатой

Хакеры научились проникать на ПК через поддельный экран «Центра обновления Windows»

Киберпреступники давно взяли на вооружение методы социальной инженерии и продвинутые технологии — теперь они обманывают пользователей поддельным «Центром обновления Windows» на полноэкранной странице браузера, а вредоносный код скрывают внутри изображений. При помощи атаки, получившей название ClickFix, хакеры убеждают пользователей вставить код или команды в окно «Выполнить», вызываемое сочетанием Win+R, что приводит к установке в системе вредоносного ПО.

Эта атака широко используется киберпреступниками всех уровней благодаря своей высокой эффективности и постоянно совершенствуется, предлагая всё более сложные и обманчивые приманки. С 1 октября исследователи наблюдали атаки ClickFix, при которых под предлогом установки критически важного обновления безопасности Windows происходило внедрение в систему вредоносного ПО.

Поддельная страница обновления предлагает жертвам нажимать клавиши в определённой последовательности, что приводит к вызову окна «Выполнить», вставке и выполнению команд злоумышленника, автоматически скопированных в буфер обмена с помощью JavaScript, работающего на сайте. В результате на компьютер жертвы устанавливаются программы для хищения персональной информации LummaC2 и Rhadamanthys.

В одном варианте проникновения хакеры использовали страницу верификации, а в другом — поддельный экран «Центра обновления Windows». Однако в обоих случаях злоумышленники применили стеганографию для кодирования окончательной вредоносной нагрузки внутри изображения.

Стеганография — способ передачи информации, сохраняющий в тайне само её наличие. Впервые описан в 1499 году в трактате «Стеганография», замаскированном под магическую книгу. В отличие от криптографии, которая шифрует сообщение, стеганография скрывает сам факт его существования. В современной стеганографии информация внедряется в изображение, медиафайл или любой другой вид данных.

«Вместо того, чтобы просто добавлять вредоносные данные в файл, вредоносный код кодируется непосредственно в пиксельные данные PNG-изображений, используя определённые цветовые каналы для реконструкции и расшифровки полезной нагрузки в памяти», — объясняют исследователи поставщика управляемых сервисов безопасности Huntress.

Доставка вредоносного кода производится при помощи легитимного системного файла mshta.exe, являющегося частью операционной системы Windows. Хакеры используют эту утилиту для выполнения вредоносного кода JavaScript. Весь процесс включает несколько этапов, использующих командную оболочку PowerShell и сборку .NET Stego Loader, отвечающую за извлечение вредоносного кода, внедрённого в PNG-файл средствами стеганографии.

В ресурсах манифеста Stego Loader содержится зашифрованный при помощи алгоритма AES блок данных, содержащий код для командной оболочки PowerShell. Этот код с вредоносным ПО извлекается из зашифрованного изображения и упаковывается с помощью инструмента Donut, который позволяет выполнять файлы VBScript, JScript, EXE, DLL и сборки .NET в памяти.

Исследователи Huntress отметили, что злоумышленники для дополнительной защиты своего кода использовали тактику динамического уклонения, обычно называемую ctrampoline, при которой функция точки входа перед выполнением кода производит 10 000 вызовов пустых функций.

По данным Huntress, в результате операции правоохранительных органов «Эндшпиль» (Operation Endgame) была частично уничтожена инфраструктура злоумышленников, а вредоносное ПО перестало доставляться на поддельные домены «Центра обновления Windows», но часть из них всё ещё активна.

Чтобы защититься от атак, подобных ClickFix, исследователи рекомендуют отключить окно «Выполнить» в Windows и отслеживать подозрительные цепочки процессов, такие как explorer.exe, запускающий mshta.exe или PowerShell. Кроме того, при расследовании инцидента кибербезопасности аналитики могут проверить раздел реестра RunMRU, чтобы узнать, вводились ли команды в окне «Выполнить».

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 31, 2025 13:57    Заголовок сообщения: Ответить с цитатой

Полицейские Латвии и Украины разоблачили киберпреступную сеть из сотни «денежных мулов»

Следователи Национальной полиции Украины совместно с правоохранительными органами Латвии установили около 300 участников международной финансовой преступной сети, причастных к киберпреступлениям и отмыванию средств. Об этом сообщил Офис генерального прокурора.

Участники сети могли применять мошенническую модель, известную как refund fraud — безосновательное получение или вымогание возврата средств за товары или услуги на интернет-торговых платформах путем предоставления обманчивой информации и нарушения установленных возвратных процедур.

В результате таких действий финансовый ущерб более чем в 1,6 млн евро понесло иностранное платежное учреждение.

В целях усложнения отслеживания движения средств использовались структурированные финансовые транзакции, в том числе через криптовалютные платформы. Это позволяло интегрировать незаконно полученные средства в экосистему цифровых активов и скрывать их происхождение.

Ключевым элементом функционирования схемы стало привлечение так называемых "дропов" - лиц, которые за вознаграждение предоставляли свои банковские счета или осуществляли финансовые операции по перемещению и маскировке средств.

В ходе расследования было обнаружено около 300 таких лиц и связанных с ними участников, среди которых вербовщики и организаторы финансовых потоков. Из них 213 — граждане Латвии, преимущественно молодые люди от 18 до 20 лет, которых, по предварительным данным, могли вербовать через социальные сети.

В рамках совместной следственной группы с участием украинских правоохранительных органов и управления по борьбе с экономическими преступлениями Государственной полиции Латвии проведена скоординированная операция, в рамках которой в ходе обысков изъяты технические средства и средства связи, содержащие данные о планировании финансовых схем и общении в зашифрованных мессенджерах.

Правоохранительные органы Латвии произвели задержание лиц, предположительно причастных к преступной деятельности.

В Латвии уголовное производство осуществляется по фактам легализации преступно полученных средств, незаконному использованию финансовых инструментов или платежных средств, незаконному получению, перемещению и распространению данных, позволяющих совершать такие преступления.

Досудебное расследование по фактам мошенничества путем незаконных операций с использованием электронно-вычислительной техники (ч. 4 ст. 190 Уголовного кодекса Украины) осуществляет Главное следственное управление Национальной полиции Украины при оперативном сопровождении Департамента киберполиции Национальной полиции.

В правоохранительных органах отмечают, что лица, выполняющие функции "денежных мулов", не являются случайными участниками, а играют свою роль в функционировании международных финансовых преступных сетей.

Также правоохранители призывают не передавать третьим лицам банковские карты, PIN-коды и реквизиты доступа к счетам; избегать предложений легкого заработка, связанных с финансовыми операциями без официального трудоустройства, безотлагательно сообщать правоохранительным органам о попытках вербовки для участия в подобных схемах.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 91873
Откуда: г.Киев

СообщениеДобавлено: Пт Янв 02, 2026 23:15    Заголовок сообщения: Ответить с цитатой

Хакер выставил на продажу 200 ГБ данных, связанных с Европейским космическим агентством

Хакер под псевдонимом 888 опубликовал на форуме BreachForums объявление о продаже архива объемом около 200 гигабайт, который, по его утверждению, содержит данные из репозиториев Bitbucket, связанных с Европейским космическим агентством (ESA).

На это обратил внимание аналитик ракетных пусков Георгий Тришкин.

По словам Тришкина, утечка затрагивает в том числе проекты оборонного направления, связанные с Airbus Defense and Space. В опубликованном описании говорится, что в массив данных входят проприетарная техническая документация, исходные коды проектов, включая элементы CI/CD-инфраструктуры, а также чувствительная служебная информация — пароли, API-токены и другие данные доступа.

Подобные утечки такого масштаба, да еще и выставленные на продажу, происходят сравнительно редко и могут представлять серьезную угрозу с точки зрения кибербезопасности и промышленного шпионажа. Репозитории Bitbucket часто используются для совместной разработки программного обеспечения и инженерных решений, а компрометация доступов может позволить злоумышленникам получить контроль над инфраструктурой или внедрить вредоносные изменения.

Последствия этого взлома пока трудно предугадать, говорит Тришкин: «На основе опубликованных скриншотов можно сделать вывод, что в руках хакера действительно есть проприетарная информация, например по научному зонду JUICE, над которым в том числе работали в Airbus, но нет полной картины. Взлом инфраструктуры космического агентства или связанных организаций событие само по себе редкое и явно не последнее. Обычно речь идет о промышленном шпионаже, который не выходит за проделы отрасли, но тут данные на продажу, и вопрос, в чьих руках они окажутся».

В Европейском космическом агентстве подтвердили факт взлома. В официальном заявлении ESA говорится, что организация осведомлена о проблеме и уже начала внутреннее расследование: «ESA осведомлено о недавнем инциденте в области кибербезопасности, связанном с серверами, расположенными за пределами корпоративной сети агентства. Мы инициировали судебно-технический анализ безопасности, который в настоящее время продолжается, и приняли меры по защите потенциально затронутых устройств.

Предварительный анализ показывает, что инцидент мог затронуть лишь очень ограниченное число внешних серверов, используемых для неклассифицированной совместной инженерной работы в научном сообществе. Все заинтересованные стороны уведомлены, дополнительная информация будет предоставлена по мере ее появления».

В ESA подчеркивают, что речь идет о внешних серверах, не входящих в основную корпоративную сеть агентства, и что утечка не затрагивает засекреченные данные. Расследование продолжается.

Источник:
theins
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 156, 157, 158
Страница 158 из 158

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.