Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 50, 51, 52, 53, 54  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 06, 2019 16:28    Заголовок сообщения: Ответить с цитатой

Созданием киберполигона займется "Ростелеком"

Минкомсвязи РФ провело конкурс на предоставление субсидии для создания киберполигона, где единственным претендентом и победителем стал "Ростелеком", это следует из протокола конкурсной комиссии, с которым можно ознакомиться по ссылке. Извещение о проведении аукуиона было размещено на сайте Минкомсвязи РФ в конце ноября 2019 года.

Киберполигон определяется в правилах предоставления субсидий на его создание, как "инфраструктура для тестирования программного и аппаратного обеспечения путем моделирования компьютерных атак и отработки реакций на них, а также отработки практических навыков учащихся, специалистов, экспертов и руководителей по обеспечению информационной безопасности".

Источник:
cableman
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 09, 2019 10:34    Заголовок сообщения: Ответить с цитатой

Хакеры РФ причастны к взлому переписки штаба Макрона – СМИ

Источники Le Monde сообщили, что взлом переписки штаба Макрона готовился несколько месяцев.

Появились технические доказательства причастности российских спецслужб к взлому переписки штаба Эммануэля Макрона, которая была обнародована накануне второго тура выборов президента Франции, в мае 2017 года. Об этом сообщает Le Monde со ссылкой на источники.

Макрон и его окружение ранее уже заявляли, что за взломом стоят российские хакеры, но доказательства этого пока обнародованы не были.

Отмечается, что после обнародования переписки, выяснилось, что в метаданных опубликованных писем фигурирует некий Георгий Петрович Рошка, который по данным открытых источников является сотрудником ЗАО Эврика, называющее себя подрядчиком ряда российских госведомств, в частности ФСБ и Минобороны.

Источники Le Monde сообщили, что взлом переписки штаба Макрона готовился несколько месяцев. Хакеры рассылали фишинговые письма для кражи паролей и личных данных людям из близкого окружения Макрона, а также членам его партии.

По данным издания, доказательства причастности россиян к взлому получили две компании, специализирующиеся на кибербезопасности.

Сообщают, что этих взломом стоят хакерские группировки Fancy Bear и Sandworm. Об их связи с российскими спецслужбами ранее заявляли в Министерстве иностранных дел Великобритании.

Sandworm и Fancy Bear связывали с кибератакой на Укрэнерго в декабре 2016 года. Fancy Bear также фигурировала в расследовании спецпрокурора США Роберта Мюллера о российском вмешательстве в президентские выборы.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 10, 2019 8:53    Заголовок сообщения: Ответить с цитатой

Сотрудники – главное слабое звено

Об­на­родо­ваны ре­зуль­та­ты двух ис­сле­дова­ний, пос­вя­щен­ных си­туа­ции с за­щищен­ностью рос­сий­ских ком­па­ний ма­лого и сред­не­го биз­не­са (СМБ). Од­но из ис­сле­дова­ний бы­ло про­веде­но сов­мес­тно TAdviser и Microsoft, дру­гое – Positive Technologies. Ре­зуль­та­ты при этом ока­зались схо­жими. Бо­лее по­лови­ны оп­ро­шен­ных счи­та­ют риск слож­ных атак (APT, Advanced Persistent Threat) вы­соким, а 80% приз­на­ли свою не­готов­ность им про­тивос­то­ять.

В ходе исследования TAdviser и Microsoft были опрошены представители 450 компаний с количеством сотрудников от 15 до 250 человек. Результаты исследования представлял руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы Артем Синицын. Больше всего представители СМБ боятся таких угроз, как APT, атак класса DDoS, фишинга, а также хищения денежных средств с использованием каналов дистанционного обслуживания.

Но статистика реальных инцидентов несколько отличается. Всего с разного рода инцидентами столкнулись 76% опрошенных. Наиболее распространенными инцидентами стало заражение программами-вымогателями (54%), DDoS (52%), APT (39%), фишинг (39%, при этом проявления выросли на 350%), мобильное мошенничество (31%). Кражи с использованием дистанционных каналов и заражение криптомайнерами отмечались реже.

Целью атакующих в 37% случаев были денежные средства, в 31% злоумышленников интересовали учетные данные, остальное приходится на персональные данные. Главным каналом утечек оказалась электронная почта и внешние web-ресурсы (около двух третей). С использованием внешних накопителей связано 18% инцидентов, а каждый десятый – с использованием мессенджеров.

Артем Синицын так прокомментировал результаты исследования: "Мы отмечаем рост интереса киберпреступников к СМБ-компаниям, это доказывает значительная доля (39%) целенаправленных атак. "Слабым звеном" становятся сотрудники компаний, на которых направлены атаки, использующие средства социальной инженерии. За 2018 год среднемесячный показатель подобных атак вырос в 4,5 раза. При этом мы видим, что СМБ-компании достигли определенного уровня зрелости в подходах к обеспечению ИБ: адекватно оценивают уровень риска и необходимость принятия эффективных мер. Компании уже активно трансформируют бизнес: 39% опрошенных подтвердили свою готовность обеспечить работу географически распределенных команд, в том числе с использованием мобильных устройств вне периметра корпоративной сети (24%). На этом этапе критически важно опередить действия киберпреступников и разработать, а также применить проактивную стратегию в области ИБ".

Также представитель Microsoft напомнил, что 14 января завершается поддержка Windows 7, которая до сих пор сохраняет популярность. Будет прекращен выпуск патчей, в том числе закрывающих проблемы с безопасностью, что делает данную систему крайне уязвимой. Специалист отдела тестирования на проникновение Positive Technologies Александр Морозов также обратил внимание на то, что 44% компаний имеют системы с незакрытыми уязвимостями, в том числе критичными. Он лично продемонстрировал то, как легко проникнуть в компьютер, который давно не обновлялся, при этом не привлекая внимания его владельца.

48% респондентов самым эффективным способом защиты от киберпреступников считают регулярные тренинги для персонала, 47% делают ставку на использование средств криптозащиты. Еще 40% видят важность регулярное обновление программного обеспечения, а треть предпочитает использовать самые современные устройства и ПО.

Как показывает исследование Positive Techologies, компании малого бизнеса если и используют средства защиты, то только базовые. Даже антивирус использует лишь 85% СМБ-компаний. Более продвинутый инструментарий применяет меньше половины опрошенных. Хотя доля тех, кто применяет песочницы и системы глубокого анализа трафика оказался выше ожидаемого. А специализированные средства для предотвращения APT-атак использует лишь 9% компаний СМБ.

"Кибербезопасность сегментов крупного и малого бизнеса нельзя рассматривать отдельно друг от друга. Этот год показал, что истории, в которых крупная целевая организация атакуется через своего менее защищенного партнера (то есть СМБ-организацию), из разовых кейсов превратились в тренд. Поэтому стремление крупного бизнеса повысить свою защищенность логичным образом может привести к росту требований с точки зрения ИБ в отношении компаний рынка СМБ (для которых способность противостоять кибератакам может превратиться в конкурентное преимущество)", — поясняет Алексей Новиков, директор экспертного центра безопасности Positive Technologies (PT Expert Security Center).

"Исследование выявило, что в компаниях до сих пор не сформировался подход к оценке ущерба от кибератак в финансовых показателях. Большинство респондентов затрудняются с обозначением суммы ущерба, не располагая точными данными", – так авторы сформулировали один из главных выводов исследования.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 12, 2019 12:42    Заголовок сообщения: Ответить с цитатой

Dr.Web нашел в Google Play вирусы-шпионы

Dr.Web рассказал о новых угрозах, которые удалось выявить в Google Play. Специалисты обнаружили новые модификации троянцев семейства Android.Joker, который подписывает пользователей на платные услуги, и новую версию Android.Backdoor, предназначенную для кибершпионажа. Результаты исследования приводятся на сайте Dr.Web.

Android.Backdoor.735.origin назвали мобильной угрозой месяца. Приложение распространяется под видом программы, которая ускоряет работу браузера. Через нее хакеры могут управлять зараженными устройствами, шпионить за владельцами и загружать вредоносные компоненты.

Android.Joker распространяется под видом приложений для настройки устройств, игр, мессенджеров и сборников изображений. Такие приложения могут подписывать пользователей на платные услуги.

Напомним, ранее ESET выяснила, что хакерская группировка Buhtrap занялась кибершпионажем. По данным специалистов, целью хакеров стали банки и госучреждения Восточной Европы и Центральной Азии.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Сб Дек 14, 2019 15:30    Заголовок сообщения: Ответить с цитатой

В штате Луизиана объявлен режим ЧС из-за кибератаки

Хакеры осуществили кибератаку на Новый Орлеан

В американском городе Новый Орлеан (штат Луизиана) объявили режим чрезвычайной ситуации из-за кибератаки на сервера. Об этом сообщает РБК-Украина со ссылкой на заявку мэра города Латои Кантрелл в Twitter.

По ее словам, в пятницу, 13 декабря, в городской сети начиная с 13 часов по киевскому времени была зафиксирована подозрительная активность, которая позже была определена как кибератака. В результате кибератаки на сервера городские службы были отключены.

Как сообщают американские СМИ, сеть Нового Орлеана подверглась атаке с использованием вирусов-вымогателей. Такие вредоносные приложения обычно поражают сети и блокируют важные документы, за которые потом хакеры требуют выкуп.

Отмечается, что на момент обнаружения кибератаки ни одного требования о выкупе в администрацию Нового Орлеана не поступало. Сейчас продолжается расследование кибератаки, в котором принимают участие полиция штата, Федеральное бюро расследований и секретные службы.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 16, 2019 10:27    Заголовок сообщения: Ответить с цитатой

Украинские хакеры - самые профессиональные, так как голодные

Интервью с хакером из США.

Американский хакер и тролль Эндрю Ауренхаймер: о взломах, троллинге, отличии американских и украинских хакеров, личной безопасности и праворадикализме.

Не каждый год удается пообщаться с людьми, которые задавали мировую повестку в своей сфере. Но иногда редакции везет, мы взяли интервью у Эндрю Ауренхаймер, один из самых известных и скандальных американских хакеров и интернет-троллей мира.

В 2013 году был приговорен к 41 месяцу заключения за взлом сервера AT&T (один из крупнейских американских мобильных операторов, около 150 млн клиентов). В результате взлома в его руках оказались e-mail'ы 114 000 пользователей iPad. В их числе - мэр Нью-Йорка, миллиардер Майкл Блумберг, мэр Чикаго Рам Эммануэль и другие влиятельные персоны. Адреса хакер передал в СМИ. В итоге Эндрю отсидел в федеральной тюрьме США 39 месяцев, пока его не оправдали. Хакер объяснил, что просто хотел показать телеком-гиганту, что у того не все продумано с точки зрения кибербезопасности, а в результате получил срок.

В 2016 году Ауэренхаймер вновь оказался ы центре скандала, разослав на 20 000 подключенных к интернету принтеров в Северной Америке и Австралии листовки расистского содержания со свастикой. В своем блоге хакер объяснил, что ничего не взламывал. Просто с помощью специального скрипта нашел все открытые сетевые принтеры - хотя ожидал, что их будет больше.

"Забавных" историй у Эндрю еще много. Однажды он нашел "маленький баг" в архитектуре сайта Amazon, в результате чего американский гигант за 2 дня потерял $3 млрд капитализации. Сам он рассказывает, как однажды звонил президенту Пакистана от имени министра иностранных дел Индии, обвалив биржу и поставив два государства на грань войны.

Около трех лет назад Эндрю переехал в Украину и уверяет, что отошел от хакерских дел. Он не захотел встречаться с журналистами, но согласился ответить на вопросы в письменном формате.

Эндрю Ауренхаймер рассказал, почему выбрал для жизни Украину, кто станет следующим президентом США, как человеку защититься от прослушивания, какой мессенджер самый безопасный и какие угрозы для компаний будут главными в будущем.

- Кто такой Эндрю Ауренхаймер? Как бы вы описали себя как человека и как профессионала простыми словами?
- Пустынник.

- Что для вас значит быть хакером? Вы “белый” или “серый” хакер?
- Для меня это ничего не значит. Сейчас я не зарабатываю на информационной безопасности и не занимаюсь хакингом.

- Как так получилось, что вы взломали сервера AT&T, в результате чего получили e-mail 114 000 пользователей iPad, в том числе мэра Нью-Йорка. Зачем вы это сделали?
- Там не было никакого "нарушения". У AT&T был общедоступный URL-адрес, а доступ к общедоступному интернет-ресурсу не является «нарушением». В AT&T, также не видели нарушения.

В судебных протоколах их ведущий следователь заявил, что «безопасность не была обойдена. Я не думаю, что у них [ФБР] есть дело». AT&T также лоббировали закрытие этого дело. Я не совершал никаких преступлений и выполнял свои обязанности по информированию американского потребителя о рисках, которым он подвергался. Я подвергся политическому преследованию из-за своей поддержки американской Конституции и национального наследия.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Вт Дек 17, 2019 9:34    Заголовок сообщения: Ответить с цитатой

Ответ на четыре вызова

2019 год за­дол­го до окон­ча­ния наз­ва­ли "го­дом уте­чек". Од­на­ко рост ко­личес­тва та­кого ро­да ин­ци­ден­тов яв­ля­ет­ся лишь од­ним из вы­зовов, с ко­торы­ми стол­кну­лись раз­ра­бот­чи­ки сис­тем пре­дот­вра­щения уте­чек дан­ных из ком­па­ний, или DLP.

InfoWatch объявила о выпуске очередной версии своего флагманского решения -- InfoWatch Traffic Monitor 6.11. Представляя новый релиз, руководитель направления InfoWatch Traffic Monitor Александр Клевцов обратил внимание, прежде всего, на то, что новинка позволяет контролировать информационные потоки также и внутри компании. Такого было пожелание ряда заказчиков, например, для того чтобы до определенного "часа X" информация о важной сделке не распространялась за пределы определенного круга сотрудников. InfoWatch Traffic Monitor 6.11 позволяет контролировать движение данных между сетевыми дисками, FTP, терминальными подключениями, съемными накопителями, как целиком, так и отдельными их каталогами.

Другим классом задач стало обеспечение контроля не только текстовых документов или растровых изображений, но и векторной графики, включая оцифрованные чертежи. Детальный анализ векторных изображений предотвращает несанкционированную передачу как всего чертежа, так и его фрагментов, в любых сценариях. "Для предприятий, где конструкторская документация является коммерческой тайной или содержит ноу-хау, необходимо обеспечение безопасного внутрикорпоративного периметра. Разработанная нами и не имеющая аналогов на рынке технология по защите чертежей в векторном формате, способствует эффективному контролю над сложными типами данных", - прокомментировал новые возможности Александр Клевцов. Особенно актуальна новая возможность, как отметил руководитель направления InfoWatch, для тех компаний, где одновременно разрабатывается военная и гражданская продукция. При этом используется запатентованная технология, одобренная ведущим разработчиком САПР AutoDesk.

Как отметила президент ГК InfoWatch Наталья Касперская, в настоящее время серьезным вызовом стало бесконтрольное размещение сотрудниками чувствительной информации в социальных сетях, совершенное с личных устройств во внеслужебное время. Причем сам факт такого инцидента вскрывается тогда, когда уже ничего сделать нельзя. В InfoWatch Traffic Monitor 6.11 одним из новшеств стала интеграция с системой мониторинга социальных медиа "Крибрум". ""Это уникальный функционал, которого нет ни в одной системе контроля информационных потоков. Использование инструмента анализа соцсетей выводит DLP за периметр организации. Сейчас мы пробуем первую версию", – подчеркнула Наталья Касперская.

Также обновленная версия InfoWatch Traffic Monitor интегрирована с системой визуализации Vision 2, которая обладает более высокой производительностью по сравнению с первой версией и имеет менее высокие требования к системным ресурсам. Также Vision 2, в отличие от предшественника, не содержит иностранных компонент. Применение Vision, как отметил Александр Клевцов, позволяет выявлять с помощью инструментов аналитики различные неформальные связи между сотрудниками, что может помогать в расследованиях инцидентов.

Руководитель службы безопасности, заместитель генерального директора СПАО "Ингосстрах" Александр Разгуляев рассказал о том, как он и его сотрудники, с помощью InfoWatch Traffic Monitor выявили несколько преступных групп, которые действовали внутри компании и нанесли ей многомиллионный ущерб. А DLP-система полностью окупила себя уже на стадии пилотного проекта, когда с ее помощью была предотвращена утечка 77 тысяч записей о клиентах ДМС. По оценке Александра Разгуляева, этот инцидент был чреват тем, что порядка трети этих клиентов ушли бы к конкурентам. Кроме того, в случае жалоб была бы проведена внеплановая проверка регуляторов и были бы наложены штрафы.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 17, 2019 10:06    Заголовок сообщения: Ответить с цитатой

Эксперты назвали наиболее подверженные кибератакам отрасли России

По данным Центра, созданного приказом директора ФСБ, чаще всего организаторы кибератак, нацеленных на хищение информации, пытаются украсть секреты оборонных, в том числе ракетно-космических предприятий.

Больше всего кибератак, которые в итоге были отражены, в текущем году были направлены против ракетно-космической, оборонной и химической отраслей, сообщил замдиректора созданного приказом директора ФСБ Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов.

«Именно там злоумышленники ищут любую возможность получить закрытую информацию, в том числе информацию, составляющую коммерческую или иную охраняемую законом тайну», — сказал он.

По его словам, крупных инцидентов, способных повлиять на госструктуры России, в 2019 году не было. За год было направлено 182 уведомления об уязвимостях, благодаря чему удалось предотвратить угрозу объектам «критической инфраструктуры», в том числе находящимся за рубежом, добавил Мурашов.

По его словам, основные центры распространения вредоносного программного обеспечения и управления используемыми при атаках бот-сетями расположены за пределами России, а потому НКЦКИ активно взаимодействует с аналогичными структурами других стран. В результате с начала 2019 году удалось пресечь деятельность 12 тыс. зарубежных ресурсов, используемых для проведения кибератак в отношении России.

Мурашов также сообщил, что целью примерно трети всех атак в 2019 году было хищение не информации, а денег. «По-прежнему миром правят деньги, а злоумышленники стремятся заработать их за счет других», — сказал замглавы НКЦКИ (цитата).

По словам Мурашова, для хищения денег и кражи персональных данных используют практически все типы вредоносного программного обеспечения, а также методы социальной инженерии, фишинг и мошенничество.

В июне Мурашов называл основным инвестором и потребителем глобального рынка уязвимостей в программном обеспечении спецслужбы США. При этом замглавы НКЦКИ указывал на угрозу попадания созданного в США кибероружия к «плохим парням».

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 18, 2019 8:48    Заголовок сообщения: Ответить с цитатой

Мир под угрозой кибервойны

К 2019г. в Рос­сии ко­личес­тво ки­бера­так уве­личи­лось поч­ти в 16 раз. В 2017 г. бы­ло за­фик­си­рова­но 66 тыс. атак, в 2018г. – 175 тыс. На сен­тябрь 2019 г. ко­личес­тво ки­бера­так дос­тигло 200 тыс. Ущерб в ре­зуль­та­те атак бу­дет толь­ко рас­ти и к 2030г. сум­ма зат­рат на пре­дот­вра­щение ки­беруг­роз в ми­ре сос­та­вит $120 трлн.

На международной конференции "Киберстабильность": подходы, перспективы, вызовы" старший эксперт Национальной Ассоциации международной информационной безопасности Ангелина Цветкова представила итоги и прогнозы по кибератакам в России и мире.

"Статистика такова, что к 2019г. в России количество кибератак за шесть лет увеличилось почти в 16 раз. В 2017 г. было зафиксировано 66 тыс. кибератак, в 2018г. – 175 тыс. На сентябрь 2019 г. количество кибератак в России достигло 200 тыс., - рассказала Ангелшинва Цветкова, - Согласно многочисленным исследованиям, ущерб в результате атак будет только расти. Рост составит около 70% в год. Сегодня мы понимаем, что от кибератак можно ожидать долгосрочного эффекта. По данным IBM до 67% ущерба от атак ощущается в первый год, 22% - в течении второго года и 11% эффекта от атак можно наблюдать спустя 2 года. По данным Cisco к 2021 г. мировой ущерб от кибератак составит $6 трлн за год, а количество кибер мошенников увеличится в 4 раза. К 2022 году ущерб от атак составит $8 триллионов за год (данные с World economic forum). Для нас важно одно - результаты исследований разных стран схожи. В любом случае до 2030 г. мы будем наблюдать рост кибератак. Сумма затрат на предотвращение киберугроз составит $120 трлн к 2030 г. (по данным Zurich Insurance Group). По прогнозам Сбербанка до 2030 г. мы увидим экспоненциальный рост кибератак".

Ангелина Цветкова привела данные Tadviser и Microsoft о каналах угроз: 72% атак производится через e-mail и внешние интернет ресурсы, 18% - через внешние носители, 10% - посредством мессенджеров. Positive Technologies выявил, что 86% мошенников использовали для кибератак в III квартале 2019г. методы социальной инженерии и ВПО.

"Сам бизнес должен осознать угрозу и включиться в решение задач, но этого недостаточно - необходимо включение государства. Кибератака может быть организована из другого государства, и мы теряем географическую территорию атак. Нужен глобальный ответ, например от всемирного центра ООН, отвечающего в том числе за кибербезопасность. Внутри ООН мы видим столкновение политики государств. И позиция Российсакой Федерации неоднократно блокируется с разными аргументами, в том числе в адрес России звучат обвинения в попытке контролировать интернет с помощью закона о "суверенном рунете". Однако мы повторяем, что закон создан с единственной целью — обеспечение бесперебойного безопасного функционирования системы интернет в России. Поскольку реальная угроза существует", - рассказала Ангелина Цветкова.

Ведущий эксперт цента международной информационной безопасности и научно-технологической политики МГИМО МИД РФ Алексей Бирюков сказал, что в прошлом году члены собрания ООН заявили, что в результате кибератак ущерб мировой экономике был нанесен в размере $1,5 трлн за год. "Эксперты считают эту цифру заниженной и предсказывают, что в следующем году эта цифра может достигнуть $5 трлн", - добавил он.

Директор Института государства и права Российской академии наук (ИГП РАН) Александр Савенков сообщил, что не может спокойно слышать цифру $120 трлн к 2030 г. "За эти деньги можно купить США с потрохами. На эти деньги можно построить рай на земле. Может надо запретить интернет и поставить точку. Для сравнения - на 6 лет на цифровизацию экономики в России заложено $26 млрд.", - объяснил он.

Директор Института Конфликтологии Андрей Пекшев считает, что идет третья мировая война. "Война с терроризмом и кибервойны — часть этой войны. Эта угроза может объединить страны, государство и частный бизнес", - отметил он.

Директор проекта по новым технологиям и международной безопасности ПИР-Центра Вадим Козюлин высказался: "Можно спорить о том, находимся ли мы в состоянии третьей мировой войны или второй холодной войны, но мы переживаем состояние кибервойны – это факт. Инструменты битвы – кибератаки, шпионаж и информационные войны".

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 20, 2019 8:44    Заголовок сообщения: Ответить с цитатой

Кибербезопасность преткновения

В Рос­сии в 2019 г. зап­ла­ниро­ван­ные бюд­же­ты на ки­бер­бе­зопас­ность вы­рос­ли в сред­нем на 20%, но ком­па­нии не ус­пе­ли их из­расхо­довать. Кро­ме то­го, ра­бото­дате­ли стал­ки­ва­ют­ся с то­таль­ным де­фици­том кад­ров, имею­щих дос­та­точ­ный уро­вень зна­ний и на­выков. Та­кие дан­ные при­вели спе­циа­лис­ты ком­па­нии Positive Technologies. А так­же наз­ва­ли тен­денции на рын­ке ИБ в 2019г. и трен­ды на 2020г.

На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимость проходить длительные конкурсные процедуры: компании просто не успевают закупить те средства защиты, которые им необходимы.

Эксперты Positive Technologies отмечают, что среди топ-менеджмента отечественных компаний сформировался запрос на практическую информационную безопасность. Однако компании, которые ставят перед собой цель реально защитить себя в киберпространстве, сегодня сталкиваются с тотальным дефицитом кадров, имеющих достаточный уровень знаний и навыков. Все более востребованы становятся специалисты, обладающие сразу несколькими компетенциями, например совмещают знания в сфере кибербезопасности со знаниями в области data science или АСУ ТП. Бизнес осознает нехватку таких специалистов у себя в штате и приходит к аутсорсингу или аутстаффингу, а в некоторых случаях даже вынужден самостоятельно обучать такого рода кадры.

В числе ключевых тенденций, сформировавшихся в 2019 году, эксперты Positive Technologies отметили следующие: в тренде безопасная разработка. Для производителей финансового ПО обязательное прохождение анализа уязвимостей становится конкурентным преимуществом. Уже сейчас многие разработчики банковского ПО говорят о заключении договоров с ведущими компаниями в сфере ИБ на работы по анализу исходного кода. "Мы ожидаем, что в течение ближайших двух–трех лет выстраивание доказуемого цикла безопасной разработки для производителей банкового ПО станет мейнстримом", - говорят в Positive Technologies.

Второй тренд - преимущество на стороне злоумышленников. "Соотношение сил между преступниками и защитниками складывается не в пользу последних. Например, между использованием новейших техник взлома и внедрением новейших средств защиты может пройти до трех лет. А если сравнивать скорость использования новых уязвимостей и скорость выпуска исправлений, победа практически всегда на стороне злоумышленников, которые адаптируют эксплойты для своих атак иногда в течение суток".

Под ударом оказался госсектор. Государственные учреждения по всему миру находятся под прицелом сложных целенаправленных атак. По данным Positive Technologies, 68% APT-группировок, исследованных специалистами экспертного центра безопасности Positive Technologies, атакуют государственные учреждения. В 2019 году эксперты PT ESC выявили группировку Calypso, специализирующуюся именно на атаках госучреждений в разных странах. На руку киберпреступникам играют применение базовых средств защиты, неграмотность сотрудников в вопросах ИБ, а также публичность информации о госзакупках защитного ПО.

Массовые атаки на финсектор теряют смысл. "Общее число атак на финансовые организации снизилось. Это может объясняться существенным снижением доли массовых атак на такие учреждения. Большинство банков, особенно крупные, сегодня готовы эффективно отразить массовую атаку (например, рассылку шифровальщика), и хакеры сконцентрировали свое внимание на других, менее защищенных отраслях. При этом число целенаправленных атак остается на прежнем уровне. Эксперты также отмечают увеличение числа мошеннических операций с бесконтактной оплатой: в основном это связано с операциями ниже лимитов CVM (Cardholder Verification Method), при которых пользователю для подтверждения транзакций не нужно вводить PIN", - поясняют в Positive Technologies.

Преступники объединяют утечки разных лет и продают на теневом рынке оптом. Причем злоумышленникам, распространяющим за деньги такие полные цифровые досье, вовсе не нужно быть хакерами, достаточно просто грамотно переработать информацию об имеющихся в истории той или иной компании утечках. Подобные инциденты сказываются прежде всего на репутации компании, допустившей утечку.

Среди возможных негативных сценариев 2020 года эксперты Positive Technologies отмечают, что схемы киберуслуг на продажу будут развиваться. Промышленный кибершпионаж продолжится. Под угрозой могут оказаться выборы в США. "Как показало исследование умных урн для голосования, такие системы крайне слабо защищены и могут быть легко взломаны киберпреступниками. В преддверии президентских выборов в США стоит также ожидать резонансных кибератак, которые будут направлены на дефейс сайтов политических партий и кандидатов в президенты. Кроме того, можно ожидать попыток повлиять на общественное мнение через социальные сети". Внедрение сетей 5G сулит операторам новые риски. "Сегодня в любой сети злоумышленник может вывести из строя элементы умного дома или промышленного IoT. С распространением сетей 5G и развитием интернета вещей увеличится и масштаб угрозы, жертвами кибератаки могут стать подключенные автомобили или системы жизнеобеспечения города. До тех пор, пока реальные сети 5G построены на базе сетей прошлых поколений, все недостатки их защиты будут актуальны и для абонентов 5G".

По прогнозам Positive Technologies в 2020г. вырастет число атак на пользователей интернет-ресурсов. "Бурный рост рынка электронной коммерции будет провоцировать взломщиков на новые изощренные атаки на частных лиц с использованием веб-уязвимостей, в том числе обусловленных ошибками при разработке кода, которые в этом году составили 82% от общей доли уязвимостей веб-приложений."

Хакеры сосредоточатся на атаках мобильных финансовых приложений. По мнению аналитиков , скорее всего, преступников будут интересовать уязвимости, связанные с раскрытием информации о пользователях, в связи с чем можно ожидать новостей об утечках персональных данных и данных банковских карт.

Антивирусная компания ESET также представила отчет о трендах информационной безопасности, которые определят развитие мирового киберландшафта в 2020 году.

В начале 2019 года одним из трендов был рост случаев криптоджекинга — скрытого майнинга криптовалюты на зараженных устройствах — а также рост числа кибератак с использованием умных гаджетов.

На данный момент одним из главных трендов является развитие и повсеместное внедрение машинного обучения. Также впечатляют темпы развития дипфейков — технологий, позволяющих при помощи искусственного интеллекта подделывать голоса и лица людей на видео. По мнению экспертов ESET, именно эта технология в 2020 году станет одной из наиболее востребованных среди киберпреступников.

В будущем дипфейки могут способствовать еще более широкому распространению фальшивых новостей, поэтому следует скептически относиться даже к самым реалистичным видео- или аудиозаписям.

Еще один тренд 2020 года — создание умных зданий и целых умных городов. Более чем в 80% новых построек используются элементы интернета вещей. При этом эксперты обеспокоены тем, что умные города активно разрастаются, а их системы защиты по-прежнему недостаточно развиты.

В 2020 году компаниям придется адаптироваться к цифровизации бизнеса и повсеместному использованию мобильных устройств. Эксперты ESET отмечают, что возможность постоянно оставаться на связи и подключаться к сетям вне зависимости от местоположения повышает риск кибератаки на организацию. Компании активно внедряют мобильные устройства в свою работу, не уделяя должного внимания их безопасности.

Во всем мире продолжится совершенствование законодательства, регулирующего порядок работы с персональными данными. По мнению экспертов ESET, проблема защиты данных пользователей останется актуальной до тех пор, пока размер штрафа за нарушение конфиденциальности не будут соизмеримы со значительной частью доходов мегакорпораций.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 23, 2019 9:16    Заголовок сообщения: Ответить с цитатой

Зеленский подписал указ об усилении кибербезопасности Украины

Контролировать исполнение указа будет секретарь СНБО Алексей Данилов.

Президент Владимир Зеленский ввел в силу решение Совета национальной безопасности и обороны о необходимости повышения возможностей государства в сфере кибербезопасности, сообщается на сайте Администрации президента.

"Ввести в действие решение Совета национальной безопасности и обороны Украины от 7 декабря 2019 "О неотложных мерах по усилению возможностей государства в сфере кибербезопасности" (прилагается, для служебного пользования)", - сказано в указе Зеленского от 20 декабря.

Контроль за исполнением указа он возложил на секретаря СНБО Алексея Данилова.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 26, 2019 10:43    Заголовок сообщения: Ответить с цитатой

Трех хакеров приговорили к 10–13 годам колонии за взлом систем РЖД и S7

Басманный суд Москвы признал виновными трех человек по делу о взломе электронной системы покупки билетов на самолеты и поезда, сообщает Московская межрегиональная транспортная прокуратура. Максима Матюшева приговорили к 13 годам, Андрея Жданова — к 12,5 годам колонии строгого режима, а Кирилла Кулабухова — к десяти годам колонии общего режима. Уголовное дело расследовала следователь Евгения Шишкина, которую убили в 2018 году.

По уголовному делу хакеров приговорили одного организатора схемы и двух участников. Второй организатор уже отбывает наказание, а третий еще не предстал перед судом.

Хакеров обвиняли по ч. 1, 2 ст. 210 УК РФ (создание преступного сообщества, участие в преступном сообществе) и ч. 2, ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации, совершенное организованной группой). По версии обвинения, они взламывали электронные системы РЖД и S7 и получали доступ к информации, логину и паролю от личных кабинетов кассиров. После этого они вводили данные подставных пассажиров в электронную квитанцию и проводили платеж за счет денежных средств организации, затем они сдавали билеты и таким образом обналичивали деньги.

Всего в 2013–2014 годах они оформили более 5 тыс. квитанций на сумму 17 млн руб. Процесс длился более года.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 27, 2019 23:00    Заголовок сообщения: Ответить с цитатой

Хакеры взломали камеры в тюрьме и показали жизнь заключённых на YouTube

В Таиланде хакеры взломали компьютерную систему одной из тюрем страны и получили доступ к камерам наблюдения за заключёнными. Злоумышленники смогли транслировать изображение с них на YouTube.

Трансляция длилась несколько часов с аккаунта под названием BigBrother's Gaze. Пользователи видеохостинга могли наблюдать за жизнью заключённых, снятой несколькими камерами.

Представители Управления исправительных учреждений Таиланда подтвердили факт взлома. По их словам, это сделал кто-то за пределами страны. В управлении об инциденте узнали от одного из репортёров, который увидел трансляцию на YouTube.

В итоге камеры наблюдения в тюрьме отключили на время расследования инцидента.

Канал BigBrother's Gaze всё ещё существует на YouTube, но доступных видео на нём нет. У канала больше тысячи подписчиков.

Источник:
ferra
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Сб Дек 28, 2019 1:04    Заголовок сообщения: Ответить с цитатой

Киберполиция разоблачила мужчину, который продавал базы данных таможни

Киберполиция разоблачила злоумышленника, который продавал базы данных Государственной таможенной службы на хакерских форумах.

Об этом сообщила пресс-служба Нацполиции.

«Злоумышленник продавал базы данных таможни на тематических хакерских форумах. Цена одной базы составляла 3000 долларов США», — говорится в сообщении.

Как отмечается, расчеты происходили в криптовалюте.

Сейчас киберполиция устанавливает, каким образом происходила утечка информации с ограниченным доступом.

Напомним, 4 октября в Департаменте киберполиции заявили, что выявили хакера, который взломал более 2000 компьютеров украинцев.
hromadske
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Сб Дек 28, 2019 19:19    Заголовок сообщения: Ответить с цитатой

Генассамблея ООН приняла предложенную Россией резолюцию о киберпреступности

Генассамблея ООН большинством голосов приняла резолюцию о борьбе с киберпреступностью, которую предложила Россия. За резолюцию проголосовали 79 государств. Не поддержали инициативу 60 стран, в их числе — США, Франция, Германия, Великобритания, Канада и Украина, передает «Интерфакс». 33 страны воздержались от голосования.

Авторами документа стали 47 стран, среди которых — Россия, Китай, Индия, Белоруссия, Казахстан, Сирия, Египет и КНДР. Резолюция предлагает создать межправительственный комитет экспертов для составления «всеобъемлющей международной конвенции о противодействии использованию информационно-коммуникационных технологий в преступных целях». План и порядок работы согласуют в августе 2020 года на трехдневной сессии специального комитета в Нью-Йорке.

В США считают документ избыточным, так как уже есть договор о киберпреступности — Будапештская Конвенция. Американская сторона считает, что резолюция выгодна России для создания необходимого «типа контроля над интернет-пространством», говорил ранее представитель Госдепартамента.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 31, 2019 9:58    Заголовок сообщения: Ответить с цитатой

Microsoft подозревает хакеров из КНДР в похищении данных американских клиентов

Корпорация Microsoft считает, что хакерам из КНДР удалось похитить из компьютерных сетей ее клиентов в США важную информацию. Об этом сообщает CNN.

Microsoft в декабре подала иск в федеральный суд в штате Виргиния. В исковом заявлении, сначала было засекреченной, утверждается, что два киберпреступники получили несанкционированный доступ к определенным важных компьютерных сетей клиентов компании. Имена хакеров не разглашаются.

Как утверждает Microsoft, они входят в хакерская группировка под названием Thallium с КНДР, активно действует с 2010 года.

Microsoft не уточняет, о каких именно клиентов идет речь, но они пользовались ее программным обеспечением. По данным компании, Thallium интересовала информация о госслужащих, исследовательские организации и ученых, которые занимались вопросами, касающимися ядерного нераспространения.

Представители Microsoft добиваются через суд предоставления ей контроля над некоторыми сетевыми ресурсами, которые хакеры используют для осуществления атак. Иск подан в Виргинии, поскольку именно в этом штате зарегистрированные некоторые страницы, применены хакерами.

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Сб Янв 04, 2020 15:24    Заголовок сообщения: Ответить с цитатой

На повышение уровня киберзащиты информационных ресурсов ЦИК в 2020 году запланировано около 10 млн грн

Для обеспечения киберзащиты реестра избирателей планируется потратить более 7 млн грн.

По состоянию на конец 2018 и в течении 2019 года на повышение уровня киберзащиты информационных ресурсов Центральной избирательной комиссии потрачено почти 30 миллионов гривен. Об этом сообщил глава ЦИК Олег Диденко в интервью.

"По состоянию на конец 2018 и в течении 2019 года на повышение уровня киберзащиты информационных ресурсов Центральной избирательной комиссии потрачено почти 30 миллионов гривен.

Кроме того, для усиления защищенности автоматизированной информационно-телекоммуникационной системы «Государственный реестр избирателей» в 2019-м было потрачено более 9,5 млн грн. В следующем году для обеспечения киберзащиты реестра планируется потратить более семи миллионов. На 2020 год на повышение уровня киберзащиты информационных ресурсов ЦИК запланировано около десяти миллионов гривен", - сказал он.

"Система киберзащиты - это живой организм, она постоянно усовершенствуется. Это бесконечный процесс и у нас в этом плане происходят постоянные закупки и обновления как аппаратных средств, то есть техники, так и программного обеспечения. Мир развивается, технологии развиваются", - добавил Диденко.

Источник:
lb
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Пн Янв 06, 2020 16:09    Заголовок сообщения: Ответить с цитатой

СМИ сообщили о взломе правительственного сайта США «иранскими хакерами»

Неизвестные под видом иранских хакеров взломали один из правительственных сайтов США — портал сайта Federal Depository Library Program (FDLP), где в открытом доступе публикуется база данных правительственных документов. Об этом сообщают NY Daily News и BNO News.

Отмечается, что вечером 4 января при попытке зайти на сайт пользователям открывался коллаж с американским президентом Дональдом Трампом, которому наносят удар кулаком по лицу, и запущенными ракетами. Изображение сопровождалось надписями на двух языках, в котором авторы послания обещали оказывать поддержку «угнетенным народам Палестины и Йемена».

Также на странице сообщалось, что сайт взломали хакеры «из группы кибербезопасности Ирана». Позднее изображение удалили с сайта. На момент написания материала при попытке зайти на портал fdlp.gov открывается сообщение об ошибке.

Ранее издание Axios со ссылкой на источник, близкий к администрации Трампа, сообщило, что США ожидают кибератак со стороны Ирана. По словам собеседника, этот шаг может стать «наиболее вероятным вариантом» ответа Тегерана на убийство генерала Касема Сулеймани.

4 января в США перестал работать сайт Selective Service System, где в случае всеобщей мобилизации будут опубликованы фамилии попавших под призыв. Сбой произошел через несколько часов после убийства иранского военачальника, отмечал CNN. В администрации сайта неполадки в работе объяснили «массовым потоком поступающей дезинформации» и серьезным давлением на трафик.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Пн Янв 06, 2020 22:17    Заголовок сообщения: Ответить с цитатой

Кибератака на МИД Австрии продолжается третий день

Мощное кибернападение на компьютерную сеть министерства иностранных дел Австрии со стороны, возможно, государственного субъекта продолжается уже третий день.


Об этом заявил пресс-секретарь австрийского МИД Петер Гушельбауер в комментарии информагентству АРА.

"Кибератака на ІТ-системы министерства иностранных дел продолжается и в праздник Трех королей (6 января – ред.). Атаки продолжаются, как и технические контрмеры, к которым привлечены также специалисты министерства внутренних дел", - говорится в сообщении.

Отмечается, что сейчас сложно оценить, когда кибератака прекратится.

По тактическим причинам технические детали кибернападения не разглашаются. Таким образом, пока не ясно, были ли какие-то данные украдены или изменены. Официальный веб-сайт МИД Австрии продолжает работать без проблем, нападению подверглись внутренние компьютерные сети ведомства.

Ранее в совместном заявлении МИД и МВД Австрии вечером 4 января было сообщено, что ІТ-системы федерального министерства иностранных дел "стали объектом серьезного кибернападения".

Согласно австрийскому законодательству, для реагирования на инцидент создан координационный комитет, для противодействия задействованы все соответствующие федеральные ведомства.

При этом, в заявлении говорилось о том, что "учитывая сложность и характер нападения" не следует исключать, что "речь идет о целенаправленной атаке со стороны государственного субъекта". Некоторые австрийские СМИ сделали предположение, что за кибератакой могла бы стоять Россия, однако эти данные пока не были подтверждены.
day
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36737
Откуда: г.Киев

СообщениеДобавлено: Вт Янв 07, 2020 13:59    Заголовок сообщения: Ответить с цитатой

СМИ узнали о «новогоднем вирусе» в WhatsApp

Мошенники пользуются праздничными днями и распространяют через мессенджер WhatsApp «новогодний вирус», передает GizChina.

По информации портала, злоумышленники рассылают сообщения, в которых под видом приветствия замаскированы ссылки на веб-страницы, зараженные вирусами. Чтобы прочитать послание, нужно пройти по ссылке, после чего безопасность телефона или компьютера оказывается под угрозой: так, пользователь начнет получать агрессивную рекламу, его вынудят предоставить личные данные или подпишут на нежелательные услуги.

В конце декабря 2019 года СМИ сообщили о появлении исчезающих сообщений в WhatsApp. Новая функция будет доступна для для групповых чатов. Как сообщил портал WABetaInfo, это поможет автоматически удалять старые сообщения, экономя память телефона.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 50, 51, 52, 53, 54  След.
Страница 51 из 54

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2020

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100