Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 51, 52, 53, 54  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Чт Янв 09, 2020 8:52    Заголовок сообщения: Ответить с цитатой

Кому кибервойна, кому мать родна

С внед­ре­ни­ем 5G в 2020 г. опе­рато­ры стол­кнут­ся с но­выми уг­ро­зами ин­форма­ци­он­ной бе­зопас­ности. Са­мым же пу­гаю­щим трен­дом прош­ло­го го­да спе­циа­лис­ты в об­ласти ин­форма­ци­он­ной бе­зопас­ности на­зыва­ют ис­поль­зо­вание ки­беро­ружия в от­кры­тых во­ен­ных опе­раци­ях.

Самым пугающим трендом прошлого года специалисты Group-IB назвали использование кибероружия в открытых военных операциях. Речь идет об атаках на критическую инфраструктуру государств. В первом полугодии 2019 г. стало известно о трех таких военных операциях. В марте в результате атаки на ГЭС Венесуэлы большая часть страны осталась без электричества на несколько дней. А в мае в ответ на кибератаку армия Израиля произвела ракетный удар по хакерам группировки "ХАМАС". В июне США использовали кибероружие против иранских систем контроля за запуском ракет в ответ на сбитый американский беспилотник.

"Последние три года четко показывают скорость эскалации угроз в киберпространстве. 2017-й стал годом эпидемии вирусов-шифровальщиков WannaCry, NotPetya и BadRabbit. Позапрошлый год обнаружил слабую готовность к side-channel-атакам и угрозам, связанным с уязвимостями в микропроцессорах. 2019-й стал годом открытых военных киберопераций. Конфликт между государствами приобрел новые формы, и киберактивность играет ведущую роль в этом противостоянии. Фокус исследователей во всем мире постепенно смещается с финансово мотивированных хакерских групп, зарабатывающих деньги взломом различных организаций, в сторону прогосударственных атакующих", - говорит сооснователь Group-IB Дмитрий Волков.

Он прогнозирует, что переход на 5G усугубит ситуацию с угрозами в мировом телекоме. "Первая причина ухудшения ситуации - архитектурные особенности, которые открывают возможности для новых типов атак на сети операторов", - рассказывает Дмитрий Волков. Вторая причина - конкурентная борьба за новый рынок. Она может привести к демонстрации возможностей по взлому отдельных вендоров и появлению большого количества анонимных исследований об уязвимостях определенных технологических решений.

Как отмечает представитель Group-IB, несмотря на то что за последний период опубликовали большое количество исследований о новых проправительственных группировках, эта сфера остается малоизученной. "Была замечена активность 38 групп, семь из них - новые, целью которых является шпионаж. К примеру, в сфере энергетики известно лишь два фреймворка - Industroyer и Triton (Trisis). И оба были найдены в результате ошибки их операторов. Также хочу отметить, что известные в публичном пространстве проправительственные группировки - в основном из развивающихся стран", - сказал Дмитрий Волков.

Эксперты отмечают, что в 2019 г. участились случаи появления в открытом доступе информации об инструментах атакующих от имени якобы активистов или бывших участников группировки. Чаще всего это обратный взлом: когда злоумышленники сами становятся жертвами. Частные компании не имеют права проводить подобные операции. Такие полномочия есть только у спецслужб.

Кроме случаев обратного взлома, сообщают специалисты Group-IB, увеличилось и количество атак на иностранные банки со стороны русскоязычных группировок. Cobalt, Silence, MoneyTaker (Россия), Lazarus (Северная Корея), SilentCards (новая группа из Кении) представляют сейчас реальную угрозу финансовому сектору. В России ущерб от целенаправленных атак на банки со стороны финансово мотивированных злоумышленников сократился почти в 14 раз.
Исчезновение троянов для ПК продолжается. Единственной страной, активно создающей трояны, стала Бразилия. Дмитрий Волков отмечает, что в России их писать почти перестали. Трояны для Android исчезают медленнее, чем для ПК. Однако количество новых вирусов в несколько раз меньше, чем тех, что вышли из оборота. "Новые программы эволюционируют от перехвата SMS к автоматическому переводу средств через банковские мобильные приложения - автозаливу. Количество активных троянов продолжит снижаться за счет внедрения средств защиты и резкого сокращения экономической выгоды для атакующих", - полагает Дмитрий Волков.

По данным Group-IB, в РФ ущерб от хищения с помощью троянов для ПК сократился на 89% и составил 62 млн руб. Общий объем хищений на Android упал на 43% и составил 110 млн руб. Количество групп, использующих Android-трояны в России, сократилось с восьми до пяти. При этом исчезли трояны с наибольшим количеством мошеннических транзакций. Оставшиеся группы больше не используют SMS-канал для хищений. Его заменил метод перевода с карты на карту, что привело к увеличению среднего размера хищения с 7 тыс. до 11 тыс. руб.

На фоне падения троянов растет угроза социальной инженерии без использования вредоносного кода. Злоумышленники продолжают применять поддельные аккаунты в соцсетях, совершают звонки с надежных номеров по хорошо продуманным скриптам, покупают для надежности базы паспортных данных. К относительно новым методам социальной инженерии можно отнести управление телефоном с помощью программ удаленного доступа, которые жертвы устанавливают на устройства под руководством телефонных мошенников.

Рынок кардинга растет за счет JS-снифферов. При падении финансовой отдачи от использования банковских троянов для ПК и Android злоумышленники стали применять более эффективный способ заработка. Уже сейчас количество JS-снифферов превышает количество троянов, а общее количество скомпрометированных с их помощью карт выросло на 38%. Как считают специалисты Group-IB, JS-снифферы станут наиболее динамично развивающейся угрозой, особенно для стран, где не распространена система 3D Secure.

В России ущерб от финансового фишинга сократился на 65% до уровня 87 млн руб. На общую цифру повлияло как снижение количества активных групп, так и уменьшение "среднего чека" атаки. Из-за низкой экономической эффективности фишинговых атак в этом сегменте осталось всего 11 активных групп из 26.

В 2019 г. эксперты Group-IB зафиксировали атаки новой группы, которая получила имя RedCurl. Основные цели группы - шпионаж и финансовая выгода. После выгрузки значимой документации злоумышленники устанавливают майнеры в инфраструктуру скомпрометированной компании. Особенность группы - высокое качество фишинговых атак. Под каждую компанию злоумышленники создают отдельное письмо. RedCurl использует уникальный самописный троян, осуществляющий коммуникацию с управляющим сервером через легитимные сервисы, что сильно затрудняет обнаружение вредоносной активности в инфраструктуре.

Согласно статистике Генпрокуратуры РФ, каждое 20-е преступление, которое совершают в России, относится к категории киберпреступлений. Среди тенденций отечественного рынка ИБ коммерческий директор компании Oberon Александр Батырев отмечает рост утечек персональных данных, в частности биометрических. "Если оценивать в отраслевом разрезе, то по числу публичных инцидентов лидируют банки и страховые компании, телеком-операторы и ретейлеры. Именно они обладают доступом к финансовым, а теперь и к биометрическим данным пользователей. И с каждым годом подобные утечки будут стоить крупному бизнесу все дороже: по информации Сбербанка, потери от кибератак в нашей стране составляют около 650 млрд руб. ежегодно", - сказал Александр Батырев. Кроме того, в числе трендов прошедшего года он назвал повышенный интерес хакеров к крупным компаниям; увеличение атак с применением искусственного интеллекта и машинного обучения, а также рост использования в атаках IoT-устройств (их сложно отследить).

"По моему мнению, лидер списка топ-5 самых распространенных ИБ-угроз в России - атаки с целью кражи информации, используя которую злоумышленники планируют получить прямую финансовую выгоду. По заинтересованности хакеров - вне конкуренции персональные данные конечных пользователей", - убежден Александр Батырев.

По его словам, в 2019-2020 гг. особую актуальность приобретает защита контейнеризации. Практически каждая крупная организация так или иначе занимается созданием или доработкой ПО под свои нужды, чтобы обеспечить безопасность бизнеса.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пт Янв 10, 2020 9:13    Заголовок сообщения: Ответить с цитатой

Иран сообщил о кибератаке на навигационные системы США

Через 15 минут после ракетных ударов 8 января Иран провел кибератаку на системы навигации самолетов и беспилотников США. Об этом сообщил командующий Воздушно-космическими силами Корпуса стражей Исламской революции (КСИР), бригадный генерал Амир Али Хаджизаде, передает иранское агентство Tasnim.

«Спустя 15 минут (после ракетного удара) в результате крупной кибератаки американские беспилотники вышли из строя, и это был серьезный удар по ним», — сказал Хаджизаде на пресс-конференции.

По его словам, для удара по американским военным базам было выпущено 13 ракет, но Иран был готов «запустить сотни». Генерал добавил, что иранская сторона не стремилась «кого-то убить в этой операции», а пыталась лишь ударить «по военной машине противника».

Ранее Амир Али Хаджизаде заявил, что ракетные удары по американским базам положили начало операции «Мученик Сулеймани», которая будет иметь продолжение по всему Ближнему Востоку, передавало агентство Fars.

3 января вооруженные силы США ликвидировали ракетным ударом иранского генерал-майора Касема Сулеймани, возглавлявшего подразделение «Кудс» Корпуса сил стражей исламской революции (КСИР), по приказу американского президента Дональда Трампа.

Тегеран назвал произошедшее «актом терроризма», «фактическим объявлением войны» и пообещал отомстить США. В ответ Трамп пригрозил уничтожить 52 объекта на территории Ирана, включая объекты культуры, если со стороны Тегерана будет какая-либо агрессия.

Позднее телеканал CNN со ссылкой на пресс-службу Пентагона сообщил, что силы иранского Корпуса стражей исламской революции запустили более десяти ракет по двум объектам возглавляемой США коалиции – авиабазе Айн аль-Асад и аэродрому близ Эрбиля.

8 января Трамп выступил с заявлением после удара Ирана по базам США и заявил, что ни один американец не пострадал в результате нападения. По его словам, Иран отступает, что является благом для всего мира. Он также добавил, что американские войска готовы ко всему. А в случае прямой угрозы от Ирана США введут дополнительные экономические санкции против иранского режима, пояснил президент США.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пн Янв 13, 2020 6:44    Заголовок сообщения: Ответить с цитатой

Kиберполиция блокировала деятельность нескольких интернет-казино в Украине

Киберполиция ликвидировала ряд онлайн-казино, которые ежемесячно приносили организатору игорного бизнеса более 100 тыс. долларов. Об этом сообщает пресс-службa Национальной полиции.

Отмечается, что был разоблачен 28-летний житель Днепропетровской области. Мужчина заранее арендовал сервер, на котором в дальнейшем размещались все его онлайн-казино. Кроме того, он обеспечивал безопасность процесса игры, популяризировал виртуальное казино, организовал техническую поддержку игроков во время возникновения проблемных вопросов.

Онлайн-казино имели несколько основных общеобязательных правил. Так, доступ к азартным играм не предоставлялся игроку до минимального пополнения им своего счета. Чтобы открыть собственный счет клиенту необходимо было ввести на сайте информацию относительно себя: анкетные данные, дату рождения, электронную почту, номер мобильного телефона.

При этом владельцы ресурса не предоставляли никаких гарантий относительно конфиденциальности полученных данных. Соответственно, вся эта информация могла использоваться ими по собственному усмотрению.

Полицейские провели обыск в частном доме в Киевской области, где проживал подозреваемый. В сейфе, который был спрятан владельцем, правоохранители обнаружили более 220 тыс. долларов, которые он получил в результате противоправной деятельности.

Кроме того, во время обыска было изъято компьютерную технику, дополнительные носители информации, мобильный телефон и банковские карточки, которые мужчина использовал для обналички средств, полученных преступным путем.

Отмечается, что в случае доказательства вины подозреваемого, он должен будет уплатить штраф до 84 миллионов гривен. Также все его имущество может быть конфисковано.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Вт Янв 14, 2020 8:55    Заголовок сообщения: Ответить с цитатой

NYT рассказала об атаке «российских хакеров» на украинскую Burisma

В начале ноября связанные с Россией хакеры атаковали украинскую нефтегазовую компанию Burisma, утверждает газета The New York Times со ссылкой на американскую компанию в области безопасности Area 1, которая обнаружила атаку.

По данным компании, атаки происходили в начале ноября, когда американские СМИ уделяли большое внимание теме импичмента президента США Дональда Трампа, который во время телефонного разговора якобы пытался оказать давление на президента Украины Владимира Зеленского, требуя начать расследование в отношении сына бывшего вице-президента США Джо Байдена Хантера, ранее входившего в совет директоров Burisma Group.

Как отмечает газета, в настоящий момент неизвестно, удалось ли хакерам что-либо обнаружить и что именно они искали. По мнению экспертов из Area 1, время и масштабы хакерской атаки позволяют предположить, что хакеры могли искать потенциально компрометирующий материал на Байденов.

Эксперты утверждают, что тактика зафиксированной хакерской атаки схожа со взломом серверов Демократической партии, в котором США также обвиняют Россию, когда для атаки использовались фишинговые электронные письма, позволяющие получить логины и пароли пользователей. Для нынешней атаки хакерами были созданы поддельные страницы авторизации дочерних компаний Burisma. Хакеры также рассылали письма, которые выглядели так, будто их рассылает компания. По утверждению Area 1, хакерам удалось получить данные нескольких аккаунтов.

В сентябре 2019 года спикер Палаты представителей Конгресса США Нэнси Пелоси инициировала процедуру импичмента Трампа — это произошло на фоне сообщения The Washington Post о том, что тот якобы пытался оказать давление на президента Украины Владимира Зеленского во время июльского телефонного разговора, требуя инициировать расследование в отношении сына бывшего вице-президента США Джо Байдена Хантера. Последний был членом совета директоров украинской газовой компании Burisma Group.

Позже Белый дом опубликовал стенограмму разговора Трампа и Зеленского. В ходе беседы американский лидер упомянул дело сына бывшего вице-президента США Джона Байдена и попросил Зеленского заняться им уже с новым генпрокурором. Президент Украины пообещал, что новый генпрокурор Руслан Рябошапка рассмотрит это дело и для этого попросил прислать ему больше информации.

В декабре демократы опубликовали финальный доклад по импичменту Трампа. В документе утверждается, что президент США пользовался своим служебным положением и «подстрекал» иностранные государства в целом и Украину в частности к вмешательству в президентские выборы США в 2020 году, чтобы добиться переизбрания. В Белом доме назвали указанный доклад «бредом подвального блогера».

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Вт Янв 14, 2020 13:18    Заголовок сообщения: Ответить с цитатой

Silence накрыла африканские банки

Рус­скоя­зыч­ная ки­бер­прес­тупная груп­пи­ров­ка Silence мас­со­во ата­ку­ет бан­ки Аф­ри­ки. Об этом со­об­ща­ет "Ла­бора­тория Кас­пер­ско­го". Злоу­мыш­ленни­ки про­ник­ли во внут­реннюю сеть ор­га­низа­ций. До это­го мо­мен­та спе­циа­лис­ты фик­си­рова­ли еди­нич­ные слу­чаи це­левых атак рус­ско­гово­рящих злоу­мыш­ленни­ков на аф­ри­кан­ские бан­ки.

С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит русскоговорящая группа Silence. Как поясняет эксперт "Лаборатории Касперского" Сергей Голованов, африканские банки стали мишенью, так как на континенте не развита отрасль ИБ.

"С первых дней 2020 г. наши решения ежедневно блокируют сотни, а иногда и тысячи попыток атак на инфраструктуру банков в Африке. Ранее злоумышленники концентрировались на организациях Восточной Европы, Азиатско-Тихоокеанского региона и Латинской Америки, с конца 2019 г. фокус их внимания сместился, что говорит о стремительном расширении географии атак, - сказал специалист. - В основном цель Silence - кража денег, однако в ходе атаки они получают доступ также к большому объему конфиденциальных данных, которые могут использовать в дальнейшем".

Злоумышленники Silence активны с конца 2017 г. В основном их жертвы - финансовые организации по всему миру. Типичная атака начинается с рассылки фишинговых писем с вредоносными вложениями. Часто злоумышленники используют инфраструктуру зараженных организаций и отправляют сообщения от имени настоящих сотрудников.

Если получатель откроет вложение, его компьютер подвергается попытке заражения сразу несколькими модулями троянца. Их цель - собрать информацию об устройстве и отправить ее управляющему серверу. Хакеры используют легитимные администраторские инструменты, чтобы долго оставаться незамеченными.

Проникнув в корпоративную сеть, злоумышленники изучают инфраструктуру и внутренние процессы, после этого крадут деньги, например через банкоматы. В среднем киберворы пытаются вывести около $1 млн из каждой организации. Специалисты "Касперского" полагают, что злоумышленники уже проникли во внутреннюю сеть организаций и сейчас завершают атаки.

В ноябре 2019 г. Group-IB обнаружила следы атак Silence в Сенегале. До этого, летом прошлого года, специалисты компании зафиксировали атаки кибербанды на банки Чили, Коста-Рики, Ганы, Болгарии и Бангладеш. Несколько организаций тогда потеряли деньги. Например, это произошло с банком в Бангладеш Dutch-Bangla.

По данным Group-IB, тогда хакеры использовали новый инструмент, получивший название EDA, и банкоматный троян xfs-disp.exe. Ранее Silence использовала его при нападении на омский "ИТ банк".

Silence - одна из пяти хакерских групп, которые представляют реальную угрозу финансовому сектору (Cobalt, Silence, MoneyTaker - Россия, Lazarus - Северная Корея, SilentCards - новая группа из Кении). В России ущерб от целенаправленных атак на банки со стороны финансово мотивированных группировок за исследуемый период сократился почти в 14 раз. Специалисты Group-IB связывают это с тем, что финансово мотивированные хакерские группы переключили внимание с российских банков на иностранные.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Вт Янв 14, 2020 13:42    Заголовок сообщения: Ответить с цитатой

Киберполиция закрыла ряд онлайн-казино

Работники полиции разоблачили деятельность 28-летнего жителя Днепропетровской области.

Киберполиция закрыла ряд онлайн-казино, которые приносили их владельцу $100 000 в месяц, сообщается на сайте киберполиции.

Работники ведомства разоблачили 28-летнего жителя Днепропетровской области. Злоумышленник заранее арендовал сервер, на котором в дальнейшем размещались все его онлайн-казино.

Кроме того, он обеспечивал безопасность процесса игры, популяризировал виртуальное казино, организовал техническую поддержку игроков при возникновении проблемных вопросов.

Сообщается, что на ресурсах этого казино было зарегистрировано около миллиона пользователей как из Украины, так и из-за границы.

Полицейские провели обыск в частном доме на Киевщине, где проживал подозреваемый. В сейфе, который был спрятан владельцем, правоохранители обнаружили более $220 000, которые он получил в результате противоправной деятельности.

Во время обыска изъяли компьютерную технику, дополнительные носители информации, мобильный телефон и банковские карточки, которые использовались для перевода средств, полученных преступным путем, в наличность.

Мужчине объявили о подозрении по ч.1 ст.203-2 Уголовного кодекса Украины (занятие игорным бизнесом). В настоящее времядосудебное расследование в рамках данного уголовного производства завершено, материалы направлены в суд.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Чт Янв 16, 2020 22:00    Заголовок сообщения: Ответить с цитатой

Офис омбудсмена заявил об еще одной масштабной утечке данных в Украине

Персональные данные граждан, которые загружаются к Единому порталу вакансий государственной службы, находятся в свободном доступе

Офис омбудсмена заявил о вероятной утечке персональных данных граждан, которые зарегистрировались на сайте https://career.gov.ua с целью прохождения конкурса на государственную службу. Об этом сообщает РБК-Украина со ссылкой на пресс-службу Офиса омбудсмена.

Сообщается, что персональные данные граждан (копия паспорта и других от сканированных документов, которые лицо загружает к Единому порталу вакансий государственной службы) находятся в свободном доступе.

"С целью установления фактических обстоятельств по поручению Уполномоченного работниками Департамента в сфере защиты персональных данных осуществляется мониторинговый визит к Национальному агентству Украины по вопросам государственной службы, которое в соответствии с законодательством осуществляет администрирование Единого портала вакансий государственной службы", - говорится в сообщении.

Отметим, по результатам мониторингового визита будут осуществлены соответствующие меры реагирования.

Напомним, в веб-браузере Google Chrome 79, то есть последней версии, обнаружили уязвимость, а именно утечки паролей пользователей.

Как сообщало РБК-Украина, британская исследовательская компания Comparitech обнаружила в свободном доступе базу данных свыше 267 миллионов пользователей социальной сети Facebook.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пт Янв 17, 2020 1:45    Заголовок сообщения: Ответить с цитатой

«Касперский» сообщил о обещающих компенсации за утечку данных мошенниках

Под видом компенсации за утечку данных мошенники в интернете продают доверчивым гражданам несуществующую услугу. Об этом сообщается в блоге «Лаборатории Касперского».

В компании обнаружили необычный сайт Фонда защиты персональных данных (Personal Data Protection Fund), учрежденного Американской торговой комиссией — US Trading Commission. На само деле ни такого фонда, ни такой комиссии не существует, отмечается в публикации.

Под их видом мошенники предлагают каждому проверить, не утекли ли их персональные данные в сеть. Введя номер телефона, Ф.И.О. и указав аккаунты в соцсетях, человек получает сообщение, что его данные неправомерно использовали. Сайт предлагает ему получить компенсацию за утечку в размере до нескольких тысяч долларов.

Для того чтобы получить сумму, нужно указать свой номер социального страхования (Social Security Number — SSN, уникальный номер, который используется гражданами США для оплаты налогов, получения зарплат, выплат по кредитам и т.д.). Поскольку у неграждан Америки SSN быть не может, то сайт предлагает взять его в аренду. Для этого нужно перевести злоумышленникам около $9 — 593 руб. В случае перевода ни SSN, ни денег жертва мошенников не получит.

В «Лаборатории Касперского» предположили, что за созданием такого сайта стоят русские мошенники. Такой вывод сделан из-за наличия формы оплаты на русском языке и с русской валютой, а также из-за наличия грамматических ошибок в английских словах.

Эксперты отметили, что схема работы сайта аналогична другим примерам мошенничества на ложных лотереях, участиях в опросах, розыгрышах, пенсионных накоплениях. На этот раз аферисты решили использовать современный тренд утечек данных пользователей.

Чтобы не лишиться денег, аналитики советуют не принимать на веру обещания о солидных деньгах за какую-то мелочь вроде участия в опросах. Также рекомендуется всегда поискать в Сети название организации, предлагающей деньги, и отзывы о ней.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Пт Янв 17, 2020 10:23    Заголовок сообщения: Ответить с цитатой

Защита персональных данных вызывает беспокойство у бизнеса

Бо­лее по­лови­ны рос­сий­ских ком­па­ний бес­по­ко­ят­ся о за­щите пер­со­наль­ных дан­ных сот­рудни­ков и кли­ен­тов. Об этом со­об­ща­ет Eset. По дан­ным ис­сле­дова­ния Eset, раз­ные ви­ды ки­беруг­роз зат­ро­нули 90% пред­прия­тий. 60% рос­сий­ских IT-ме­нед­же­ров всерь­ез оза­боче­ны сох­ранностью пер­со­наль­ных дан­ных. Ис­сле­дова­тели свя­зыва­ют тен­денцию с ужес­то­чени­ем за­коно­датель­ства и уси­лени­ем от­ветс­твен­ности за на­руше­ния.

Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов.

По информации Eset, 54% опрошенных волнует безопасность баз контактов, сведений о клиентах и партнерах, 55% считают, что в особой защите нуждается финансовая информация.

Для обеспечения информационной безопасности компании в основном прибегают к антивирусам для защиты рабочих станций - 90% организаций; 53% устанавливают контроль за обновлением ПО; а 45% следят за внешними носителями.

Eset выяснил, что 58% респондентов удовлетворены уровнем безопасности в их компаниях и считают, что принимаемых мер достаточно. 5% задумываются об увеличении бюджета на информационную безопасность.

Директор управления информационных технологий Eset Russia Руслан Сулейманов считает, что в этом году в целом ситуация в отрасли ИБ сильно не изменится. Основными способами проникновения вредоносного ПО в корпоративную сеть останутся спам и фишинг. Специалист ожидает рост объема используемых IoT-устройств в качестве возможного вектора атак на корпоративную инфраструктуру.

"Сыграет свою роль прекращение поддержки Windows 7. Многие российские компании несмотря на риски продолжат использовать операционную систему на рабочих местах. Это приведет к увеличению риска заражения новыми вирусами, компрометации и потери корпоративных данных", - говорит представитель Eset. Кроме того, 14 января 2020 г. завершилась поддержка серверных систем Windows 2008 и Windows 2008 R2. Их используют множество компаний среднего и малого бизнеса. По словам Руслана Сулейманова, в этом году останется актуальным тренд на мощные и частые DDoS-атак на корпоративный сектор, а также сохранится опасность дипфейков.

Консультант Центра информационной безопасности "Инфосистемы Джет" Елена Агеева отмечает среди угроз, актуальных для российских компаний в прошлом году, социальную инженерию, атаки вирусов-вымогателей и криптомайнеров, а также утечки персональных данных. "Мы ожидаем, что они сохранят актуальность и в 2020 г. Кроме того, развитие облачных технологий продолжит способствовать росту количества атак на облачные сервисы. Также будут актуальными атаки на цепи поставок, суть которых заключается в компрометации компаний со стороны их подрядных организаций", - сказала специалист.

В 2019 г. наблюдался заметный рост фишинговых атак и распространения вредоносного ПО, в том числе и вирусов-вымогателей. По данным InfoWatch, в России главной угрозой для личной информации клиентов компаний были и остаются рядовые сотрудники. На их долю приходится более 70% нарушений, приведшим к утечкам.

Дальнейшее развитие в 2020 г. получат фишинговые атаки, полагает руководитель отдела аналитики и спецпроектов InfoWatch Андрей Арсентьев. "Для получения персональных данных внешние злоумышленники будут широко использовать атаки на цепочку поставок программных продуктов", - рассказывает он. По мере развития технологий искусственного интеллекта возрастает риск использования методов deepfake для проведения атак на компании, в том числе с целью нанести серьезный удар по репутации бизнеса.

Постепенно сфера безопасности личной информации в России приближается к западной практике. Как следствие, бизнес все острее начинает ощущать проблемы, связанные с утечками. Регуляторы ужесточают ответственность, потеря данных сказывается на лояльности клиентов, многие утечки приводят к прямым финансовым потерям и больно бьют по репутации, обращает внимание Андрей Арсентьев.

Согласно исследованию "Лаборатории Касперского", российские компании действительно очень озабочены необходимостью не допустить утечки данных, а также защищать инфраструктуру от целевых атак. В прошлом году организации сталкивались с заражениями вредоносным ПО корпоративных (43%) и BYOD устройств (37%), а также проблемой утери сотрудниками их устройств (33%). В этом году компании планируют начать проводить обучение сотрудников правилам кибербезопасности, внедрять сервисы для реагирования на киберинциденты и защиты от целевых атак. О том, что такие решения используют в организациях, сообщили почти треть опрошенных.

Все большую популярность набирают практически не выявляемые стандартными защитами атаки через цепочки поставщиков (supply chain) и BEC (Business Email Compromise), говорит руководитель группы системных архитекторов "Лаборатории Касперского" Дмитрий Стеценко. После заражения системы злоумышленники предпочитают использовать легальные ИТ-инструменты для развития атаки, что тоже усложняет защиту данных.

По данным отчета Positive Technologies, одним из ключевых трендов рынка кибербезопасности в 2019 г. были утечки данных - наряду с целенаправленными атаками (APT-атаками) и поиском аппаратных уязвимостей. "Новости об утечках в том году стали особенно громкими. Это в том числе связано со сменой подходов злоумышленников. Киберпреступники начали объединять собранные в течение последних лет данные в единый массив для торговли на теневом рынке более полными цифровыми досье", - рассказывает руководитель отдела аналитики Positive Technologies Евгений Гнедин.

По его мнению, с точки зрения техник компрометации в 2019 г. злоумышленники чаще всего использовали фишинг и вредоносное ПО. "В сегменте финансовых организаций в 74% атак применялся фишинг и в 80% атак вредоносное ПО, в сегменте промышленных компаний - в 83% атак использовался фишинг и в 89% атак зараженным ПО, в сегменте государственных организаций - в 49% атак применяли фишинг, а в 63% - вредоносное ПО", - сказал эксперт Positive Technologies.

Кибератаки с целью кражи информации преобладают над другими взломами. По информации Positive Technologies, в III квартале 2019 г. 61% кибератак был направлен именно на хищение данных. В каждой четвертой кибератаке были украдены персональные данные сотрудников или клиентов компании. Эта тенденция отмечалась нами и в первом полугодии 2019 г. Например, во II квартале персональные данные утекли в 29% кибератак на организации.

"В этом году бизнес будет оставаться в зоне повышенного риска как массовых киберкампаний, так и целевых атак группировок. Хакерам придется прибегать не только к изощренному фишингу и созданию более совершенных образцов ВПО, но и к взлому менее защищенных компаний, аффилированных с целевыми для злоумышленников организациями", - прогнозирует Евгений Гнедин. Атаки с целью кражи информации будут преобладать над атаками с целью непосредственных финансовых хищений. Причем целевые атаки будут преобладать над массовыми, предполагает он. "Это связано с тем, что организации из любой отрасли стараются максимально обезопасить себя от финансовых потерь и продумывают такие риски в первую очередь. А инцидент с хищением данных может и вовсе остаться незамеченным длительное время, особенно если в компании не обеспечивается постоянный мониторинг событий ИБ и расследование киберинцидентов", - подытожил представитель Positive Technologies.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пт Янв 17, 2020 13:09    Заголовок сообщения: Ответить с цитатой

АНБ обнаружило в Windows критическую уязвимость

Агентство национальной безопасности (АНБ) США обнаружило критическую уязвимость во всех операционных системах (ОС) Windows, выпущенных за последние 20 лет. Для скорейшего устранения дыры АНБ обратилась к Microsoft, которая сегодня же, 14 января, выпустила патч, устраняющий уязвимость, сообщает Bloomberg со ссылкой на директора по кибербезопасности АНБ Энн Нойбергер.

Уязвимость была обнаружена в библиотеке Crypt32.dll, которая используется для сертификатов и функций обмена зашифрованными сообщениями. Дыра снижает безопасность при авторизации пользователей, в защите персональных данных в браузерах Internet Explorer и Edge, а также других приложениях. В Microsoft сообщили, что не знали об уязвимости, но злоумышленники не успели воспользоваться ей.

Отметим, что 14 января Microsoft прекратила поддержку своей операционной системы Windows 7. Получит ли эта популярная ОС патч, устраняющий уязвимость, не сообщается. На сегодня около 400 млн устройств по всему миру до сих пор используют выпущенную почти 11 лет назад Windows 7. Уязвимость затронула Windows XP, поддержка которой прекратилась в апреле 2014 года.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Пт Янв 17, 2020 21:39    Заголовок сообщения: Ответить с цитатой

СНБО собрал рабочую группу из-за утечки персональных данных украинцев

Госвласть призывают обеспечить надлежащую киберзащиту собственных информационных систем

Совет национальной безопасности и обороны (СНБО) Украины провел внеочередное заседание рабочей группы по реагированию на киберинциденты и противодействия кибератакам на государственные информационные ресурсы в связи с утечкой данных с Единого портала вакансий. Об этом сообщает пресс-служба СНБО.

Сообщается, что во время заседания рассмотрели вопрос об уязвимости Единого портала вакансий Национального агентства Украины по вопросам государственной службы, что привело к утечке части персональных данных украинских граждан.

"Национальный координационный центр кибербезопасности (НКЦК) оперативно организовал работу по выявлению уязвимости, преодоления его последствий и обеспечения устойчивой работы портала career.gov.ua и надлежащей защиты персональных данных", - сообщили в СНБО.

Также во время заседания отметили необходимость обеспечения органами госвласти надлежащей киберзащиты собственных информационных систем.

Ранее РБК-Украина писало, что Офис омбудсмена заявил о вероятной утечке персональных данных граждан, которые зарегистрировались на сайте https://career.gov.ua с целью прохождения конкурса на государственную службу. Персональные данные граждан, которые были загружены на портал, находятся в свободном доступе.

Также сообщалось, что российские хакеры взломали серверы украинской газовой компании Burisma, которая фигурировала в разговоре американского и украинского президентов и стала причиной процедуры импичмента против Дональда Трампа. Взлом связывают с поиском компромата на Джо Байдена. По данному делу Национальная полиция Украины открыла дело.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Пн Янв 20, 2020 0:14    Заголовок сообщения: Ответить с цитатой

Эксперты обнаружили в Google Play разряжающие смартфоны приложения

Обнаружено 17 приложений, способствующих быстрой разрядке смартфонов под управлением операционной системы Android

В Google Play были обнаружены 17 приложений, способствующих быстрой разрядке смартфонов под управлением операционной системы Android, сообщили эксперты компании Bitdefender.

«Исследователи Bitdefender недавно обнаружили в Google Play 17 приложений которые после установки начинают скрывать свое присутствие на устройстве пользователя и постоянно отображают агрессивную рекламу», — сообщили эксперты.

Подчеркивается, что посредством постоянного и агрессивного отображения рекламных баннеров, такие приложения могли увеличивать расход батареи устройств в несколько раз. В список из 17 приложений вошли как игры (такие как, к примеру, гоночный симулятор Car Racing), так и различные утилиты вроде сканера QR-кода.

В компании отмечают, что именно посредством хаотичного способа показа рекламных баннеров разработчикам удавалось обойти встроенные инструменты безопасности операционной системы Android. При этом в первые 48 часов реклама отображалась корректно и не влияла на устройства пользователей.

Общее число скачиваний разряжающих устройства пользователей приложений превысило 550 тыс. После обнаружения проблемы специалисты Bitdefender оповестили Google, и приложения были удалены из Google Play, сообщает RNS.
mediaguide
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пн Янв 20, 2020 9:05    Заголовок сообщения: Ответить с цитатой

Mitsubishi Electric атаковали хакеры

Японский производитель электрического и электротехнического оборудования Mitsubishi Electric пострадал от мощной хакерской атаки. Об этом сообщает Japan Times.

По информации издания, в корпорации уже заверили, что закрытые и весьма чувствительны сведения о контрактах компании в сфере обороны, электрификации и железнодорожной отрасли не были похищены.

При этом не исключается, что хакеры могли получить доступ к личным данным сотрудников и руководства компании. Проводится расследование.

К атаке на Mitsubishi Electric могут быть причастны китайские хакерские группировки.

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Ср Янв 22, 2020 11:26    Заголовок сообщения: Ответить с цитатой

Телефон Безоса был взломан после сообщения от принца Саудовской Аравии – The Guardian

Это может быть связано с журналистом Хашогги, который работал на принадлежащую Безосу газету.

Телефон основателя Amazon и миллиардера Джеффа Безоса был взломан в 2018 году после сообщения в WhatsApp, полученного от аккаунта принца саудовской Аравии Мухаммеда бин Салмана. Об этом пишет The Guardian со ссылкой на собственные источники.

Цифровой анализ показал, что в зашифрованном сообщении, отправленном с номера принца, был вредоносный видеофайл, который проник в смартфон Безоса и скачал с него большой объем данных.

По словам источников, которые общались с Guardian на условиях анонимности, Безос и бин Салман дружески общались в WhatsApp, затем 1 мая был отправлен вирусный файл. Точно неизвестно, какие именно данные были украдены со смартфона миллиардера.

Предположения о том, что королевство причастно к взлому телефона, саудовские дипломаты назвал абсурдом. Ранее о том, что Саудовская Арваия может быть причастна ко взлому, говорил консультант Безоса Гэвин де Беккер. Он предположил, что это может быть связано с убийством журналиста Джамаля Хашогги, в организации которого обвиняют власти Саудовской Аравии.

Хашогги работал на американскую газету The Washington Post, владельцем которой с 2013 года является Безос.

Источник:
lb
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Пт Янв 24, 2020 9:10    Заголовок сообщения: Ответить с цитатой

В 2019 году зарегистрировано более 300 киберинцидентив, связанных с атаками на сайты органов власти Украины

В 2019 году правительственная команда реагирования на компьютерные чрезвычайные события Украины зарегистрировала 330 киберинцидента, связанных с кибератаками на сайты органов государственной власти Украины. Об этом в ответ на запрос УНН сообщили в пресс-службе Государственной службы специальной связи и защиты информации Украины.

"За 2019 CERT-UA зарегистрировала 330 киберинцидентов, связанных с кибератаками на сайты органов государственной власти Украины", - отметили в Госспецсвязи.

В пресс-службе в тоже время отметили, что информация о конкретном перечне министерств и количества зафиксированных кибератак на их сайты составляет информацию с ограниченным доступом.

Стоит отметить, что CERT-UA - это специализированное структурное подразделение Государственного центра киберзащиты Госспецсвязи.

Как сообщал УНН, ранее председатель Госспецсвязи Валентин Петров заявил, что в Украине актуальным является переход на современные стандарты, в частности, рискориентированные стандарты защиты информации, и будут предлагать это внедрять Кабинету министров.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пт Янв 24, 2020 18:23    Заголовок сообщения: Ответить с цитатой

Серверы разработчика World of Tanks подверглись массовой DDoS-атаке

Больше недели серверы компании Wargaming подвергаются DDoS-атакам. Они совпали по времени с объявлением бывшего сотрудника о желании создать «Партию прямой демократии», но сам он не связывает эти события.

О том, что серверы Wargaming подвергаются продолжительной DDoS-атаке, сообщила сама компания на своем официальном сайте.

«Из-за продолжительной DDoS-атаки на наши серверы вы можете столкнуться с трудностями при входе в игру, а также с периодическими проблемами в самом игровом клиенте: лагами (замедленный отклик игры на команды пользователя.), зависаниями, «вылетами» и тому подобным. Проблемы особенно заметны в вечернее время, когда в игре больше пользователей и возрастает нагрузка на серверы», — говорится в сообщении центра поддержки Wargaming от 15 января. В среду, 22 января, компания указывала, что «приняла ряд защитных мер, что позволило снизить негативный эффект», но «на отдельных перифериях в определенные промежутки времени все еще могут встречаться лаги и отключение игроков от сервера». При этом о первых проблемах с авторизацией компания написала еще 12 января, но на тот момент их не связывали с атаками.

Wargaming — разработчик игр World of Tanks, World of Waships, World of Warplanes и др. Компания была основана белорусским предпринимателем Виктором Кислым в 1998 году. Штаб-квартира расположена на Кипре, центры разработок — в Минске, Киеве, Санкт-Петербурге, Сиэтле, Чикаго, Балтиморе, Сиднее, Хельсинки, Остине и Праге.

Наиболее популярной игрой компании является World of Tanks — по подсчетам аналитиков SuperData, в 2017 году она принесла разработчикам доход в $471 млн, заняв четвертое место среди самых прибыльных бесплатных игр (впоследствии не входила в этот рейтинг). В России в World of Tanks ежедневно играют 3 млн человек, сообщала сама компания.

В четверг, 23 января, в группе во «ВКонтакте» представитель центра технической поддержки Wargaming сообщил, что проблемы со входом могут наблюдаться не только в World of Tanks, но и в World of Warships и World of Warplanes. Он уточнил, что проблемы возникли из-за очередной DDoS-атаки на дата-центр в Москве. В качестве компенсации игрокам пообещали предоставить три дня премиум-аккаунта.

Представитель Wargaming подтвердил, что технические неполадки из-за DDoS-атаки продолжаются. «Мы делаем все возможное, чтобы противостоять атаке и наладить стабильную работу игры», — заявила пресс-секретарь компании Дарья Лыгач. Причины DDoS-атаки, откуда и кем она производится, Лыгач не пояснила.

Атака началась практически сразу после того, как Wargaming покинул директор по продукту World of Tanks Вячеслав Макаров, чтобы основать «Партию прямой демократии». Помимо него в партию войдут директор Евразийского коммуникационного центра Алексей Пилько, замначальника юридической службы «Яндекс.Деньги» Борис Чигидин и гендиректор Unwired Devices Олег Артамонов. Особенностью партии станет мобильное приложение на базе блокчейна, через которое члены партии будут осуществлять голосование, на его разработку Макаров планирует потратить $1 млн, сообщил «Коммерсантъ».

Вячеслав Макаров сказал, что из отзывов пользователей знает об атаке, но не знает, с чем она связана. «Поскольку не знаю никаких внутренних подробностей, гипотез происхождения [атаки] нет. Связывать с моей политической деятельностью смысла не вижу, я Wargaming покинул, и на меня проблемы игры никак не влияют», — отметил он.

Менеджер по развитию бизнеса Kaspersky DDoS Protection в России Алексей Киселев объяснил, что в данном случае речь идет о достаточно сложных атаках, которые не удается полностью нейтрализовать имеющимися средствами. «За сложными атаками, как правило, стоят уже достаточно квалифицированные злоумышленники. Такая настойчивость может быть свидетельством высокой мотивации или хорошего финансирования, так как атака на защищаемые ресурсы несет высокие риски для атакующей стороны, в том числе привлечение к ответственности, потерю бот-сетей и т.д.», — заявил он.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пн Янв 27, 2020 11:42    Заголовок сообщения: Ответить с цитатой

Киберэксперт нашел "баг" в упрощенной системе телеком-реестров

На сайте НКРСИ появился второй реестр операторов.

Нововеденная система реестров для телеком-операторов дублирует саму себя. Об этом в закрытой Facebook-группе Телеком-кружок сообщил директор точки обмена трафиком компании DTEL-IX Сергей Колесниченко.

Напомним, что в сентябре Верховная Рада проголосовала за отмену лицензий для телеком-операторов. Таким образом на сайте Национальной комиссии, осуществляющей регулирование в сфере связи и информатизации (НКРСИ) появилось два реестра записи о деятельности провайдеров и операторов.

Новый реестр появился после внесения правок в Закон Украины "Про внесення змін до деяких законодавчих актів України щодо скорочення переліку видів господарської діяльності, що підлягають ліцензуванню" от 19.09.2019.

Колесниченко отмечает ту его часть, в которой сказано, что "операторы и провайдеры, информация о которых внесена в реестр, считаются таковыми после подачи заявление о начале совершения деятельности в сфере телекоммуникаций".

При этом в следующей части этого закона говорится, что "операторы и провайдеры, информация о которых внесена в реестр операторов, в случае несоответствия сведений о таких субъектах в реестре, должны в течение трех месяцев со дня вступления в силу настоящего Закона представить НКРСИ сообщение о начале осуществления деятельности в сфере телекоммуникаций".

Колесниченко связался с НКРСИ, где ему рассказали, что "почему-то все читают только первый пункт, но никто не читает пункт второй".

"Второй пункт при внимательном прочтении фактически заставляет вас отправить уведомление о начале деятельности заново, указав те виды услуг, которые вы реально предоставляете", - отмечает телеком-эксперт.

Он добавляет, что после такой подачи, запись о вашей компании "будет в новом реестре выглядеть именно так, (к примеру - ред.) как она выглядит у компании "ВФ Украина" (т.е. пять-десять записей).

"Исключение составляют только те компании, у кого был только один вид услуг, и он остался без изменений в новом реестре", - подытожил Колесниченко.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Вт Янв 28, 2020 1:16    Заголовок сообщения: Ответить с цитатой

«Эхо Москвы» сообщило о перерывах в передачах из-за хакерских атак

Две недели подряд сайт и компьютеры радиостанции «Эхо Москвы» подвергаются хакерским атакам, сообщил первый заместитель главного редактора «Эха Москвы» Сергей Бунтман. Его заявление опубликовано на сайте радиостанции.

По словам Бунтмана, хакерские атаки направлены на сайт и офис «Эха Москвы», а также на компьютеры и интернет-связь. «Из-за этого страдает и в том числе часть телефонной связи», — добавил заместитель главного редактора. То, что речь идет о хакерских атаках, доказано «технически и фактически», отметил он.

На сайте «Эха Москвы» отмечается, что сейчас наблюдаются сложности с удаленными подключениями авторов и гостей радиостанции.

Также Бунтман рассказал, что из-за хакерских атак прерывались передачи, которые радиостанция ведет дистанционно. Например, от передачи Сергея Пархоменко пропали последние десять минут. Бунтман добавил, что радиостанция принимает необходимые меры, но пока атаки не прекратились окончательно.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пн Фев 03, 2020 11:33    Заголовок сообщения: Ответить с цитатой

СМИ узнали об идее Генпрокуратуры создать спецресурс по борьбе с кибермошенниками

Генпрокуратура выступила с идеей создания спецресурса для сбора информации от граждан о кибемошенничествах в финансовой сфере, предполагается, что спецресурс будет работать через портал госуслуг.

В распоряжении газеты оказался проект концепции по созданию в России специализированного ресурса для противодействия компьютерному мошенничеству в финансовой сфере. Такое документ надзорное ведомство подготовило по итогам заседания президиума правительственной комиссии по цифровому развитию от 21 ноября 2019 года. В документе поясняется, что спецресурс будет оперативно собирать данные о преступлениях в интернете, поступающие от граждан, организаций и уполномоченных органов.

Авторы проекта концепции также ссылаются на данные ВЦИОМ, согласно которым каждый третий россиянин сталкивался с кибермошенничеством, а 9% участников соответствующего опроса социологов результате действий аферистов был нанесен реальный ущерб. При этом в России сейчас нет механизма подачи гражданами заявления о преступлениях в киберпространстве, как и структуры, которая бы оперативно реагировала на сообщения россиян о киберинцидентах.

При этом киберпреступления характеризуются высокой скоростью развития событий, отсутствием точных сведений о месте и обстоятельствах их совершения и технической сложностью сбора доказательств, указывают в надзорном ведомстве. Игнорировать проблему государство больше не может, так как действия мошенников в интернете являются "серьезным раздражителем для широких слоев населения", говорится в материалах Генпрокуратуры.

Ведомство предлагает создать спецресурс в рамках единого портала госуслуг силами автономной некоммерческой организации (АНО) "Цифровая экономика". Она также должна будет собирать, хранить и систематизировать информацию о кибепреступлениях, взаимодействовать с другими структурами в сфере кибербезопасности, создать и обновлять доступный каждому черный список фишинговых и мошеннических ресурсов.

Комментарии АНО и Генпрокуратуры газете получить не удалось. Участники финансового рынка, в частности, ВТБ и Сбербанк, знают об этой инициативе, но комментировать ее не хотят.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пт Фев 07, 2020 8:31    Заголовок сообщения: Ответить с цитатой

Kиберриски под крылом самолета

Глав­ную опас­ность ки­берин­ци­ден­тов в авиа­ции не­сет че­лове­чес­кий фак­тор. В 66% слу­ча­ев ки­берин­ци­ден­ты в авиа­ции выз­ва­ны нев­ни­матель­ностью или зло­наме­рен­ной дея­тель­ностью сот­рудни­ков, и лишь в 18% — внеш­ней уг­ро­зой.

Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли.

В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Industrial Internet of Things — IIoT), делает компании более уязвимыми к различным киберугрозам. "В 66% случаев киберинциденты в авиации, за компенсацией последствий которых клиенты обращались в страховую компанию, были вызваны невнимательностью или злонамеренной деятельностью сотрудников, и лишь в 18% — внешней угрозой. Сами участники индустрии подтверждают, что чаще всего сталкиваются с инцидентами, в которых ключевую роль играют не технические недоработки, а человеческая доверчивость или неосведомленность. По данным опросов, проведенных среди игроков отрасли, основной причиной киберинцидентов в авиации в 2019 году стал фишинг. Верхние строчки рейтинга также заняли атаки с использованием других методов социальной инженерии, инциденты с программами-шифровальщиками, DDoS и атаки на сетевую инфраструктуру", - отмечают исследователи.

По данным, приведенным в исследовании ВЭФ, около 96% членов правления опрошенных организаций уверены, что в кибербезопасность следует инвестировать больше. 87% руководителей крупных компаний считают, что плохо обученные сотрудники – основной фактор риска для безопасности бизнеса.

Главными условиями успешного развития авиационной отрасли и повышения ее киберустойчивости авторы отчета считают интеграцию принципов кибербезопасности во все аспекты деятельности компаний, создание общих стандартов, а также обмен информацией об угрозах, рисках и лучших практиках. Именно выработка единого подхода к защите от киберугроз станет основной целью следующей фазы работы участников проекта, которая начнется в 2020 году.

"В случае с авиацией вопросам кибербезопасности стоит уделять особенное внимание, ведь здесь ценой как мощной кибератаки, так и простой человеческой ошибки могут стать десятки человеческих жизней, — заявил директор BI.ZONE Дмитрий Самарцев. — Мы давно говорим о том, насколько важны коллаборация и обмен информацией для построения эффективной защиты от киберугроз. На расширение подобного сотрудничества направлены многие наши проекты и инициативы, в том числе международный онлайн-тренинг Cyber Polygon, который мы проводим совместно с ВЭФ. Поэтому мы рады быть частью экспертной группы Форума по выработке предложений по кибербезопасности для авиационной отрасли, и я надеюсь, что опыт BI.ZONE в этой сфере принесет пользу всему мировому сообществу".

Руководитель отдела аналитики и спецпроектов коспании Infowatch Андрей Арсентьев рассказал корреспонденту, что "Аэрофлот" и другие крупные российские авиакомпании направили существенные средства на укрепление систем информационной безопасности, и пока воздушным перевозчикам удается избегать серьезных инцидентов. "Можно вспомнить хакерскую атаку на компанию "Победа" в 2018 г. - злоумышленникам удалось вызвать продолжительную остановку в период распродажи билетов. О более серьезных инцидентах в последнее время авиакомпании не сообщали. Впрочем, в России пока нет практики обязательного оповещения об инцидентах, поэтому некоторые атаки и утечки могут не попадать в информационное поле. Авиакомпании обладают достаточно ликвидной информацией: персональные данные клиентов из программ лояльности, платежная информация из систем бронирования, различные коммерческие секреты. Поэтому игрокам рынка воздушных перевозчиков необходимо иметь актуальные современным угрозам средства защиты как от хакеров, так и от внутренних нарушителей. Зарубежные авиакомпании в последнее время довольно часто сталкивались с утечками конфиденциальной информации. Среди пострадавших British Airways, Cathay Pacific, Lion Air, GoAir, SpiceJet. Чаще всего авиакомпании страдали от хакерских атак", - прокомментировал Андрей Арсентьев.

Руководитель российского исследовательского центра "Лаборатории Касперского" Юрий Наместников отметил, что авиация и авиастроение - высокотехнологичные и конкурентные отрасли, а значит, многие процессы автоматизированы и данные оцифрованы. "Помимо очевидного выигрыша в производительности труда цифровизация привносит и новые угрозы. За последние пару лет мы провели более десятка исследований целевых атак, среди жертв которых были компании из этих отраслей по всему миру. В подавляющем большинстве случаев начальным вектором атаки были письма с приложенными файлами, которые используют уязвимости в офисных приложениях, либо ссылки на поддельные страницы для входа в корпоративную почту. Проще говоря, злоумышленники активно убеждали сотрудников компании либо открыть файл, приложенный к письму и при этом, опирались на тот факт, что на компьютере не установлены обновления, либо пройти по ссылке, где было необходимо ввести рабочие логины пароли. Более того, по данным Kaspersky ICS CERT, в некоторых странах на комьпютерах компаний авиакосмической отрасли были случаи обнаружения инцидентов промышленного шпионажа, а в инфраструктуре авиастроительных компаний были случаи заражения в том числе старыми образцами вредоносного ПО, что говорит о необходимости уделять больше внимания кибербезопасности подобных объектов. Судя по тому, что в большинстве случаев злоумышленники не использовали никому не известные уязвимости (а это обычно самая дорогая часть), стоимость атаки для них пока достаточно низкая, что говорит о необходимости улучшения систем кибербезопасности в отрасли. Причем важно понимать, что уровень безопасности в крупных компаниях зависит в том числе от уровня безопасности небольших подрядчиков, которые имеют доступ к внутренним сетям. Это делает киберзащиту в авиационной отрасли с сотнями подрядчиков в каждой крупной компании очень непростой задачей", - считает Юрий Наместников.

Старший антивирусный эксперт "Лаборатории Касперского" Денис Легезо отметил: "Учитывая, что социальная инженерия остается наиболее популярным вектором начального заражения инфраструктуры, компаниям необходимо регулярно проводить тренинги как технического, так и нетехнического персонала. Это важная часть комплексной защиты, однако только социальной инженерией работа атакующих не ограничивается. Чтобы предотвратить заражения необходима комплексная защита, начинающаяся с обучения и идущая до "тяжелых" решений для защиты от целевых атак".

Генеральный директор Infosecurity a Softline Company Кирилл Солодовников убежден, что традиционно авиация и все, что с ней связано, является очень привлекательной для злоумышленников. "Безусловно, наибольший интерес у злоумышленников вызывают наиболее крупные и известные компании. Тем не менее, в настоящий момент, существенного роста количества атак на отрасль сейчас не наблюдается. Это связано с технической сложностью реализации атаки и серьезным уровнем высокотехнологичной защищенности как самих аэропортов так и авиакомпаний и их инфраструктуры. Наиболее часто встречаются инциденты в результате DDOS-атак на информационные ресурсы жертвы, которые в случае успеха приводят к полному или частичному отказу on-line сервисов. Второй не менее важный фактор риска – сложные целенаправленные атаки на ключевую инфраструктуру компании. Еще одной тенденцией, актуальной для авиационной отрасли, является активное распространение фишинговых сайтов, имитирующих официальные ресурсы агентств или компаний-агрегаторов. Таким путем происходит компрометация персональных данных, а также хищения злоумышленниками денежных средств покупателей/пассажиров. Авиационная отрасль наряду с банковским сектором имеет достаточно высокий уровень информационной безопасности и технической оснащенности. Авиаперевозчики должны обеспечивать перманентную защиту и бесперебойную работу собственных сервисов, сбой в которых может привести не только к финансовым потерям и репутационным рискам, но и ставит под угрозу безопасность пассажиров. Так, в случае DDOS-атаки, у большинства компаний существует один или даже несколько резервных каналов, на которые происходит переключение в автоматическом режиме. Технологии и методы, используемые злоумышленниками, постоянно развиваются, в связи с чем можно прогнозировать усиление позиций ИБ-служб в авиа отрасли по направлению превентивной защиты от хакерских атак, а также целенаправленное повышение осведомленности обычных пользователей с целью минимизации случаев мошенничеств и компрометации информации", - рассказал Кирилл Солодовников корреспонденту.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 51, 52, 53, 54  След.
Страница 52 из 54

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2020

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100