Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 61, 62, 63 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Ср Сен 23, 2020 18:20    Заголовок сообщения: Ответить с цитатой

Хакеры взломали сайты Нацполиции

И разместили на них несколько фейков.

23 сентября хакеры взломали официальный сайт Национальной полиции Украины и некоторые интернет-страницы областных управлений, распространив через них недостоверную информацию. Об этом сообщает МВД. Вмешательство в работу сайта зафиксировали в 11:45. Сейчас сайт Нацполиции временно отключен, новости ведомство распространяет через соцсети.

Хакеры разместили на сайтах полиции несколько фейков, которые пришлось опровергать полицейским. Во Львовской области сообщили о гибели троих военнослужащих на Яворовском полигоне, сообщает ИМИ со ссылкой на «Громадське радіо». На сайте полиции Ровенской области появилось сообщение, что в городе Вараш произошел выброс радиоактивных веществ на третьем энергоблоке АЭС, а жителей близлежащих сел эвакуируют. Такое же сообщение опубликовали на сайте Варашского городского совета. Это сообщение пришлось опровергать и полиции, и Ровенской АЭС. На сайте Херсонской полиции распространили фейк о гибели американских военных советников.

Винницкой полиции пришлось опровергать информацию о том, что в городе задержали американского военнослужащего, подозреваемого в изнасиловании 16-летней девушки.

Источник:
telekritika
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Сб Сен 26, 2020 23:35    Заголовок сообщения: Ответить с цитатой

Киберспециалисты установили, каким образом взломали сайты Нацполиции

Расследование дела продолжается.

Специалисты по кибербезопасности уже установили, каким образом взломали сайты Национальной полиции Украины.

Об этом заместитель министра внутренних дел Сергей Гончаров сообщил во время конференции "Цифровая трансформация государства: перспективы и риски кибербезопасности".

Он отметил, что сайт Нацполиции временно отключен. По факту несанкционированного вмешательства начаты уголовные производства.

"Расследование по делу взлома сайта Национальной полиции продолжается. Однако специалисты уже установили, каким образом злоумышленники внедрили вредоносные программы, взломавшие сайт. Мы уже понимаем, какие меры надо принимать, чтобы подобное не случилось, и как усиливать наш киберзащиту и киберустойчивость. В том числе мы делимся опытом с коллегами, как избежать таких проблем", - подчеркнул Гончаров.

Источник:
lb
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вс Сен 27, 2020 18:01    Заголовок сообщения: Ответить с цитатой

СМИ сообщили о взломе хакерами сайта Белтелерадиокомпании и канала ОНТ

Хакеры взломали сайт Белорусской телерадиокомпании (БТ). Об этом сообщается на странице портала Tut.by в Telegram-канале.

«Кибер-Партизаны» взломали сайт БТ. Несколько минут в онлайн-вещании по всем каналам шло видео с протестов», — говорится в сообщении.

В момент взлома на сайте компании транслировалась нарезка видеозаписей, на которых запечатлен момент разгонов демонстрантов силовиками. Подборка длилась несколько минут. В настоящее время сайт Белтелерадиокомпании недоступен. В пресс-службе компании ситуацию не прокомментировали.

В заявлении портала добавляется, что онлайн-вещание также поменялось и на сайте телеканала ОНТ (Общенациональное телевидение Беларуси). Однако в настоящее время сайт телеканала доступен.

Информацию о взломе телеканала подтвердила пресс-секретарь телеканала Ирина Ромбальская.

«Да, факт взлома есть. Будем разбираться вместе с хостером. Остальные вопросы — после внутреннего расследования», — сказала она.

В Белоруссии в течение полутора месяцев проходят несогласованные акции протеста. Они начались после президентских выборов, состоявшихся 9 августа, на которых победу одержал действующий президент Александр Лукашенко.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 28, 2020 0:16    Заголовок сообщения: Ответить с цитатой

Азербайджанские хакеры заявили о взломе до 90 армянских сайтов

Команда азербайджанских хакеров Karabakh Hacking Team заявила об атаке на сайты в Армении на фоне военной операции Азербайджана на линии соприкосновения в зоне карабахского конфликта.

"Азербайджанские хакеры взломали до 90 армянских веб-сайтов и опубликовали слова президента Ильхама Алиева", - заявила команда в своем телеграм-канале.

В сообщении отмечается, что на взломанных армянских сайтах хакеры разместили фотографии азербайджанского военнослужащего Мубариза Ибрагимова, погибшего в Карабахе в 2010 году.

Ранее сообщалось, что около десяти сайтов армянских СМИ подверглись кибератакам в воскресенье, на них хакеры разместили изображение президента Азербайджана.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Ср Сен 30, 2020 10:46    Заголовок сообщения: Ответить с цитатой

Microsoft обвинила Россию в большинстве кибератак

По данным компании, на Россию приходится 52% «санкционированных властями» атак хакеров. Чаще всего целями атак за последний год были США и Великобритания.

Компания Microsoft сообщила, что за последний год (с июля 2019 года по июнь 2020 года) большая часть регистрируемых корпорацией кибератак была связана с действиями России, а также Ирана, Китая и Северной Кореи. Об этом говорится в ежегодном докладе по кибербезопасности, опубликованном на сайте компании. В Microsoft пояснили, что уведомляют пользователей об атаке хакеров, «санкционированной властями государств» (NSN, nation state notification).

Так, согласно представленному графику, на Россию за указанный период приходится 52% NSN-атак. Далее следуют Иран (25%), Китай (12%) и КНДР (11%).

Целями атак чаще всего выступают США (69%), Великобритания (19%), Канада (5%), Южная Корея (4%) и Саудовская Аравия (3%), посчитали в Microsoft.

Всего в 2019 году компания заблокировала более 13 млрд вредоносных и подозрительных писем, из которых более 1 млрд содержали ссылки на фишинговые страницы для получения данных учетных записей. Общий объем атак в первой половине 2020 года вырос примерно на 35% по сравнению со второй половиной 2019 года, следует из отчета.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 01, 2020 17:47    Заголовок сообщения: Ответить с цитатой

Пандемия удвоила затраты на кибербезопасность

Российские компании вдвое увеличили расходы на кибербезопасность. Такие данные приводит «Лаборатория Касперского».

За последние 12 месяцев компании малого и среднего бизнеса в среднем потратили на обеспечение безопасности корпоративного периметра 4,7 млн руб. каждая — это почти в два раза больше, чем за аналогичный период годом ранее (2,4 млн руб.).

Общая доля расходов на кибербезопасность для категории СМБ не изменилась: как и в предыдущие 12 месяцев, она составила 20% от всего ИТ-бюджета.

Одним из главных драйверов инвестиций в информационную безопасность стала потребность бизнеса повышать киберграмотность сотрудников — больше 40% всех участников опроса сказали, что для их компании определяющей стала именно эта причина. Каждый пятый респондент (20%) отметил, что решение вложить деньги в усиление информационной безопасности было принято после киберинцидента внутри организации, в том числе после случаев утечки данных. В 2020 году средняя цена потери от утечки данных для небольшой компании составила 1,9 млн руб.

Для 70% российских компаний вопрос защиты данных является главной проблемой, связанной с кибербезопасностью. Ещё 59% обеспокоены недостаточной осведомлённостью штата на тему ИБ и 43% — стоимостью обеспечения безопасности сложных технических сред.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16897
Откуда: Europe UA

СообщениеДобавлено: Пт Окт 02, 2020 9:49    Заголовок сообщения: Ответить с цитатой

Бизнес платит за кибербезопасность

За пос­ледние 12 ме­сяцев рос­сий­ские ком­па­нии ма­лого и сред­не­го биз­не­са в сред­нем пот­ра­тили на обес­пе­чение бе­зопас­ности кор­по­ратив­но­го пе­римет­ра 4,7 млн руб. каж­дая - это поч­ти в два ра­за боль­ше, чем за ана­логич­ный пе­ри­од го­дом ра­нее (2,4 млн руб.). Об этом со­об­ща­ет "Ла­бора­тория Кас­пер­ско­го" по ре­зуль­та­там ис­сле­дова­ния.

По данным опроса "Лаборатории Касперского", в течение прошедших 12 месяцев на обеспечение безопасности корпоративного периметра российские компании малого и среднего бизнеса в среднем потратили 4,7 млн руб. каждая, что почти в два раза больше, чем за аналогичный период годом ранее (2,4 млн руб.). При этом общая доля расходов на кибербезопасность для категории СМБ не изменилась: как и в предыдущие 12 месяцев, она составила 20% от всего ИТ-бюджета.

Результаты опроса, проведенного "Лабораторией Касперского" в июне 2020 г., иллюстрируют последствия пандемии: те компании среднего и малого бизнеса, которые смогли выжить и вовремя перестроить свою работу в условиях коронавируса, вынуждены больше тратить на ИТ и ИБ. В опросе приняли участие 5266 ИT-специалистов из 31 страны, включая Россию. Одним из главных драйверов инвестиций в информационную безопасность стала потребность бизнеса повышать киберграмотность сотрудников - больше 40% всех участников опроса сказали, что для их компании определяющей стала именно эта причина. Каждый пятый респондент (20%) отметил, что решение вложить деньги в усиление информационной безопасности принято после какого-либо киберинцидента внутри организации, в том числе после случаев утечки данных. В 2020 г. средняя цена потери от утечки данных для небольшой компании составила 1,9 млн руб.

Как сообщает пресс-служба компании, для 70% российских компаний вопрос защиты данных является главной проблемой, связанной с кибербезопасностью. Еще 59% обеспокоены недостаточной осведомленностью штата на тему ИБ и 43% - стоимостью обеспечения безопасности сложных технических сред.


"Пандемия поставила на паузу огромное количество бизнес-процессов в первой половине 2020 г., многие компании попали в тяжелое положение. Но несмотря на эти обстоятельства, как мы видим, большинство организаций подняли кибербезопасность в списке своих приоритетов", - комментирует результаты опроса управляющий директор "Лаборатории Касперского" в России, странах СНГ и Балтии Михаил Прибочий. Он рекомендует использовать только комплексную защиту корпоративного периметра, а также проводить обязательные специализированные тренинги по киберграмотности для всех сотрудников.

Директор департамента ИБ компании Oberon Евгений Суханов рассказывает, что в Oberon по итогам трех кварталов также наблюдается уверенный восходящий тренд спроса на ИБ, в том числе на технологии для защищенного удаленного доступа и безопасной видеоконференции. "Средний показатель роста, по нашим данным, - в 1,6 раза по отношению к аналогичному периоду 2019 г. Так, пандемия показала "чувствительные точки" сферы коммуникаций разных отраслей экономики и бизнеса: ввиду ограничений, связанных с самоизоляцией и удаленной работой, каналы были "нарушены" или разорваны совсем. При этом сотрудникам и компаниям открылись новые цифровые возможности как для ведения бизнеса, так и для эффективного взаимодействия, которые присутствовали и раньше, но были не так востребованы в силу привычек и традиций. Онлайн-конференции, встречи, презентации, переговоры, удаленный доступ к информационным системам, обеспечивающим бизнес-процессы, теперь стали новой реальностью бизнеса на ближайшие пару лет", - говорит Евгений Суханов.

Он подтверждает выводы коллег из "Лаборатории Касперского". "Ведь согласно методологии информационной безопасности, процесс удаленного доступа относится к кибербезопасности. Он должен отвечать требованиям по защите информации, коммерческой тайны и персональных данных", - утверждает Евгений Суханов. На его взгляд, пандемия сильно отразится на развитии новых каналов коммуникаций и в будущем. Однако компании, позаботившиеся об обеспечении безопасности удаленного доступа и коммуникационных средств, минимизировали потенциальные потери и уже сейчас оптимизировали многие бизнес-процессы.

Директор практики информационной безопасности компании AT Consulting (входит в Лигу цифровой экономики) Тимурбулат Султангалиев подтверждает, что данная тенденция, действительно, наблюдается. "Пандемия создала новые возможности для киберпреступников. Компании малого и среднего бизнеса все больше осознают необходимость увеличения инвестиций в защиту своих цифровых активов. Это касается как решений для обеспечения безопасности корпоративного периметра, так и иных средств защиты информации", - подчеркивает Тимурбулат Султангалиев. По его словам, в сложившейся ситуации многие компании переводят сотрудников на удаленку. При работе из дома люди используют личные мобильные устройства и ноутбуки для подключения к корпоративным сетям. Это приводит к снижению уровня защищенности и увеличивает риск результативных кибератак. "Такая тенденция будет продолжаться, поскольку в условиях пандемии для предотвращения возникновения пробелов в ИБ необходимо постоянно проводить оценку рисков и модернизировать подсистему защиты информации", - считает Тимурбулат Султангалиев.

Директор Института информационных технологий университета "Синергия" Станислав Косарев убежден, что данная тенденция сохранится. "Расходы на информационную безопасность увеличатся. И с повсеместным переходом всех в онлайн-пространство составят 25-30% от всего ИT-бюджета. Причем это произойдет уже в ближайшие два-три года. Риски, связанные со взломом сервисов, были и до этого, однако сейчас количество кибератак и утечек данных возросло. Данные - новая нефть. И сейчас мы все это ощутили. А потому в ближайшее время компании будут вкладывать значительные ресурсы как в специализированные сервисы для информационной безопасности, так и в тренинги для сотрудников по повышению компьютерной грамотности персонала", - утверждает Станислав Косарев.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Сб Окт 03, 2020 1:45    Заголовок сообщения: Ответить с цитатой

Украина на пороге всплеска интернет-мошенничества и телефонной преступности

Наша редакция регулярно освещает происшествия, связанные с деятельностью отдельных мошенников и организованных преступных групп, которые проворачивают свои схемы, находясь в местах лишения свободы. Они размещают мошеннические объявления о продаже несуществующих товаров, похищают персональные и платежные данные, с применением методов социальной инженерии или же просто, путем обмана, заставляют украинцев перечислять им свои деньги.

При этом, несмотря на массовый характер явления, в Украине не только не предпринимают решительных мер по пресечению подобной деятельности, но и напротив – организовывают заключенным доступ в интернет, и даже поощряют преступную мошенническую деятельность, о чем говорят как громкие заявления бывших правоохранителей, так и доказанные судом факты.

А тем временем, в соседней Российской Федерации, где данная проблема имеет не меньший масштаб, решили всерьёз бороться с этим явлением. По оценкам экспертов, организованные «тюремные колл-центры» действуют в каждом третьем исправительном учреждении.

Как сообщают СМИ, Федеральная служба исполнения наказания, разрабатывает план применения специальных технических средств, которые позволят глушить радиочастотные сигналы, исходящие из пенитенциарных заведений. Причем, глушение будет производиться не постоянно, поскольку это оказывает негативное воздействие на здоровье людей, а динамически – по мере появления сигнала.

В 2020 году украинские парламентарии приняли закон против воров в законе. Этот закон определяет понятие «вора в законе», как человека, который организовывает преступную иерархию и руководит ей, не совершая преступлений собственноручно. Наказание за подобную деятельность предусматривает лишение свободы на срок от 12 до 15 лет с конфискацией имущества.

Однако, сомнительно, чтобы это могло хоть как-то серьезно повлиять на деятельность воров в законе, слово которых имеет вес в криминальном мире хоть по одну, хоть по другую сторону решетки, вне зависимости от страны или территории.

Существует множество свидетельств о связи организованных криминальных структур стран бывшего СССР. Для них все постсоветское пространство – это обширное поле деятельности, разделенное не столько государственными границами, сколько территориальными границами влияния авторитетов, причем государственные границы ими игнорируются.

Исходя из сказанного, можно уверенно прогнозировать, что если такой массовый и доходный вид бизнеса, как тюремные call-центры, будет прикрыт в России, то спустя непродолжительное время, он просто-напросто всплывет сопредельных государствах, где борьба с ним ведется не так сурово. Ведь наполнять воровские общаки по-прежнему нужно, а договориться между собой, авторитеты криминального мира всегда смогут, если это будет выгодно всем сторонам.

Подобную нетрудовую миграцию, мы уже наблюдали, когда Грузия приняла меры по борьбе с организованным криминальным сообществом внутри страны, а Украина, со своей стороны, упразднила профильные ведомства типа УБОП.

К тому же, недавно мы писали о заключенном, который проворачивал мошеннические схемы через интернет прямо из сизо, однако суд так и не добавил ему наказания за эту деятельность. Это свидетельствует о том, что в нашей стране для подобного рода деятельности – поле непаханое и условия райские. А раз «спрос» есть, значит и «предложения» подтянутся.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 06, 2020 9:19    Заголовок сообщения: Ответить с цитатой

Group-IB обнаружила новую схему кражи денег у пользователей Zoom

Zoom при регистрации позволяет отправить рассылку десяти новым пользователям. Мошенники регистрировали адреса потенциальных жертв, а в указанные графы вставляли свои сообщения, которые затем приходили людям.

Мошенники придумали новую схему с использованием сервиса видеоконференций Zoom. Об этом говорится в поступившем в редакцию сообщении международной компании Group-IB, которая специализируется на предотвращении кибератак.

На мошеннические письма якобы от Zoom пожаловались сами пользователи, которым предлагали забрать компенсацию «в связи с COVID-19» или за подписку на сервис. Чтобы получить деньги, нужно было перейти по ссылке, после чего пользователя перенаправляли на сайты, на которых у него похищали деньги и данные банковских карт.

Аналитики выяснили, что письма отправляли с официального адреса сервиса Zoom. «Все дело в том, что при регистрации Zoom предлагает пользователю заполнить профиль — указать «Имя» и «Фамилию», предоставляя возможность вставить до 64 символов в каждое поле. Мошенники используют эту возможность, вставляя фразу «Вам положена компенсация в связи с COVID-19», и указывают ссылку на мошеннический сайт», — объяснили в Group-IB.

Кроме того, после регистрации сервис предлагает человеку пригласить до десяти новых пользователей, указав их почтовые адреса. Таким образом, мошенники регистрируются и вводят адреса потенциальных жертв: в результате тем приходят официальные уведомления от Zoom, но с сообщением, которое написали интернет-аферисты.

В одной из рассылок пользователям, чтобы забрать «денежную компенсацию», предлагали перейти на один сайт, с которого их перебрасывали уже на другие мошеннические ресурсы. На них у жертвы просили ввести четыре или шесть цифр номера ее банковской карты, после чего мошенники рассчитывали «компенсацию» — от 30 тыс. до 250 тыс. руб. Но чтобы получить эти деньги, пользователь должен был оплатить небольшую сумму «за юридическую помощь в заполнении анкеты» — около 1 тыс. руб. В результате жертва вводила на мошенническом сайте данные банковской карты (номер, имя владельца, срок действия, CVV-код).

Group-IB предупредила Zoom об угрозе.

С началом пандемии и переходом на удаленную работу популярность сервисов для видеоконференций резко выросла. В марте число пользователей Zoom, по его данным, выросло в 20 раз, до 200 млн участников.

Однако с ростом популярности сервиса увеличилось и число мошенничеств. Так, с начала года появилось около 15,3 тыс. доменов, содержащих название Zoom, сообщил центр круглосуточного реагирования на инциденты информационной безопасности CERT-GIB. На таких сайтах с похожим адресом мошенники могут размещать фишинговые страницы, использующиеся для кражи персональной информации, например логинов и паролей.

В начале апреля газета The Washington Post сообщила об утечке тысячи записей видеозвонков Zoom. Основатель и гендиректор компании Эрик Юань, комментируя случившееся, отметил, что сервис не был готов к резкому росту числа пользователей. Тогда среди попавших в открытый доступ данных оказались как частные разговоры пользователей, так и рабочие конференции.

Еще через месяц русскоязычный хакер продал экспертам по кибербезопасности более полумиллиона взломанных аккаунтов Zoom по пенсу за штуку, сообщала газета The Sunday Times. Среди размещенных хакерами данных оказались электронные адреса, логины и пароли, ссылки на чаты, а также пин-коды для управления видеоконференциями.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 07, 2020 15:25    Заголовок сообщения: Ответить с цитатой

Госспецсвязи создает экспертный Совет по кибербезопасности

Государственная служба специальной связи и защиты информации создает экспертный совет по информационной и кибербезопасности Украины.

Госспецсвязи создает экспертный Совет по информационной и кибербезопасности Украины. Об этом заявил глава ГСССЗИ Юрий Щиголь во время выступления на третьем ежегодном Международном форуме по кибербезопасности.

По слова Щиголя, инициаторами проекта выступили команды Минцифры, СНБО, Госспецсвязи, СБУ и Киберполиции.

Отмечается, что совет займется созданием экосистемы кибербезопасности государства и развитие механизмов государственно-частного партнерства в сфере кибербезопасности.

По словам Щиголя, совет будет работать по четырем направлениям:
-развитие организационной системы обеспечения кибербезопасности;
-модернизация законодательной базы;
-разработка технологической структуры кибербезопасности;
-усовершенствование системы подготовки кадров.

В ходе форума заместитель секретаря СНБО Сергей Демедюк отметил, что с начала года в Украине было зафиксировано 1,2 млн киберинцидентов. Среди них — распространение вредоносного программного обеспечения, фишинг, DDOS-атаки и т. д.

По словам Демедюка, это только та информация которую зафиксировали основные субъекты киберзащиты Украины.

«Все это несет угрозу не только отдельным частным организациям, а и вообще, безопасности страны. Именно бизнес формирует правила по которым страна должна жить в киберпространстве, а государство должно обеспечивать соблюдение этих правил», — добавил замсекретаря СНБО.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16897
Откуда: Europe UA

СообщениеДобавлено: Сб Окт 10, 2020 14:20    Заголовок сообщения: Ответить с цитатой

Спецслужбы США заявили об атаке хакеров на правительственные сети

Агентство по кибербезопасности и инфраструктурной безопасности в США (CISA) обнаружило хакерскую атаку на правительственные сети. Данных о том, что именно хакеры могли получить после взлома, нет.

Об этом говорится на сайте агентства.

Атака проводилась на федеральном уровне, а также уровне территорий, резерваций и штатов.

Допускают, что атака связана с выборами, но в то же время, достоверных данных о том, что она была совершена, чтобы была скомпрометирована достоверность сведений о выборах, нет.

Напомним, в США Федеральный суд Северного округа штата Калифорнии приговорил к 7 годам и 4 месяцам заключения гражданина РФ Евгения Никулина. Его признали виновным во взломе LinkedIn, Dropbox и Formspring в 2012 году.

Ранее осужденный в Соединенных Штатах российский хакер Роман Селезнев признал вину в краже двух миллионов долларов с помощью взлома кредитных карт.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16897
Откуда: Europe UA

СообщениеДобавлено: Вс Окт 11, 2020 0:27    Заголовок сообщения: Ответить с цитатой

Совершенно новая схема мошенничества в Украине: будьте осторожны

В Украине начала действовать совершенно новая схема мошенничества с помощью QR-кодов

В Украине появилась совершенно новая схема обмана. Ранее она была широко распространена в только европейских странах, но отдельные случаи начали фиксировать в украинских торговых точках.

Для обмана мошенники используют QR-коды, и с их помощью они заражают телефоны вирусом. Благодаря этому вирусу аферисты получают доступ к социальным сетям и банковским приложениям. Подробнее о новой схеме рассказали в материале OBOZREVATEL.

Как рассказала заместитель директора ЕМА Олеся Данильченко, в последнее время участились случаи мошенничества с использованием QR-кодов. К ней недавно обратились представители киберполиции по поводу консультаций в этой сфере.

Она отметила, что из-за карантина многие торговые точки стали использовать бесконтактное меню с QR-кодами. Эта практика хороша в условиях пандемии, но может привести к росту случаев мошенничества.

"Я слышала о таких случаях в Европе. У нас это пока не распространено", - сказала Данильченко и добавила, что говорить о массовой практике таких афер в Украине пока рано.

Схема довольно проста и похожа на ту, когда украинцам предлагают перейти по вредоносным ссылкам или загрузить в телефон специальное приложение. Сейчас вместо этого мошенники используют QR-код.
Где существует самая большая опасность:

Мошенники оставляют листочки с QR-кодами на столбах, в кафе и ресторанах (чтобы посетители приняли их за меню).

Украинец переходит по ссылке в QR-коде и либо сразу попадает на вредоносный сайт, либо получает предложение загрузить какое-то приложение.

После согласия открыть или загрузить программу, телефон заражен вирусом. Он может заблокировать различные приложения, украсть уже сохраненные пароли, доступ к социальным сетям.

Цель мошенников всегда одна – получить доступ к средствам, взломать почту, банковские приложения, снять средства со счета.

Как себя обезопасить

Считывать QR-код только в том случае, если вы знаете, кто его разместил, и вы уверены в его достоверности.

Проверять перед считыванием, не наклеен ли на QR-код другой, с помощью новой наклейки.

Не загружать файлы с любых сайтов по коду. Не считывать коды со столбов, в метро, с рекламных листовок, которые вручили на улице.

Напомним, ранее мы писали о том, что в Украине появилась новая схема мошенничества с банковскими картами.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 12, 2020 9:22    Заголовок сообщения: Ответить с цитатой

Путин надеется на сотрудничество России и США в сфере кибербезопасности

Россия надеется на продолжение сотрудничества с США в сфере информационной безопасности, заявил президент России Владимир Путин в эфире телеканала «Россия-1». Он отметил, что его призыв к США возобновить сотрудничество в сфере кибербезопасности остался без ответа.

«Мы не в первый раз формулируем это предложение, надеемся, что в реализации сделанных предложений заинтересованы все. Мы не теряем надежду на то, что сможем эту работу продолжить со всеми заинтересованными сторонами, в том числе с Соединенными Штатами», — приводит слова президента.

Путин также обратил внимание на то, что к России сохраняются претензии по поводу «якобы гиперактивности в информационной сфере, во вмешательстве в выборы и так далее, совершенно не имеющие под собой никаких оснований».

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 13, 2020 12:55    Заголовок сообщения: Ответить с цитатой

Microsoft заявила о срыве хакерской атаки, которая могла повлиять на выборы президента США

Злоумышленники использовали ботнет Trickbot.

Компания Microsoft заявила о срыве масштабной кибератаки, которая могла косвенно повлиять на избирательную инфраструктуру перед выборами президента США..

Как пишет CNN, злоумышленники использовали огромную сеть вредоносных программ и серверы ботнета Trickbot. Кто именно может стоять за этим - не сообщается.

Trickbot позволял хакерам продавать то, что, по мнению Microsoft, было услугой другим хакерам - возможность запускать уязвимые компьютеры, маршрутизаторы и другие устройства с вредоносными программами.

Сюда входит выкуп программного обеспечения, которое, по предупреждению представителей корпорации "Майкрософт" и США, может представлять риск для веб-сайтов, отражающих информацию о выборах, или для сторонних поставщиков программного обеспечения, которые предоставляют услуги служащим избирательной системы.

Microsoft заявила, что получила постановление федерального суда об отключении IP-адресов, связанных с серверами Trickbot, и провела работу с поставщиками телекоммуникационных услуг во всем мире для прекращения работы сети.

Компания признает, что хакеры, скорее всего, вскоре обойдут меры безопасности и будут пытаться оживить свою деятельность. Но, по словам Microsoft, усилия компании отражают "новый правовой подход", который может помочь власти бороться с сетью в будущем.

Источник:
lb
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 15, 2020 7:37    Заголовок сообщения: Ответить с цитатой

Cisco приглашает в будущее без паролей

Пред­ста­вите­ли ком­па­нии Cisco рас­ска­зали об ак­ту­аль­ных ИБ-трен­дах, глав­ным из ко­торых яв­ля­ет­ся от­каз от па­ролей, как от ос­новно­го средс­тва а­утен­ти­фика­ции. В ком­па­нии убеж­де­ны, что внед­ре­ние бес­па­роль­ных тех­но­логий — это так­ти­чес­кий ход для под­дер­жки ини­циа­тив по ук­репле­нию ин­форма­ци­он­ной бе­зопас­ности, ос­но­ван­ный на уп­ро­щении дей­ствий поль­зо­вате­лей.

По данным отчета, представленного компанией-владельцем генератора паролей LastPass, на среднестатистического сотрудника компании приходиться в среднем 191 пароль. При этом 81% подтвержденных утечек данных происходит из-за взлома паролей. Однако, несмотря на это, во многих компаниях именно пароли остаются основным средством аутентификации, а 61% ИТ-руководителей полагаются в этом вопросе исключительно на предпочтения сотрудников. Такая практика небезопасна, так как, согласно отчету, 61% людей применяют один и тот же или похожий пароль для всех своих учетных записей. При этом в качестве паролей пользователи часто используют простейшие комбинации – даты рождения, имена родных или домашних питомцев. Соответственно взлом таких паролей не представляет ни малейшего труда.

Выходом из сложившейся ситуации может стать переход к многофакторной аутентификации. И хотя, по данным отчета LastPass, пока только около трети предприятий используют многофакторную аутентификацию, эта практика получает все более широкое распространение. По словам главного консультанта Cisco по информационной безопасности Duo Security Вольфганга Герлиха, этому способствуют два фактора. Во-первых, технологии многофакторной аутентификации становятся все более ориентированными на потребителя, работать с устройствами и технологиями становится все более комфортно. Во-вторых, идет доработка стандартов и формирование передовых практик. Отраслевая ассоциация FIDO Alliance активно работает над изменением подхода к аутентификации, развивая открытые стандарты, которые начинают пользоваться все большим доверием. "Так, например, web-аутентификация (WebAuthn), являющаяся частью набора спецификаций FIDO2, была написана и ратифицирована Консорциумом всемирной паутины (World Wide Web Consortium, W3C), при участии Google, Mozilla, Microsoft, Yubico, Duo и других компаний. API WebAuthn позволяет серверам регистрировать и аутентифицировать пользователей с помощью криптографии с открытым ключом вместо пароля" – рассказал Вольфганг Герлих.

Эксперт Cisco отметил, что руководители отделов ИБ (CISO) нацелены на то, чтобы беспарольные технологии работали на уровне их предприятия и интегрируют их в "дорожные карты" цифровой трансформации. На рынке уже представлены решения, отвечающие требования беспарольного будущего, однако они не всегда способны удовлетворить текущие требования предприятий к обеспечению информационной безопасности. В этой связи предприятиям необходимо с осторожностью подходить к выбору таких решений, оценивая их способность поддерживать текущие бизнес-процессы и решать долгосрочные цели и задачи. При этом консультант по информационной безопасности Cisco Ричард Аркдикон призывает не забывать, что помимо многофакторной аутентификации необходимо руководствоваться принципами нулевого доверия и прочими современными подходами к обеспечению ИБ. Также специалисты Cisco отметили, что скорость, с которой будет осуществляться переход в беспарольное будущее во многом зависит от действий регуляторов и того, станет ли многофакторная аутентификация обязательным требованием, например, для подтверждения финансовых транзакций.

Вольфганг Герлих напомнил, что компания Duo Security, специализирующаяся на разработке систем идентификации (которую Cisco приобрела в 2018 году, – прим. ComNews) была пионером в создании инструментов бесшовной многофакторной аутентификации на основе push-уведомлений. "Как лидеры в индустрии безопасности, мы несем ответственность за оказание помощи пользователям, разработчикам и предприятиям, которые хотели бы участвовать в эволюции аутентификации", – завил он.

Согласно отчету "Беспарольные технологии — будущее аутентификации" (Passwordless: The Future of Authentication), подготовленному Duo Security, для перехода к беспарольной идентификации необходимо преодолеть пять основных этапов. Во-первых, следует выявить все процессы, в которых возможен отказ от пароля, и обеспечить для них надежную альтернативную аутентификацию. Во-вторых, необходимо оптимизировать и консолидировать рабочие процессы аутентификации. Затем нужно в целом повысить доверие к многофакторной аутентификации, после чего можно переходить к формированию беспарольного пользовательского опыта. Заключительным этапом является оптимизация набора инструментов для беспарольного доступа.

Вольфганг Герлих убежден, что повысить информационную безопасность можно, устранив пароль как основной фактор аутентификации. "На ноутбуках и ПК можно регистрироваться с помощью биометрических данных, используя технологии Secure Enclave и Trusted Platform Module (TPM) для приложений – Touch ID или Windows Hello. Для web-приложений это будет, скорее всего, аутентификация на основе спецификации FIDO2, в которой используются стандарты WebAuthn (Web Authentication) и Client-to-Authenticator Protocol (CTAP). В перспективе беспарольный доступ будет реализован для всех корпоративных вариантов: гибридных, облачных, локальных, а также для унаследованных приложений", – предлагает специалист.

Другими актуальными трендами в сфере ИБ, по мнению специалистов Cisco, являются: сотрудничество как альтернатива контролю, усиление ИБ при удаленной работе, применение технологий искусственного интеллекта и машинного обучения.

Первые два тренда связаны с тем, что с переходом сотрудников на удаленный режим работы компаниям пришлось не только пересмотреть свои политики обеспечения информационной безопасности, но и научиться делегировать часть ИБ-функций конечным пользователям. В условиях размытия корпоративного контура какие-то процессы должны контролироваться централизованно, но что-то необходимо передавать на контроль самим сотрудникам.

Руководитель отдела консалтинга компании Cisco Венди Натер подчеркнула, что представления о том, что технологии используется только на работе, не применимы к современному миру. Сегодня они в руках у каждого и каждый использует технологии по-своему. В этих условиях эффективным для предприятий представляется не создавать дорогостоящие системы контроля сотрудников, а привлекать их к сотрудничеству. Ведь удаленная работа подразумевает использование нескольких устройств, к которым у ИТ-службы, нет полного доступа. Вольфганг Герлих обратил внимание на то, что чем больше ограничений ИБ-службы накладывают на пользователей, тем более творческими они становятся в попытках их обойти. Гораздо эффективнее направить эти силы на выстраивание доверительного диалога, пропаганду общих ценностей и осознание зон ответственности всех вовлеченных в бизнес-процессы сторон.

Эта тенденция однако не исключает усиления или пересмотра подходов к обеспечению информационной безопасности. Венди Натер считает, что по мере развития новых моделей работы, в частности полному или частичному переходу на удаленный режим, будут формироваться новые стандарты обеспечения ИБ. "Мы наблюдаем тенденцию к созданию моделей сотрудничества, при которой пользователи должны отвечать за соблюдение минимального порога требований безопасности на своих персональных устройствах, чтобы получить доступ к корпоративным ресурсам для работы", – рассказала руководитель отдела консалтинга Cisco.

Вольфганг Герлих отметил, что с началом локдауна фундаментальный контроль безопасности предприятий усилился как минимум вдвое. CISO активно внедряли и продолжают внедрять такие инструменты, как многофакторная аутентификация, DNS и VPN. По данным, главного консультанта Cisco по информационной безопасности Duo Security, запрос пользователей на аутентификация через сервис Duo вырос с 600 млн в месяц до 800 млн. И этот показатель продолжает расти.

Ричард Аркдикон подчеркнул, что по наблюдениям Cisco, руководители ИБ-подразделений во всем мире продемонстрировали правильное понимание основных принципов обеспечения информационной безопасности в новых реалиях. Более этого, они применяют полученный опыт, чтобы сформировать стратегическое видение того, как их организации должны быть защищены в будущем, осознавая при этом важность роли рядовых пользователей.

Оценивая перспективы применения технологий искусственного интеллекта (ИИ) и машинного обучения (МО) для обеспечения ИБ, специалисты Cisco отметили, что важно четко осознавать в каких бизнес-процессах они будут работать эффективнее всего. Важно достичь баланса между контролем и автоматизацией. Риск избыточной автоматизации заключается в том, что CISO перестают контролировать общую стратегию обеспечения безопасности на предприятии. Венди Натер считает, что несмотря на некоторый скепсис со стороны ИБ-специалистов по отношению к данным технологиям, при правильном использовании они могут помочь в решении ряда трудоемких задач. "Ситуация, с которой мир столкнулся в этом году показала, что ИИ не всегда может отличить обычное событие от экстраординарного. С учетом того, насколько кардинально сегодня меняются бизнес-процессы, иногда может быть лучше отказаться от автоматизации, чем переобучать алгоритмы. С другой стороны, при глубоком понимании бизнеса ничто не мешает использовать встроенный функционал ИИ и МО лишь частично, там, где это действительно необходимо", – предлагает она.

Вольфганг Герлих выразил уверенность в том, что основанный на ИИ и МО инструменты аналитики станут краеугольным камнем архитектуры с нулевым уровнем доверия. "С точки зрения конечного пользователя, это сводится к простоте и широкому применению технологий. Организации в свою очередь должны иметь возможность адаптироваться к различным профилям риска в режиме реального времени, предоставляя сотрудникам возможность использовать те инструменты, которые им необходимы, чтобы выполнять свою работу. В конце концов, безопасность и производительность не должны быть взаимоисключающими факторами, и нам не нужно выбирать что-то одно", – резюмировал он.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Сб Окт 17, 2020 14:45    Заголовок сообщения: Ответить с цитатой

Group-IB предупредила о кибератаках через электронную почту

Электронная почта остается одним из главных источников киберугроз для россиян, рассказал заместитель руководителя Центра быстрого реагирования на инциденты кибербезопасности международной компании Group-IB Ярослав Каргалев. Через нее люди чаще всего получают письма с опасным ПО.

«Год начался с изменений в топе актуальных угроз, распространяющихся с помощью вредоносных рассылок… Вероятнее всего, стремление операторов-шифровальщиков сорвать большой куш постепенно приведет к росту таргетированных атак, при этом почта по-прежнему будет главным источником их распространения, что повышает требования к обеспечению ее кибербезопасности»,— сказал господин Каргалев в рамках московского международного форума «Открытые инновации».

По его словам, в последние девять месяцев через почтовые рассылки чаще всего распространялись программы-шпионы или ссылки на их скачивания, загрузчики вредоносного ПО, бэкдоры (позволяют злоумышленнику получить доступ в систему). Самые популярные вредоносные семейства — троян RTM, бэкдор Formbook; шпионское ПО AgentTesla и LOKI PWS, бэкдор Emotet.

«Почти 70% вредоносных файлов попадало на компьютер жертвы с помощью архивов, порядка 18% было замаскировано под офисные документы (с расширениями .doc, .xls и .pdf), еще 14% — под исполняемые файлы и скрипты»,— сообщил эксперт.

На фоне роста киберпреступности ЦБ вместе с АНО «Цифровая экономика» и при участии МВД решили запустить программу обучения полицейских для раскрытия преступлений, связанных с фишингом, кардингом и социальной инженерией. По словам экспертов, полицейские до сих пор не понимают, как доводить такие дела до суда, поэтому стараются их не регистрировать, а наиболее квалифицированные силовики расследуют в первую очередь дела об экстремизме.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вс Окт 18, 2020 1:28    Заголовок сообщения: Ответить с цитатой

Исследователи кибербезопасности заявляют о неэффективности мер, предпринятых Microsoft по уничтожению ботнета

По словам исследователей кибербезопасности, хотя Microsoft успешно отключила серверы ботнета Trickbot в США, почти два десятка других работают на международном уровне, что может стать причиной хаоса на выборах.

Исследователи кибербезопасности поставили под сомнение эффективность мер, предпринятых Microsoft по разрушению ботнета, который, как они опасались, мог бы обрушиться на государственные и местные компьютерные системы, чтобы посеять недоверие к предстоящим президентским выборам.

Софтверный гигант заявил в понедельник, что компания выиграла суд в Вирджинии, получив контроль над серверами в США, контролирующими ботнет Trickbot, сеть компьютеров, тайно зараженных вредоносным ПО, которым можно управлять удаленно. Это позволило Microsoft лишить хакеров возможности работать с выборами чуть более чем через две недели на фоне опасений, что они распространят программы-вымогатели для блокировки систем отчетности в день выборов, подорвав доверие избирателей.

Однако, американская компания Intel 471 по анализу угроз обнаружила, что Trickbot продолжает работать через четыре дня после того, как Microsoft захватила американские серверы ботнета. Швейцарский сайт безопасности Feodo Tracker обнаружил, что 18 таких серверов все еще активны и рассылают вредоносные программы через спам, несмотря на усилия Microsoft.

«Они определенно помешали им, но действия Microsoft не повлияли на способность Trickbot делать то, что они делали раньше», - сказал исполнительный директор Intel 471 Марк Арена.

Microsoft стремится разрушить российский криминальный ботнет, который, может стать причиной хаоса на президентских выборах.

Microsoft отключила все командно-управляющие серверы Trickbot в США. Однако по состоянию на полдень четверга 11 серверов за пределами страны, которые работали до действий Microsoft, все еще были в сети, от Джакарты, Индонезия, до голландской провинции Утрехт и Боготы, Колумбия, согласно данным Intel 471.

Более того, операторы Trickbot подключили еще десяток серверов за пределами США, в таких городах, как Амстердам, Берлин и Москва, как выяснила Intel 471.

Фирмы по кибербезопасности называют попытки Microsoft разрушить ботнет для защиты от вмешательства в выборы неэффективными

«Плохие парни узнали», - сказал Арена. «Они распространили их по всему миру. Они создали устойчивость и создали резервные копии».

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 19, 2020 13:40    Заголовок сообщения: Ответить с цитатой

Эксперты сообщили об атаке северокорейских хакеров на российскую оборонку

Хакерская группа Kimsuky из Северной Кореи совершила ряд атак на российские военные и промышленные организации, сообщил «Коммерсант» со ссылкой на экспертов Group-IB и Positive Technologies. Одной из атакованных компаний мог стать «Ростех», утверждают эксперты.

«Хакерская группировка Kimsuky из Северной Кореи атакует военные и промышленные организации в России, предупреждают компании по кибербезопасности. Весной она в попытке сбора конфиденциальной информации из аэрокосмических и оборонных компаний использовала тематику пандемии и рассылала мошеннические письма с данными о вакансиях», - сообщила газета.

«В апреле 2020 года Kimsuky атаковали "Ростех"», - добавили в «Коммерсанте» со ссылкой на Telegram-канал SecAtor .

В дочерней компании корпорации, которая занимается информационной безопасностью, «РТ-Информ» изданию не подтвердили и не опровергли эту информацию, отметив увеличение количества инцидентов и кибератак на информационные ресурсы корпорации и ее организаций в период с апреля по сентябрь.

При этом хакерская группа действовала не только в России, но в ряде стран по всему миру.

«Среди самых масштабных атак Kimsuky — взлом сети южнокорейского оператора 23 ядерных реакторов в 2014 году, в ходе которого группировка украла конфиденциальные документы и выкладывала их в Twitter-аккаунте "борцов с ядерной энергетикой с Гавайских островов"», - пишет «Коммерсант».

Большинство целевых для этой группировки организаций находились в США и Южной Корее, уточняет ведущий специалист группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) Денис Кувшинов.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 20, 2020 0:59    Заголовок сообщения: Ответить с цитатой

США обвинили шесть россиян в кибератаке на Олимпиаду в Корее

США обвинили Россию в хакерских атаках во время Олимпийских игр в Южной Корее в 2018 году. В МИД Великобритании заявили, что ими могли руководить «сотрудники ГРУ».

Министерство юстиции США предъявило обвинение шести россиянам в хакерских атаках, в том числе на зимние Олимпийские игры в Пхёнчхане в 2018 году и президентские выборы во Франции в 2017 году, сообщается на сайте ведомства.

«ФБР неоднократно предупреждало, что Россия является крайне способным киберпротивником и информация, представленная в этом обвинительном заключении, показывает, насколько всепроникающей и разрушительной является кибердеятельность России», — заявил заместитель директора ФБР Дэвид Боудич.

Кроме того, их обвиняют в атаках с использованием вируса NotPetya. По информации Минюста, россияне стоят за атаками на энергетические компании Украины, атаками в Грузии и попытками помешать расследованию дела об отравлении бывшего офицера ГРУ Сергея Скрипаля и его дочери Юлии в британском Солсбери в 2018 году, а также дела о возможном отравлении оппозиционера Алексея Навального в этом году.

Ведомство также назвало имена этих россиян — это Юрий Сергеевич Андриенко, Сергей Владимирович Детистов, Павел Владимирович Фролов, Анатолий Сергеевич Ковалев, Артем Валерьевич Очиченко и Петр Николаевич Плискин. По информации Минюста США, все они сотрудники российской разведки, которые «проживают на родине и служат в подразделении 74455 ГРУ». По мнению американских властей, это же подразделение стоит за возможными попытками России повлиять на результаты президентских выборов в США в 2016 году.

В хакерских атаках во время Олимпиады-2018 обвинила Россию и Великобритания. В МИД страны заявили, что за ними стоит «киберподразделение ГРУ», которое «пыталось замаскироваться под хакеров из Китая и Северной Кореи». По данным ведомства, атака была направлена на телеканалы, официальных лиц Олимпиады и спонсоров.

Мы обратились с запросом в МИД России.

Petya — это вредоносный вирус, который шифрует файлы на жестком диске компьютера, а также перезаписывает и шифрует MBR — данные, нужные для загрузки операционной системы. В итоге вся хранящаяся на компьютере информация становится недоступной, а за расшифровку и восстановление доступа к данным программа требует выкуп в биткоинах. В 2017 году у программы появилась новая разновидность, получившая название NotPetya. Этот вирус уже не шифровал, а стирал данные.

Вирус Petya начал распространяться в июне 2017 года. Изначально сообщалось, что вирус блокировал компьютерные системы компаний, требуя за разблокировку $300 в биткоинах, однако позже стало известно, что создатели заработали таким образом всего четыре биткоина. В связи с этим в «Лаборатории Касперского» пришли к выводу, что вирус вовсе не предполагал возвращения данных с зараженных компьютеров.

Во время масштабной атаки в 2017 году преимущественно пострадали Россия и Украина, в частности, компьютерная система украинского правительства, аэропорт Борисполь, «Укрпочта», «Укртелеком», Министерство инфраструктуры, ряд банковских структур. В России под атаку попали «Роснефть» и «Башнефть», банк «Хоум Кредит». О заражениях также сообщали и другие страны, в том числе Германия, Дания и США.

В ЦРУ считали, что за атакой вируса NotPetya на Украину стоят хакеры российской внешней разведки — главного управления Генштаба (бывшее ГРУ), писала The Washington Post. Обвинения в адрес Москвы также выдвинули Великобритания, Австралия и Дания. В последней вирус поразил несколько предприятий, включая судоходную компанию A.P. Moller-Maersk, которая в результате кибератаки потеряла около $300 млн.

Хакерская атака также произошла во время церемонии открытия зимней Олимпиады-2018 в Южной Корее. Тогда организаторам пришлось временно отключить сайт Игр, и зрители, которые собирались посетить церемонию открытия, в это время не могли распечатать свои заранее купленные билеты на мероприятие.

В США во взломе сайта Олимпиады обвинили «российских военных хакеров». В американской разведке предположили, что атака стала местью Международному олимпийскому комитету за решение об отстранении российской сборной из-за обвинений в создании государственной системы фальсификации допинг-проб. В ней также отметили, что атака была произведена так, чтобы подозрение пало на Северную Корею.

Кремль обвинения в причастности к атакам с использованием вируса NotPetya назвал бездоказательными. «Это не что иное, как продолжение опять же не основывающейся на каких бы то ни было доказательствах русофобской кампании», — заявил пресс-секретарь президента Дмитрий Песков.

В июле Евросоюз ввел санкции в отношении четырех россиян (Алексей Минин, Алексей Моренец, Евгений Серебряков и Олег Сотников), а также Главного центра специальных технологий (ГЦСТ) Главного управления Генштаба ВС России (бывшее ГРУ). В частности, россиян подозревают в причастности к кибератакам с использованием вирусов WannaCry и NotPetya, которые были направлены на «подрыв целостности» Организации по запрещению химического оружия (ОЗХО), а ГЦСТ — в сотрудничестве с группой хакеров Sandworm Team, «которая стоит за атакой на украинскую энергосистему», также осуществленную с помощью NotPetya.

В российском МИДе, комментируя введение санкций, пригрозили принять ответные меры. «Опять все сделано бездоказательно, под надуманным предлогом о причастности к неким киберинцидентам, имевшим место в прошлом», — заявили в ведомстве.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 26, 2020 8:21    Заголовок сообщения: Ответить с цитатой

Киберпреступники пополняют ряды

В этом го­ду ки­бер­прес­тупни­ки ак­тивнее, чем преж­де, на­бира­ют но­вых учас­тни­ков в мо­шен­ни­чес­кие со­об­щес­тва. Об этом со­об­ща­ет Group-IB. Но­вых чле­нов прив­ле­ка­ют че­рез Telegram-ка­налы и ха­кер­ские фо­румы, обе­щая обу­чение и дру­гие всту­питель­ные бо­нусы.

По данным исследования Group-IB, в 2020 г. резко увеличилось количество киберугроз. Произошел стремительный рост компьютерной преступности, в первую очередь, финансовых мошенничеств с использованием социальной инженерии.

Преступники пользовались страхом людей перед COVID-19, писали вредоносные рассылки, а также активно набирали новых членов в мошеннические сообщества. Последствия пандемии, перевод сотрудников на удаленный режим работы, сокращение персонала и финансовый кризис вызвали стремительный рост компьютерной преступности. За январь-июнь, по данным МВД, рост киберпреступности составил 91,7% по сравнению с аналогичным периодом прошлого года. Преступления ушли из офлайна в онлайн. К примеру, 70% зарегистрированных преступлений, связанных с незаконным оборотом оружия, в этом году совершалось с использованием интернета. Это касается и сбыта поддельных денег, ценных бумаг и других документов.

Суммарно за 9 месяцев этого года GIB заблокировала 14 802 фишинговых ресурса, нацеленных на хищение денег и персональной информации посетителей сайтов. Это больше, чем за прошлый год. Тогда были заблокированы 14 093 таких веб-сайтов. Телефонные мошенники часто используют технологии, связанные с подменой номеров и SIP-телефонией - звонками через интернет. Основной мотив киберпреступников - как всегда, кража денег или информации, которую можно продать, но мошенничество приобрели новую "упаковку": продажа фейковых цифровых пропусков, рассылка сообщений о штрафах за нарушение карантина, липовые сайты курьерских служб, мошеннические рассылки от имени сервиса видеоконференций Zoom.

"На протяжении всего 2020 года Group-IB наблюдала активный набор в преступные мошеннические сообщества, - говорит руководитель департамента расследований инцидентов информационной безопасности Group-IB Андрей Колмаков. - Порог входа существенно снизился: новых участников привлекают через Telegram-каналы и хакерские форумы с последующим обучением, и вступительными бонусами. В серой зоне тоже быстро подстроились под требования рынка, так билетная мафия переориентировала свои ресурсы на доставку продуктов питания и лекарств по завышенным ценам".

Специалист рассказал, что активно развивался рынок криминальных услуг, связанных со сдачей в аренду компьютерных сетей, зараженных ботнетами и используемых, например, для DDoS-атак, рассылки фишинговых писем. Как и предложения по взлому мессенджеров и соцсетей, такие услуги рекламируют в Telegram и на хакерских форумах. В 2020 г. подавляющее большинство преступных групп переключилось на программы-шифровальщики. Злоумышленники поняли, что с их помощью можно заработать не меньше и проще, чем в случае успешной атаки на банк.

"Нами не была замечена тенденция активного рекрутинга новых участников в преступные сообщества, - говорит глава вирусной лаборатории компании "Доктор Веб" Игорь Здобнов. - Способы вербовки остаются теми же, как и до пандемии: в частности, реклама на специализированных форумах, реклама в jabber'е". По словам эксперта, взрывного роста объявлений на этих ресурсах не было. Приглашений к сотрудничеству тоже не стало больше, притока новых кадров в связи с пандемией в компании не заметили. По мнению аналитиков "Доктор Веб", основной рост зарегистрированных киберпреступлений произошел за счет мошеннических звонков, которые поступают от псевдо-служб безопасности банков. Количество таких звонков резко возросло по сравнению с прошлым годом в несколько раз. "Причина, по нашим данным - появление больших колл-центров в Украине, откуда эти звонки поступали. К тому же, можно предположить, что правоохранители стали больше регистрировать жалоб на мошеннические действия, даже несмотря на то, что они зачастую остаются нераскрытыми и негативно сказываются на общей статистике", - сказал Игорь Здобнов. Он считает, что рост количества киберпреступлений в период пандемии связан не только с увеличением киберпреступников, но и с увеличением в интернете количества пользователей-новичков. Не имея опыта онлайн-операций, они становятся легкой добычей для кибермошенников.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 61, 62, 63 ... 123, 124, 125  След.
Страница 62 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.