Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 105, 106, 107 ... 115, 116, 117  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Ср Мар 29, 2023 9:20    Заголовок сообщения: Ответить с цитатой

Российские хакеры атаковали государственные сайты Польши

Хакеры, связанные с российскими спецслужбами, атаковали за прошедшие выходные ряд польских государственных сайтов.
Среди них интернет-страница службы военной контрразведки Польши, а также сайт предприятия ОПК Польши Dezamet SA, где будут производиться боеприпасы для нужд ВСУ, передает PAP.

“Почти ежедневно у нас есть различные попытки заблокировать важные сайты госучреждений или институтов, связанных с государством. Эта деятельность в основном осуществляется хакерами , которые работают на Россию, но используют довольно примитивные инструменты», - подчеркнул спикер министра-координатора по спецслужбам Станислав Жарин.

По его словам, речь идет об атаках типа DDoS или попытках блокировки работы разных интернет-страниц.

“Такими атаками занимаются группы, работающие на россиян, таких как Killnet или NoName057. Это хакерские команды, контролируемые российскими спецслужбами и ведущие кибервойну против Запада, в частности Польши”, - констатировал Жарин.

Он признал, что в последнее время были непродолжительные проблемы с функционированием интернет-страницы польской военной контрразведки, но проблема быстро была нейтрализована. По его словам, это можно воспринимать как ответ на эффективную работу польской контрразведки, которая в последнее время нейтрализовала очередные действия российской разведки в Польше.

Как сообщило польское издание Fakt, хакерскую атаку против польских государственных учреждений должна была осуществить российская хакерская группа Phoenix. Целями хакерской атаки были также сайты Национального совета судопроизводства, налоговой администрации Польши и предприятия Dezamet SA, где планируется наладить производство боеприпасов для ВСУ.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Чт Мар 30, 2023 11:08    Заголовок сообщения: Ответить с цитатой

Хакерский форум Breached закрылся из-за угрозы пользователям со стороны ФБР

Известный хакерский форум Breached был закрыт после того, как оставшийся на свободе администратор под ником Baphomet сообщил, что правоохранительные органы, вероятно, получили доступ к ресурсу.

Ресурс служил площадкой, на которой публиковались и продавались данные, похищенные хакерами в результате взломов сайтов частных компаний и правительственных организаций. Он также был популярен среди тех, кто интересуется «тёмной стороной» киберезопасности. Участники сообщества несут ответственность за широкий спектр взломов, кибератак и утечек данных, включая инциденты с компаниями DC Health Link, Twitter, RobinHood, Acer и Activision. Форум Breached был своего рода преемником RaidForums, который был закрыт ФБР в апреле прошлого года, а за несколько месяцев до этого его владельца, известного под ником Omnipotent, арестовали в Великобритании.

В минувшую пятницу стало известно, что выступавший под ником Pompompurin основатель и владелец Breached был арестован ФБР. Оставшийся на свободе второй администратор ресурса под ником Baphomet отключил сайт и перенёс его на новый хостинг, чтобы уберечь его от действий правоохранительных органов. Перенос производился медленно, поскольку было необходимо принять меры по защите анонимности пользователей — это позволило бы ресурсу продолжить работу.

Однако впоследствии выяснилось, что неизвестные входили в систему на один из старых CDN-серверов, где не было важных данных. Breached никогда не делил серверов с другими ресурсами, а значит, это был кто-то с доступом к компьютеру Pompompurin. Второй администратор пришел к выводу, что больше не сможет гарантировать пользователям форума анонимность и безопасность, и сайт было решено окончательно закрыть. Telegram-канал ресурса пока продолжает работу — здесь участники сообщества смогут принять решение, куда им двигаться дальше.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Пт Мар 31, 2023 1:01    Заголовок сообщения: Ответить с цитатой

Для минобороны РФ разрабатывают программы управления «фабрикой троллей» и кибератаками

Малоизвестная российская IT-компания "Вулкан" по заказу минобороны и спецслужб России разрабатывает программное обеспечение для слежения, кибератак, изоляции интернета, а также функционирование "фабрик троллей".

Oб этом говорится в расследовании издания "Важные истории", в котором принимали участие также журналисты Süddeutsche Zeitung, The Guardian, Washington Post, Paper Trail Media и другие издания.

Как говорится в расследовании, его отправной точкой стала передача журналистам Süddeutsche Zeitung архива документов, связанных с "Вулканом". Утверждается, что через несколько дней после начала полномасштабного вторжения России в Украину с немецкой газетой связался анонимный источник, сообщив, что хочет передать документы.

"Я решил передать вам эту информацию через события в Украине", - пояснила указанная персона.

По утверждению источника, за компанией "Вулкан" стоят игру (главное управление генштаба – российская военная разведка) и ФСБ.

В компании "Вулкан" работает более 130 человек, выручка в 2021 году немного превысила миллиард рублей. Ее основатели – Антон Марков и Александр Иржавский. Как следует из изученных журналистами документов компании, ее заказчиками действительно были разные подразделения российской службы внешней разведки, минобороны и ФСБ.

Одним из крупных проектов, реализуемых "Вулканом" по заказу минобороны под шифром "Амезит", была разработка программного комплекса, способного следить за всеми пользователями интернета на определенной территории, блокировать для них доступ к тем или иным сайтам и, наоборот, продвигать раскрученные сапогами материалы.

С помощью программы, как утверждается, сотрудник минобороны может в один клик создать сотни ботов в разных соцсетях, а затем "поручать" им разные задачи. Авторы расследования утверждают, что обнаружили ряд таких ботов и проследили, в каких кампаниях они участвовали.

Речь шла, помимо прочего, и о кампании против Хиллари Клинтон – соперницы Дональда Трампа на выборах президента США в 2016 году. Созданные "Вулканом" боты раскручивали одну из статей информации, которая якобы компрометировала Клинтон. Эксперты, с которыми поговорили журналисты, предположили, что "Амезит" создавался для использования за границей, в том числе и в Украине.

До сих пор, когда говорили о "фабрике троллей" в российском контексте, как правило, называли компанию "Агентство интернет-исследований", связанную с основателем ППК "Вагнер" Евгением Пригожиным. Именно ее в США подозревают во вмешательстве в выборы 2016 года.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Пт Мар 31, 2023 23:31    Заголовок сообщения: Ответить с цитатой

Северокорейские хакеры атаковали неизвестным трояном сотни тысяч компаний по всему миру

Исследователи из нескольких компаний, работающих в сфере информационной безопасности, сообщили о масштабной хакерской атаке на пользователей приложений для VoIP-телефонии компании 3CX Phone. Злоумышленники из группировки Labyrinth Chollima, которая предположительно связана с правительством Северной Кореи, сумели интегрировать троян в приложения 3CX для Windows и macOS, которые используют свыше 600 тыс. компаний по всему миру.

Согласно имеющимся данным, хакерам удалось скомпрометировать систему сборки программного обеспечения 3CX, которая используется для создания и распространения новых версий программных продуктов компании для платформ Windows и macOS. Контроль над этой системой дал злоумышленникам возможность скрыть троян в легитимных приложениях для VoIP-телефонии, которые были подписаны с помощью валидного сертификата 3CX. Из-за этого под ударом могут оказаться миллионы пользователей, поскольку приложения 3CX используют компании из разных стран мира, в том числе American Express, Mercedes-Benz, Price Waterhouse Cooper и др.

По данным источника, угрозу могут представлять версии приложений, выпущенные в марте этого года. Речь идёт о версиях под номерами 18.12.407 и 18.12.416 для Windows, а также под номерами 18.11.1213, 18.12.402, 18.12.407 и 18.12.416 для macOS. Механизм атаки запускается, когда пользователь скачивает MSI-установщик с сайта 3CX или производит загрузку пакета обновления. В процессе установки осуществляется извлечение нескольких вредоносных DLL-файлов, необходимых для проведения следующего этапа атаки. Хотя сам исполняемый файл установщика не является вредоносным, упомянутые библиотеки используются для загрузки, извлечения и выполнения зашифрованной полезной нагрузки.

После этого производится скачивание из репозитория GitHub файлов ICO с дополнительными строками кода, которые используются для доставки финальной полезной нагрузки на устройства жертв. Источник отмечает, что первые файлы ICO были добавлены на GitHub в декабре прошлого года. Что касается самой вредоносной программы, то речь идёт о неизвестном ранее трояне, предназначенном для кражи информации, включая логины и пароли, хранящиеся в веб-браузерах.

Генеральный директор 3CX Ник Галеа (Nick Galea) написал сообщение на форуме компании, в котором принёс извинения за произошедший инцидент. Он также порекомендовал пользователям удалить версии приложений, которые скомпрометированы злоумышленниками, и временно перейти на использование веб-версии софтфона.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 03, 2023 11:56    Заголовок сообщения: Ответить с цитатой

Китайские хакеры атаковали сети провайдеров телекоммуникационных услуг из стран Ближнего Востока

Организацию атаки приписывают китайскому хакеру, занимающемуся кибер-шпионажем и причастному к проведению кампании, известной под названием Operation Soft Cell.

Провайдеры телекоммуникационных услуг из стран Ближнего Востока стали объектами новых кибератак, начавшихся в первом квартале 2023 года. Об этом пишет издание Cyber Safe Page.

Ряд атак, в организации которых подозревают китайского хакера, занимающегося кибер-шпионажем, напоминают длительную кампанию Operation Soft Cell.

По словам исследователей из SentinelOne и QGroup, начальная фаза атаки предполагает проникновение на выходящие в интернет серверы Microsoft Exchange для развёртывания web-оболочек, используемых для выполнения команд.

После захвата плацдарма злоумышленники производят разнообразную разведку, кражу учётных данных и извлечение данных.

По данным Cybereason, атака Operation Soft Cell относится к злонамеренным действиям, совершаемым аффилированными с Китаем хакерами, нацеленными на сети провайдеров телекоммуникационных услуг по меньшей мере с 2012 года.

В конечном итоге, данные атаки провалились, поскольку взломы были выявлены и заблокированы до того, как в попавших под атаку сетях могли быть развёрнуты любые вредоносные программы.

Китайские хакеры, задействованные в сфере кибер-шпионажа, имеют стратегический интерес на Ближнем Востоке. Эти хакеры почти наверняка будут продолжать исследовать и совершенствовать свои инструменты с помощью новых методов избежания обнаружения, включая интеграцию и изменение общедоступного кода.

Источник:
mediasat
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 03, 2023 23:44    Заголовок сообщения: Ответить с цитатой

Xакеры взломали аккаунт друга Татарского на AliExpress, заказав вместо дронов для ВС РФ резиновые фаллосы на $25 тысяч

Хакеры из Кибер Сопротивления взломали аккаунт россиянина, заказавшего на AliExpress дроны для ВС РФ, закупив вместо них фаллоимитаторы.

Как сообщает волонтерское сообщество InformNapalm, речь идет об активном стороннике агрессии против Украины Михаиле Лучине, который также был соратником военного преступника Владлена Татарского, ликвидированного накануне, 2 апреля, в результате взрыва в кафе Street Food Bar № 1 в Санкт-Петербурге.

«Вместо дронов Миша теперь отправит оккупантам фуры фаллоимитаторов, страпонов и другие полезные каждому россиянину вещи, которые мы заказали и оплатили с его карты на AliExpress», — говорится в сообщении.

В целом на закупку специального снаряжения для российских захватчиков было потрачено около $25 тысяч. При этом отменить заказ Лучин уже никак не сможет.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 04, 2023 23:34    Заголовок сообщения: Ответить с цитатой

Кабмин утвердил порядок реагирования на киберинциденты и кибератаки

Кабинет Министров утвердил порядок реагирования на киберинциденты и кибератаки. Об этом сообщил заместитель главы Государственной службы специальной связи и защиты информации Александр Потий, передает Телеграмм-канал ведомства.

Порядок утверждает единый механизм внедрения субъектами обеспечения кибербезопасности операционных процедур реагирования на киберинциденты. Также он определяет четкие и понятные уровни критичности киберинцидентов/кибератак и этапы реагирования на них», – отметил глава Госспецсвязи.

Утверждение документа дает возможность формировать процессы реагирования на киберинциденты и кибератаки в соответствии с заранее спланированными мерами, а также развивает подходы, заложенные в организационно-технической модели киберзащиты, разработанной в 2021 году.

Потий добавил, что Служба в течение трех месяцев со дня вступления в силу постановления должна утвердить методические рекомендации по реагированию субъектами кибербезопасности на события в киберпространстве.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Пт Апр 07, 2023 12:52    Заголовок сообщения: Ответить с цитатой

США, Южная Корея и Япония озабочены злонамеренной кибердеятельностью КНДР

Соединенные Штаты, Южная Корея и Япония озабочены злонамеренной кибердеятельностью КНДР, направленной на незаконное завладение средствами для поддержки северокорейских программ разработки ракетного и ядерного вооружения. Oб этом со ссылкой на совместное заявление уполномоченных представителей трех государств по результатам их встречи в Сеуле сообщает Yonhap.

«Мы с беспокойством повторяем, что зарубежные ИТ-работники КНДР продолжают использовать поддельные идентификационные данные и национальности во избежание санкций Совбеза ООН и завладеть средствами для финансирования незаконных программ Северной Кореи по разработке оружия массового уничтожения и баллистических ракет», - говорится в заявлении.

Официальные лица и эксперты из США и их государств-союзников утверждают, что именно средства криптовалюты, похищенные северокорейскими хакерами, стали в последние годы ключевым источником финансирования программ вооружения КНДР, длительное время под жесткими международными санкциями.

Читайте на "Цензор.НЕТ": Северная Корея запустила две баллистические ракеты в сторону Японского моря
«Мы глубоко озабочены тем, как КНДР поддерживает свои программы (разработки оружия – ред.) путем краж и отмывания средств, а также завладение информацией с помощью злонамеренной кибердеятельности», - отмечается в заявлении.

Уполномоченные представители трех стран также призвали международное сообщество соблюдать санкции против Пхеньяна и репатриировать всех северокорейских работников в КНДР, поскольку большую часть заработанных за границей средств они вынуждены отдавать своему государству.

«Мы выражаем глубокую жалость по поводу того, что КНДР продолжает игнорировать трудности своего народа, решая вливать свои ограниченные ресурсы в программы разработки оружия массового уничтожения и баллистических ракет, нарушая многочисленные резолюции Совета Безопасности ООН» - говорится в совместном документе.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Пт Апр 07, 2023 23:45    Заголовок сообщения: Ответить с цитатой

CERT-UA предупредила о новой атаке российских хакеров

Правительственная команда реагирования на компьютерные угрозы обнаружила уязвимость в Microsoft Outlook, используя которую россияне рассылают вредоносные файлы.

Национальный координационный центр кибер безопасности сообщает, что успешная эксплуатация этой уязвимости может привести к несанкционированному доступу в сеть организации через утечку хеша Net-NTLMv2. По стандарту CVSS уязвимость получила высокую оценку — 9,8 из 10 баллов.

Эксплуатацию этой уязвимости осуществляет российская группировка APT28, которая связана с ГРУ ГШ РФ. В своих атаках APT28 фокусируется на сборе разведданных и операциях кибершпионажа в интересах российского правительства.

Первая попытка осуществления атаки с использованием данной уязвимости была зафиксирована в марте 2022 года, в то время это была так называемая уязвимость нулевого дня, то есть для нее не существовало исправления.

За последний год был зафиксирован ряд атак на предприятия и организации стран Европы и Ближнего Востока.

Для эксплуатации CVE-2023−23397 злоумышленник должен доставить жертве специально подготовленное сообщение в почтовом клиенте MicrosoftOutlook.

При этом для работы вируса никаких действий со стороны пользователя не нужно. Проще говоря, необязательно открывать файл.

Деятельность группировки APT28 начинается в 2007 году и в основномнацелена на похищение конфиденциальной информации, связанной с правительствами, армией и организациями в области сохранности. В своих последних атаках с использованием уязвимости CVE-2023−23397 хакеры нацелились на предприятия и организации стран Европы и Ближнего Востока, среди которых есть операторы газотранспортных систем, частные предприятия спутниковой разведки и радиолокационные системы, учреждения МИД и НАТО, компании-разработчики и поставщики IT-решений

Источник:
mv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16741
Откуда: Europe UA

СообщениеДобавлено: Сб Апр 08, 2023 21:51    Заголовок сообщения: Ответить с цитатой

WSJ: Минторговли США примет строгие меры против «Лаборатории Касперского»

Новые правила должны защитить интернет-пользователей США от ряда угроз, включая шпионаж и дезинформацию, которые могут исходить от технологий и интернет-сервисов, базирующихся в потенциально враждебных странах


Министерство торговли США готовит более строгие меры по запрету антивирусных программ и программного обеспечения «Лаборатории Касперского», – российской компании, занимающейся кибербезопасностью. Об этом в пятницу сообщает издание The Wall Street Journal (WSJ), ccылаясь на свои источники в администрации Байдена.

Разработка запретительных мер стала возможной после введения нового закона, позволяющего запрещать иностранные технологии, если они представляют угрозу национальной безопасности США.

WSJ пишет, что меры против «Лаборатории Касперского» могут быть пробным шаром, и затем применены против китайских технологических компаний, которые контролируют, в том числе социальную сеть TikTok.

Запрет на использование софта «Лаборатории Касперского» на компьютерах федерального правительства и его подрядчиков был введен еще время администрации президента Трампа. В прошлом году Белый Дом, ужесточил меры по защите федерального правительства от продукции «Лаборатории Касперского», на фоне опасений российских кибератак после вторжения России в Украину.

Представитель Министерства торговли США рассказал WSJ, что ведомство работает над пересмотром правил онлайн-безопасности, известных как правила в области информационных и коммуникационных технологий и услуг (ICTS). Эти правила должны защитить интернет-пользователей США от ряда угроз, включая шпионаж и дезинформацию, которые могут исходить от технологий и интернет-сервисов, базирующихся в потенциально враждебных странах, таких как Россия и Китай. Правила, в числе прочих правовых мер, разрешат полный запрет определенных приложений.

Источники WSJ cсообщили, что новые правила ICTS Министерства торговли пока не приняты, но дискуссии по этой теме набрали обороты.

Продукты «Лаборатории Касперского», в том числе антивирусное программное обеспечение (ПО), используется сотнями миллионов клиентов по всему миру, в том числе в США.

Частично сложность задачи в запрещении ПО заключается в том, что сложно оценить, насколько широко продукты «Лаборатории Касперского» внедрены в сети США. Кроме того, чрезмерно широкое ограничение может привести к непредвиденным последствиям, например поставить под угрозу функциональность другого программного обеспечения, считают источники WSJ.

Правила ICTS также позволяют другим федеральным агентствам передавать потенциальные дела на рассмотрение в Министерство торговли. Отдел национальной безопасности Министерства юстиции передал «дело Касперского» в Министерство торговли в 2021 году, но, по словам источника WSJ, знакомого с этим вопросом, до недавнего времени этот вопрос практически не прорабатывался.

В августе 2022 года 18 законодателей-республиканцев отправили письмо на имя министра торговли США Джины Раймондо, где раскритиковали ее ведомство за «несоблюдение правил ICTS».
golosameriki
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Сб Апр 08, 2023 22:27    Заголовок сообщения: Ответить с цитатой

НАТО проведет в Эстонии крупнейшие в мире учения по кибербезопасности

Центр НАТО по сотрудничеству в сфере кибербезопасности (CCDCOE), который работает в Таллинне, 18-21 апреля проведет крупнейшие в мире по обучению по киберзащите Locked Shields 2023, в них примут участие около 3 000 человек. Об этом сообщает телерадиовещатель ERR.

Участники учений будут решать реальные задачи в сфере кибербезопасности, такие как противодействие атакам на электросети, повышение способности сетей к защите, принятие тактических и стратегических решений в критической ситуации.

«Никакие другие учения по киберзащите не могут предложить такой конкретный и подробный опыт, как Locked Shields. 24 команды со всего мира должны будут поддерживать жизнь в критически важной инфраструктуре и ИТ-системах», – сказал директор CCDCOE Март Ноорма.

По его словам, организаторы готовили обучение в течение семи месяцев и создали более 5500 виртуальных систем.

В этом году в учениях помимо стран-участниц CCDCOE NATO примут участие группы из 38 стран.

Объединенный центр передовых технологий по киберобороне НАТО (COTO) является одним из центров передового опыта НАТО. Он обеспечивает борьбу с кибератаками и киберзащиту информационных систем, а также обучение и подготовку специалистов по киберзащите НАТО. С момента основания 2008 года базируется в Таллинне.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Вс Апр 09, 2023 0:18    Заголовок сообщения: Ответить с цитатой

НАТО в апреле проведет крупнейшие в мире учения по кибербезопасности

С 18 по 21 апреля Центр НАТО по сотрудничеству в сфере кибербезопасности проведет в столице Эстонии учения по киберзащите Locked Shields 2023. В крупнейших в мире киберучениях примут участие около 3000 человек, сообщает ERR.

Участники будут решать реальные задачи в сфере кибербезопасности: в частности, противостоять атакам на электросети, повышать способности сетей к защите и принимать тактические и стратегические решения в критической ситуации.

"Никакие другие учения по киберзащите не могут предложить такой конкретный и подробный опыт, как Locked Shields. 24 команды со всего мира должны будут поддерживать жизнь в критически важной инфраструктуре и ИТ-системах. 500 организаторов готовили и дорабатывали учения в течение семи месяцев и создали более 5500 соответствующих виртуальных систем. Команды смогут показать, насколько хорошо они умеют поддерживать работу систем в реальных ситуациях и в условиях сильного дефицита времени", - сказал директор Центра НАТО по сотрудничеству в сфере кибербезопасности Март Ноорма.

В этом году в учениях, организуемых с 2010 года, примут участие группы, состоящие из представителей стран-участников CCDCOE НАТО и ключевых партнеров из 38 разных стран.

Центр НАТО по сотрудничеству в сфере кибербезопасности является подразделением НАТО со штаб-квартирой в Таллинне, которое занимается проблемами кибербезопасности стран Североатлантического альянса.

Украина планировала присоединиться к Центру НАТО по киберзащите в Таллине.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 10, 2023 13:58    Заголовок сообщения: Ответить с цитатой

Хакерская группа NoName 057(16) атаковала правительственные сайты Финляндии

Хакерская группа NoName 057(16) совершила кибератаки на сайты парламента Финляндии, премьер-министра страны Санны Марин и государственного научно-исследовательского центра VTT, а также на портал городского транспорта Хельсинки.

«"Провожаем" Финляндию в НАТО серией кибератак и в качестве дембельского аккорда кладем сайт центра технических исследований Финляндии VTT»,— сказано в сообщении в Telegram-канале NoName 057(16). Позже в Telegram-канале появились сообщения о кибератаках на другие правительственные порталы в Финляндии.

Как писали финские СМИ, некоторое время при попытке загрузки сайтов выдавалась ошибка «отказ в обслуживании». К вечеру сайт парламента Финляндии работает в штатном режиме, порталы Санны Марин, VTT и городского транспорта Хельсинки по-прежнему недоступны.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16741
Откуда: Europe UA

СообщениеДобавлено: Пн Апр 10, 2023 21:10    Заголовок сообщения: Ответить с цитатой

Контрудар: украинские хакеры взломали одного из самых крутых хакеров РФ – офицера ГРУ Моргачова

Украинские хакеры смогли переиграть российских, взломав офицера ГРУ РФ, куратора хакерской группировки "APT 28", разыскиваемого ФБР.


Подполковник ГРУ Сергей Моргачев - один из самых крутых и наиболее засекреченных хакеров России, так как носит погоны, попал под прицел. Вычислили его украинцы из группы "Кибер Сопротивление", а InformNapalm обнародовал данные, объяснив, как наши хакеры утерли нос российским.

Моргачов родился в Киеве, но всю жизнь работает на Москву. Окончил Академию ФСБ в 1999 году и пошел на службу в российскую военную разведку. Этого подполковника ГРУ РФ разыскивает ФБР США за ряд тяжких киберпреступлений в разных странах мира. Он является куратором самой известной российской хакерской группировки"APT 28" (также известной в СМИ как Fancy Bear, Pawn Storm), что в 2016 году группировка вскрыла серверы Демократической партии США и это было попыткой Кремля вмешаться в американские выборы.

"Очень крутой и умный хакер, но... украинские хактивисты из команды "Кибер Сопротивление" его взломали", - говорится в материале.

Но прежде чем он понял это, выкачали все его данные с деталями личной жизни и напоследок заказали ему подарки на AlịExpress, среди которых сувениры с логотипом ФБР (которое его разыскивает), а также большая партия игрушек для взрослых, которую оплатили с карточки хакера-подполковника. В Сеть слили паспортные данные, информацию о недвижимости и здоровье Моргачова.
dialog
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 10, 2023 23:43    Заголовок сообщения: Ответить с цитатой

Спецслужбы США и еще шести стран пресекли деятельность хакерской торговой площадки Genesis Market

В рамках силовой операции проведены 200 обысков, задержаны 120 человек.

Спецслужбы Австралии, Великобритании, Канады, США и трех стран Европы пресекли работу крупной хакерской торговой площадки Genesis Market, сообщает TechCrunch со ссылкой на заявление американского ведомства. По данным Минфина США, площадка могла работать из России.

Genesis Market — закрытый онлайн-рынок ботов, краденных данных, файлов cookie, а также «цифровых отпечатков» (фингерпринтов) браузеров. Такие «отпечатки» содержат сведения (IP, cookie, плагины, сведения об ОС), которые позволяют злоумышленникам выдавать себя за сторонних пользователей и получать таким образом доступ к их онлайн-банкам, подписным службам, почте без ввода пароля.

В ходе совместной операции Cookie Monster силовики задержали 120 человек и провели 200 обысков по всему миру, указала британская NCA. Кроме того, оперативники NCA сумели выявить свыше ста пользователей платформы — их данные передали британской полиции.

«За каждым кибепреступником стоит техническая инфраструктура, которая обеспечивает ему инструменты для проведения атак и способы извлечения финансовой выгоды от своих преступлений. Genesis Market — яркий пример такого сервиса. Он был одной из самых значимых площадок на черном рынке»,— заявил глава NCA Tech Роб Джонс.

Также сегодня, 5 апреля, Минфин США ввел против Genesis Market санкции. В ведомстве считают, что площадка, «вероятно, находится в России», а виртуально присутствует как в клирнете (обычное интернет-пространство), так и в даркнете. При помощи софта с Genesis Market хакеры атаковали устройства американских пользователей, крупные американские компании и правительственные организации США, считают в Минфине.

«К 1 февраля 2023 года на Genesis Market было выставлено на продажу около 460 тыс. пакетов, каждый из которых представлял собой один скомпрометированный компьютер или устройство-жертву»,— сообщили в ведомстве.

По данным ФБР, при помощи данных, купленных на Genesis Market, злоумышленники осуществили свыше 1 млн киберпреступлений по всему миру (в том числе громких). Так, хакеры, которые в 2021-м получили доступ к инфраструктуре игрового гиганта Electronic Arts, сообщили, что получили доступ при помощи десятидолларового бота с Genesis Market.

«Сейчас мы ожидаем массового оттока продавцов и покупателей (нелегального ПО.—прим.) на площадки конкурентов. Либо, если часть администраторов Genesis Market уйдет от правоохранительных органов, они могут просто создать новую версию сайта»,— предположил старший исследователь Netacea Сириль Ноэль-Таго.

TechCrunch отмечает, что закрытие Genesis Market произошло спустя несколько недель с момента ареста 20-летнего жителя Нью-Йорка, подозреваемого в управлении хакерским порталом BreachForums.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16741
Откуда: Europe UA

СообщениеДобавлено: Вт Апр 11, 2023 22:12    Заголовок сообщения: Ответить с цитатой

«Коллапс». Поставки грузов по всей России встали из-за хакерской атаки на системы ФТС

Федеральная таможенная служба России вторые сутки не может справиться с масштабным сбоем в работе IT-систем, который парализовал работу таможенных постов по всей стране и обрушил механизмы оформления грузов.

Проблемы, которые возникли утром в понедельник, к началу дня вторника решить так и не удалось. ФТС объяснила происходящее внешней хакерской атакой и объявила о нештатной ситуации первой категории.

«В связи с участившимися случаями кибератак на информационные ресурсы ФТС России временно ограничен доступ к официальному веб-сайту ФТС России и личному кабинету участника ВЭД с IP-адресов, расположенных за пределами таможенной территории Евразийского экономического союза», — цитирует VPost сообщение, которое получили операторы таможенных услуг и внешнеторговые компании.

По словам источника издания, на Дальнем Востоке ФТС перешла на бумажный документооборот и предлагает отправлять таможенные декларации по факсу. «Вчера инспекторам даже компьютеры не включали — боялись, что вирус распространится. Но все сидели на местах — вспоминали, как работать с бумажными декларациями», — поясняет он.

Но это не помогает. Задержки в оформлении грузов сохраняются на всех таможенных постах и переходах. Серьезно затруднены поставки в Россию товаров из Европы и Азии. Встали таможенные пункты на границах с Китаем на Дальнем Востоке, в Сибири, на Урале. В Читинской таможне подтвердили, что сбои в работе программных средств продолжаются и они перешли на бумажное оформление грузов.

Огромные очереди возникли на границе с Эстонией и Латвией в Псковской облатсти. Газета «Псковская губерния» сообщает, что стоять приходится по 8-9 часов.

Запрет подключаться к системам ФТС из-за рубежа только усугубил ситуацию. «Теперь „релоканты“ — а их не так уж мало среди сотрудников экспортно-импортных компаний — могут таможить грузы только через VPN, а это, честно скажем, мазохизм», — жалуется источник VPost в одной из логистических компаний.

Таможенные декларации не оформляются уже два дня. «Короче, коллапс», — пишет гендиректор агентства «Инфраньюс» и специалист по логистике Алексей Безбородов: «Примерно понимая организацию процессов в ФТС, очевидно, что диверсия».

Похожий сбой системы ФТС переживали прошлой весной. Но масштаб происходящего на этот раз рекордный. «Вся страна стоит, такого еще не было», — жалуется источник Newsvl.ru в сфере таможенного оформления.

По его словам, в Дальневосточном таможенном управлении сообщили, что «из Москвы должны прислать рекомендации по запуску систем, после 16:00 по Владивостоку», пока же чиновники таможни вспоминают, как работать с бумажными носителями.
moscowtimes
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 11, 2023 23:22    Заголовок сообщения: Ответить с цитатой

Хакеры не дремлют: ФБР предостерегает от использования общественных зарядных станций

Правоохранительные органы выяснили, что хакеры научились использовать станции для заражения устройств потребителей вредоносным ПО.

Соответствующее заявление появилось на официальной странице в Twitter ФБР штата Денвер:
«Избегайте использования бесплатных зарядных станций в аэропортах, отелях или торговых центрах. Злоумышленники нашли способы использовать общедоступные USB-порты для внедрения вредоносных программ и программного обеспечения для мониторинга на устройства. Носите с собой собственное зарядное устройство и USB-шнур и используйте электрическую розетку».

Пока что никаких сообщений о случаях заражения нежелательным ПО пользователей общественных зарядных станций нет.

Однако еще в 2021 году Федеральная комиссия по связи США предупреждала о подобной возможности.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 13, 2023 0:51    Заголовок сообщения: Ответить с цитатой

Pоссийские хакеры отслеживают гумконвои в Украине через камеры наблюдения в кафе

Pоссийские хакеры получили доступ к частным камерам безопасности в украинских кафе, чтобы собирать разведывательную информацию о проезжающих мимо конвоях с гуманитарной помощью. Oб этом сообщает AFP.

Как отмечается, об этом сообщил во вторник высокопоставленный представитель службы безопасности США.

Роб Джойс, директор отдела кибербезопасности Агентства национальной безопасности, заявил, что российское правительство и поддерживаемые им хакеры продолжают атаковать украинские системы информационных технологий в рамках военного вторжения в Украину.

По его словам, одним из предметов внимания хакеров есть камеры, которые используются местными властями и частными предприятиями для наблюдения за территорией вокруг.

"Продолжаются атаки на украинские интересы, будь то финансовые, государственные, личные или отдельные бизнесы", - сказал Джойс. - Происходят креативные вещи. Мы наблюдаем, как российские хакеры входят в открытые вебкамеры, чтобы наблюдать за колоннами и поездами, которые доставляют помощь».

Директор отдела кибербезопасности Агентства национальной безопасности также уточнил, что «они взламывают эти вебкамеры... И вместо того, чтобы использовать доступную в интернете городскую площадь (камеры), они смотрят на камеру видеонаблюдения кофейни и видят дорогу, которую им нужно видеть».

Также чиновник сообщил, что россияне сосредоточили свои усилия на изломе американских оборонных производителей и логистических транспортных компаний, чтобы узнать больше о цепочке поставок оружия в Украину.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Пт Апр 14, 2023 14:50    Заголовок сообщения: Ответить с цитатой

Три больших канадских порта одновременно подверглись кибернападению

Порты канадских городов Монреаль, Галифакс и Квебек-сити подверглись среде кибернападений, которые вывели из строя их вебстраницы. Oб этом пишет CBC News.

Сайты монреальского и галифакского портов стали жертвами DDOS-атаки, а причина выхода из строя сайта квебекского порта еще устанавливается.

Администрация всех трех портов заявила, что киберпреступники не повредили внутренние системы и не помешали нормальной работе портов, однако несколько усложнили коммуникацию, лишив общественность возможности доступа к вебсайту.

Заметим, что порты Монреаля и Галифакса соответственно второй и четвертый по объему грузов в Канаде.

Oтветственность за кибернападение на порты пока никто на себя не взял.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 72404
Откуда: г.Киев

СообщениеДобавлено: Сб Апр 15, 2023 0:37    Заголовок сообщения: Ответить с цитатой

Крупнейший немецкий производитель военной техники и боеприпасов подвергся кибератакам

Крупнейший немецкий производитель военной техники и боеприпасов - концерн Rheinmetall - подвергся очередной кибератаке. Об этом сообщает Spiegel.

В этот раз жертвой хакеров стал гражданский бизнес компании. Жертвой киберпреступников стала группа Dax Rheinmetall: пострадали несколько дочерних компаний Rheinmetall по всему миру, включая компанию Kolbenschmidt, где в пятницу вышли из строя разные системы. Производство там предназначено в первую очередь для промышленных клиентов и компаний в автомобильном секторе.

"Сбой не повлияет на военный бизнес трех подразделений Vehicle Systems, Weapon and Ammunitions and Electronic Solutions", - заверил представитель группы.

Размер нанесенного ущерба выясняется. Прокуратура Кельна возбудила уголовное дело. Пока неизвестно, кто стоит за нападением.

Rheinmetall, по собственным заявлениям, входит в тройку крупнейших производителей военной техники и боеприпасов в западном мире. Сейчас рыночная стоимость Rheinmetall составляет более 10 млрд евро. Цена акций выросла более чем в два раза после российского вторжения в Украину год назад. В гражданских областях Rheinmetall является поставщиком, в частности, для автомобильной промышленности.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 105, 106, 107 ... 115, 116, 117  След.
Страница 106 из 117

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2022

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.