Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17120 Откуда: Europe UA
|
Добавлено: Пт Ноя 24, 2023 16:36 Заголовок сообщения: |
|
|
Cisco поставила "Укрэнерго" оборудование для препятствования кибератакам на миллион долларов
Американская транснациональная корпорация –технологический гигант Cisco при поддержке Пентагона поставил НЭК "Укрэнерго" спецоборудование для противостояния кибератакам.
Об этом представитель Cisco сообщил изданию The Register, передает Милитарный.
Оборудование должно справиться с российскими помехами, влияющими на системы GPS. Они направлены на нарушение работы систем наведения ракет и мешают видимости операторов электросетей Украины.
Издание объясняет, что операторы полагаются на системы GPS, чтобы управлять потоком электроэнергии в стране. Нарушение в работе может привести к тому, что специалисты не смогут отследить место обрыва линии.
"Наша команда поставила своей целью разработать решение с использованием нашей собственной технологии", – сказали в Ciscо.
Cisco направила Укрэнерго модифицированные версии своих сетевых коммутаторов после стресс-тестов в лаборатории в США.
По данным CNN, стоимость создания и поставки оборудования оценивается примерно в 1 млн долл, но Cisco отправила его бесплатно.
Пентагон организовал рейсы для доставки груза в Украину, Министерство энергетики занималось логистикой, а Министерство торговли организовало встречи между американскими техническими экспертами и Укрэнерго.
epravda _________________
|
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Пт Ноя 24, 2023 17:39 Заголовок сообщения: |
|
|
Российские хакеры используют WinRAR для атак на посольства
После Sandworm и APT28 (известной как Fancy Bear), еще одна финансируемая государством российская хакерская группа APT29 использует уязвимость CVE-2023-38831 в WinRAR для кибератак. APT29 отслеживается под разными именами (UNC3524, /NobleBaron/Dark Halo/NOBELIUM/Cozy Bear/CozyDuke, SolarStorm) и атакует посольства, используя в качестве приманки продажу автомобилей BMW.
Уязвимость CVE-2023-38831 влияет на версии WinRAR до 6.23 и позволяет создавать .RAR и .ZIP архивы, которые могут выполняться в фоновом коде, подготовленном злоумышленником для вредоносных целей. Уязвимость эксплуатируется злоумышленниками как "нулевой день" с апреля, нацелившись на форумы, посвященные криптовалютам и биржевым операциям.
В своем отчете на этой неделе Совет национальной безопасности и обороны Украины (СНБО) сообщил, что APT29 использует вредоносный ZIP-архив, в фоновом режиме запускающий скрипт, показывающий приманку в виде PDF-файла и загружающий код PowerShell, который загружает и выполняет полезную нагрузку . Вредоносный архив называется "DIPLOMATIC-CAR-FOR-SALE-BMW.pdf" и нацелен на несколько стран европейского континента, включая Азербайджан, Грецию, Румынию и Италию.
APT29 уже использовала фишинговую приманку по рекламе автомобилей BMW для атак на дипломатов в Украине во время майской кампании, которая доставляла полезную нагрузку ISO через технику контрабанды HTML. В этих атаках, по данным СНБО Украины, APT29 объединила старую фишинговую тактику с новой техникой для обеспечения связи со злонамеренным сервером.
В СНБО говорят, что российские хакеры использовали бесплатный статический домен Ngrok (новая функция Ngrok, о которой компания объявила 16 августа) для доступа к серверу управления (C2), размещенному на их экземпляре Ngrok. В этой подлой тактике они используют услуги Ngrok, используя бесплатные статические домены, предоставленные Ngrok, как правило, в виде субдомена под “ngrok-free.app”. Эти субдомены действуют как дискретные и незаметные точки встречи для их вредной полезной нагрузки», – Совет национальной безопасности и обороны Украины.
Используя этот метод, злоумышленникам удавалось скрывать свою деятельность и общаться со сломанными системами без риска обнаружения. После того, как исследователи компании по кибербезопасности Group-IB сообщили, что уязвимость CVE-2023-38831 в WinRAR была использована в нулевой день, продвинутые субъекты угроз стали использовать ее в своих атаках.
Исследователи безопасности с ESET обнаружили в августе атаки, приписываемые российской хакерской группе APT28, использовавшей уязвимость в кампании фишинга, направленной на политические организации в ЕС и Украине, используя повестку дня Европейского парламента в качестве приманки.
В октябрьском отчете Google отмечается, что проблема безопасности была использована российскими и китайскими государственными хакерами для угона учетных данных и других конфиденциальных данных, а также для установления постоянного доступа к целевым системам.
В украинском СНБО отмечают, что кампания APT29 отличается сочетанием старых и новых методов, таких как использование уязвимости WinRAR для доставки полезной нагрузки и сервисов Ngrok для скрытия связи с C2.
В отчете украинского агентства приводится набор индикаторов компрометации (IoC), состоящий из имен файлов и соответствующих хешей для сценариев PowerShell и электронной почты, а также доменов и адресов электронной почты.
Источник:
internetua _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Пн Ноя 27, 2023 16:55 Заголовок сообщения: |
|
|
Украинские хакеры получили доступ к российской системе медиамониторинга «Катюша»
База "Катюши" составляет 40 тысяч источников. На «общую картину» украинские и западные источники не влияют, учитываются только российские цензурированные и самоцензурированные источники.
Украинские хакеры проникли в Департамент информации и массовых коммуникаций Министерства обороны России и получили доступ к российской системе мониторинга и аналитики медиа "Катюша". Об этом сообщило международное разведывательное сообщество InformNapalm, ссылаясь на хакеров "Кибер сопротивления".
Сотрудники департамента и подконтрольные ему прессслужбы военных округов и флотов постоянно анализируют информационное поле РФ. Все, что прямо или косвенно связано с новостями о деятельности ВС РФ, отражается в разных отчетах. Причем отдельно анализируются публикации иностранных медиа», – сообщили в InformNapalm.
InformNapalm обнародовал примеры «ежедневных обзоров СМИ», которые готовит департамент. Сообщество сообщает, что еженедельно его главе Игорю Конашенкову на утверждение присылают отчет о количестве выпущенных материалов и темпах выполнения планов.
Позже этот документ рассылают вместе с запланированными на следующую неделю в Вооруженных силах РФ информационными мероприятиями и недельным отчетом по печатным СМИ всем начальникам пресс-служб округов, родов войск, флотов и т.д.
Для сбора информации о деятельности СМИ используется информационно-аналитическая система онлайн-мониторинга «Катюша». InformNapalm сообщил, что хакеры получили доступ к этой системе и имели возможность проанализировать ее свойства.
«Для осведомленных в системах мониторинга медиа "Катюша" – это система, которая является своеобразным российским аналогом SemanticForce (платформа для мониторинга и аналитики медиа – ред.).
Разработчик - частная компания "M13". Они утверждают, что специализируются на информационных технологиях в сфере медиамониторинга. Есть три системы: "Арсенал", "Арена" и "Катюша".
Их ПО используют в администрации президента РФ, правительстве, федеральных министерствах и ведомствах, региональных государственных органах исполнительной власти, коммерческих компаниях и общественных организациях. В 2021 году МО РФ купила лицензию на пользование "Катюшей", выделив на это 320 млн руб. до 2023 года включительно», - сообщили в InformNapalm.
По данным разработчика, база «Катюши» составляет 40 тысяч источников: российские федеральные и региональные медиа, иностранные русскоязычные и «ключевые» иностранные медиа.
Разработчик заявил, что система предоставляет возможность классификации информации по времени, темам, рубрикам, именуемым объектам и типам СМИ; оценку качества информации по тональности и охвату аудитории; возможность мониторинга ключевых российских печатных медиа; мониторинг как традиционных СМИ, так и новых медиа (соцсети); вывод главных информационных событий дня, недели или выбранного периода; обнаружение скоординированных информационных атак.
Также в систему «подтягиваются» еженедельные и ежемесячные отчеты по иностранным СМИ.
При этом «Катюша» в реальном времени показывает публикуемые в соцсетях «Вконтакте», «Телеграмм», «ЖЖ», «Одноклассники» и т.д. Сообщения по фейсбуку и инстаграмме она тоже «подтягивает», но в незначительном количестве. Фиксируются видео с ютуба, в том числе из украинских ютуб-каналов.
Однако в InformNapalm считают, что «Катюшу» в ГИМО МО РФ используют в первую очередь для отчетности.
«Система очевидно некорректно отражает тональность сообщений. Отрицательные сообщения о ВС РФ и военно-политическом руководстве РФ либо не учитываются, либо обозначаются нейтральными. Это некое очковтирательство — "все хорошенько, прекрасная маркиза", никакого негатива об лучезарном Путине или армии, никаких неудач. Некий цифровой Конашенков — «патер нет»», — отметили в InformNapalm.
Кроме того, как выяснили исследователи, система анализирует преимущественно российское информационное пространство. Западные и украинские СМИ присутствуют в базе, но их нужно искать вручную. На общую картину украинские и западные источники не влияют, а любой анализ преимущественно базируется только на российских цензурированных и самоцензурированных источниках.
Итак, как отметили в InformNapalm, ценность такой системы лишь в отражении российской информационной действительности: отлично прослеживаются разветвленная сеть подконтрольных медиа, скоординированные информационные волны, тотальная цензура.
Отрицательные новости в системе тоже были. Однако на одну негативную новость разветвленная российская система пропаганды набрасывает десятки положительных новостей.
Источник:
detector.media _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Вт Ноя 28, 2023 11:46 Заголовок сообщения: |
|
|
Киберполиция разоблачила хакеров, зашифровавших более тысячи серверов ведущих предприятий мира
Оперативники Департамента киберполиции и следователи Главного следственного управления Нацполиции разоблачили группу злоумышленников, которые зашифровали более 1000 серверов ведущих мировых предприятий и нанесли ущерб более чем на 3 млрд грн в пересчете на национальную валюту. Oб этом сообщает Департамент киберполиции Национальной полиции Украины.
Начиная с 2018 года фигуранты, используя разработанные ими вирусы-шифровальщики, совершали атаки на серверы ведущих мировых компаний. В ходе международной полицейской операции правоохранители провели более 30 обысков и прекратили группировку.
Злоумышленники атаковали самые мощные мировые компании Франции, Норвегии, Германии, Нидерландов, Канады и США начиная с 2018 года . В результате многомесячной кропотливой работы украинские правоохранители при содействии коллег из США, Норвегии, Нидерландов, Германии и Франции идентифицировали 32-летнего лидера хакерской группировки и его четырех активных сообщников”, - сообщил начальник Департамента киберполиции Юрий Выходец.
К примеру, за возобновление работы серверов одной из ведущих химических компаний Нидерландов злоумышленники велели перечислить 450 BTC (биткоинов) на подконтрольный криптогаманец, что в эквиваленте составляет 48 миллионов гривен.
Злоумышленники разработали и обновляли вредоносное программное обеспечение, совершали хакерские атаки, подыскивали так называемых дропов с криптогаманцами для получения выкупа и распределяли полученные деньги между другими членами группировки.
Для обезвреживания преступной группировки и анализа цифровых данных в столицу прибыли более 20 стражей порядка из Норвегии, Франции, Германии и Федерального бюро расследований США. На территории Нидерландов Европол создал специальную рабочую группу и VCP (виртуальный командный пункт) для безотлагательного анализа информации, полученной в ходе следственных действий на территории Украины.
При силовой поддержке спецподразделения ТОР правоохранители провели более 30-ти санкционированных обысков в помещениях и автомобилях фигурантов в Киевской, Черкасской, Ровенской и Винницкой областях.
Удалены компьютерная техника, автомобили, банковские и сим-карты, черновые записи, десятки электронных носителей информации и другие доказательства противоправной деятельности. В частности, почти 4 млн грн и криптовалютные активы.
Решается вопрос об аресте изъятого имущества.
Следователи Главного следственного управления Нацполиции открыли уголовное производство по ч. 2 ст. 361 (несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей), ч. 2 ст. 361-1 (создание с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт), ч. 4 ст. 189 (вымогательство) Уголовного кодекса Украины.
Трем фигурантам сообщили о подозрении.
Продолжаются следственные действия с целью установления местонахождение других членов группировки. По результатам возможна дополнительная квалификация.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Ср Ноя 29, 2023 9:29 Заголовок сообщения: |
|
|
Хакеры взломали данные российского подполковника, который обслуживает самолеты-разведчики А-50
Хакеры Киберсопротивления взломали почту с данными российского подполковника Руслана Казанцева, который занимался обслуживанием самолетов-разведчиков А-50У. Один из таких был поврежден в Беларуси в начале года.
Как сообщили в Центре национального сопротивления, на данный момент Казанцев служит заместителем командира воинской части 41520.
Именно он ответственен за обслуживание самолета А-50У Таганрог, а также А-50У Сергей Атаянц. Последний раньше базировался в Беларуси и сопровождал МИГ-31К во время вылета.
Всю информацию, которую удалось получить хакерам, передали соответствующим специалистам.
В ЦНС также опубликовали доказательства взлома почты Казанцева.
Там показали фото личных документов российского военного, среди которых его паспорт, страховой полис на авто, а также различные рабочие документы — согласование разрешений на испытание беспилотных аппаратов и письмо по присвоению самолета А-50У имени конструктора Сергея Атаянца.
Источник:
lnv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17120 Откуда: Europe UA
|
Добавлено: Ср Ноя 29, 2023 20:02 Заголовок сообщения: |
|
|
Хакеры и СБУ взломали сайт Минтруда и соцзащиты РФ, "извлекли" 100 терабайт
Украинские хакеры с помощью Службы безопасности Украины взломали сайт Министерства труда и соцзащиты РФ и скачали более 100 терабайт данных.
Источник: собеседник "Украинской правды" в силовых структурах
Детали: По словам источника, хакерская группировка "BLACKJACK" совместно с киберспециалистами СБУ взломала сайт Министерства труда и социальной защиты России.
Хакеры получили доступ к большому количеству документов: статистике по проведению военных действий (т.н. "СВО"), личным данным военнослужащих, материалам докладов президенту РФ, справкам по количеству протезирования.
Отдельный массив информации касается временно оккупированных территорий, Херсонской, Запорожской и Харьковской областей и их нынешнего коллаборационистского "руководства".
Прямая речь: "Теперь у Службы безопасности появится много новых документов для изучения.
После скачивания необходимой информации, хакеры "снесли" с серверов министерства более 100 терабайт данных".
pravda _________________
|
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Чт Ноя 30, 2023 0:41 Заголовок сообщения: |
|
|
В оккупированном Крыму по всем телеканалам показали обращения Зеленского
Взломанные крымские интернет-провайдеры транслируют видеообращение президента Украины Зеленского, заменяя российские телеканалы; оккупационные власти работают над решением проблемы.
Вместо эфира российских телеканалов во временно оккупированном Крыму показали видеообращение Президента Украины Владимира Зеленского. Советник российского так называемого главы Крыма заявил о взломе местных интернет-провайдеров. Об этом сообщает издание Крым.Реалии.
"Взломан ряд крымских интернет-провайдеров. Технические службы работают. В ближайшее время все проблемы будут устранены", – написал представитель оккупационной власти Олег Крючков в своем телеграм-канале.
Перед тем как оккупационные власти Крыма сообщили о взломе, местные жители начали выкладывать в соцсети видео с выступлением Владимира Зеленского, которое про транслировали вместо эфира российских каналов.
Судя по видео, хакеры пустили в эфир Крыма выступление Президента за 24 октября, где он обратился к украинцам после саммита Крымской платформы. В своем обращении Президент говорил о бегстве российского флота из Крыма и адресно обратился, к жителям Крыма: "Все вы чувствуете, что российское присутствие на нашей земле не навсегда. Я это знаю. Украина вернет свою территорию, своих людей".
В конце октября российские власти Крыма заявляли о "массовой внешней кибер-атаке" на крымских провайдеров интернета. После этого министр по инновациям, развитию образования, науки и технологий Украины Михаил Федоров заявил, что "IT-Армия Украины смогла остановить работу крупнейших интернет-провайдеров в Крыму".
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Пт Дек 01, 2023 0:06 Заголовок сообщения: |
|
|
В Японии заявили о кибератаке на космическое агентство - СМИ
Агентство аэрокосмических исследований Японии (JAXA) заявило в среду, что хакеры получили доступ к его компьютерной системе. Там опасаются возможной утечки персональных данных сотрудников и других лиц. Oб этом сообщает NHK.
JAXA вместе с министерством, занимающимся вопросами науки и технологий, сообщили, что скомпрометированный сервер не подключен к сетям управления ракетами и спутниками. Они утверждают, что утечка таких конфиденциальных данных как информация о работе ракет маловероятна.
Официальные представители Агентства заявили, что узнали о кибератаке от посторонней организации, в то время как злоумышленники, вероятно, получили доступ к некоторым данным.
По словам информированных источников, сломанный сервер содержал персональные данные более 5 тысяч файлов, в том числе о руководстве и сотрудниках JAXA.
JAXA и связанные с агентством организации устанавливают масштабы ущерба и методы, которые использовались для осуществления атаки.
В Агентстве заявили о продолжении расследования и внедрения мер по предотвращению дальнейших атак.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17120 Откуда: Europe UA
|
Добавлено: Пт Дек 01, 2023 22:36 Заголовок сообщения: |
|
|
Прощаем все долги за нашу украинскую воду: хакеры взломали "Водоканал" Севастополя
Украинская хакерская группа Hdr0 атаковала электронную систему "Севастопольского водоканала", обнулив долги для клиентов домена ua и увеличив долги для домена ru, а также удалив их базу данных.
Украинские хакеры из группы "Hdr0" взломали электронную систему севастопольского "Водоканала", обнулив счета клиентов с почтой на домене ua и увеличив долги клиентов с почтой на домене ru, передает УНН со ссылкой на Крым.Реалии.
По данным издания, хакеры удалили базу данных с таблицами счетчиков и историей снятия показаний.
Мы, Hdr0, великодушно прощаем все долги за нашу украинскую воду клиентам Севастопольского Водоканала! Мало? Конечно! А потому плата за предыдущий месяц также отменяется... Ну и конечно, от всей нашей черной души, благодарим нашего щедрого спонсора и желаем (нет) удачи в попытке восстановить данные!
В самом предприятии эту ситуацию пока не комментировали.
29 ноября советник российского главы Крыма Олег Крючков заявил о взломе местных интернет-провайдеров. Позже в тот же день сообщалось, что вместо российских каналов в Крыму показывали обращение президента Украины от 24 октября - после саммита Крымской платформы.
unn _________________
|
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Сб Дек 02, 2023 0:29 Заголовок сообщения: |
|
|
После признания сына Кадырова почетным гражданином Донецка: оккупанты заявили о хакерской атаке
Так называемые власти Донецка заявили, что их веб сайт был взломан после того, как на нем было объявлено о присвоении сыну рамзана Кадырова звания почетного гражданина.
После того, как на сайте так называемой администрации днр появилось заявление о признании сына Кадырова почетным гражданином Донецка, оккупанты заявили о хакерской такой на сайт. Об этом сообщили российские СМИ.
О взломе сайта заявил так называемый мэр Донецка Алексей Кулемзин. По его словам, сейчас они работают над ликвидацией информационной атаки, которую якобы осуществила Украина.
Несколько ранее на сайте так называемой администрации оккупированного Донецка появился вказ о присвоении звания "почетного гражданина" 16-летнему адаму Кадырову, который подписал глава оккупационной администрации Донецка волков
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Вс Дек 03, 2023 10:36 Заголовок сообщения: |
|
|
Хакеры взламывают отели на Booking.com и требуют деньги у клиентов
Хакеры увеличивают количество атак на клиентов Booking.com, размещая объявления на форумах в даркнете с просьбой о помощи в поиске жертв. Об этом сообщает BBC.
Киберпреступники предлагают до $2 000 за данные для входа в систему отелей, продолжая нацеливаться на останавливающихся в них людей. С начала марта клиентов обманом заставляют посылать деньги киберпреступникам.
Booking.com не был сломан, однако преступники смогли получить доступ к отдельным гостиничным порталам, сотрудничающим с этим сервисом. Хакеры посылают электронные письма от имени бывших гостей. Ссылки в письмах содержат вредоносное программное обеспечение, которое предоставляет преступникам доступ к гостиничному порталу Booking.com. Когда хакеры получают доступ к системе, они посылают официальные сообщения клиентам, требуя платежей, попадающих непосредственно к преступникам.
Хакеры даже предлагают платить соучастникам, которые делятся доступом к гостиничным порталам. Эти аферы имеют высокий процент успеха, поскольку электронные письма нацелены на реальных клиентов и маскируются как надежные источники. Чтобы не стать жертвой, эксперты советуют внедрять многофакторную аутентификацию и запрещать включение ссылок в чат, что могло бы предотвратить использование фейковых сайтов для обмана клиентов.
Источник:
liga _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Пн Дек 04, 2023 18:07 Заголовок сообщения: |
|
|
Киберспециалисты СБУ ежемесячно фиксируют более тысячи информационных атак на Украину
Цель враждебных атак – провоцировать деструктивные действия населения, чтобы таким образом влиять на общественно-политическую ситуацию.
Ежемесячно специалисты кибердепартамента СБУ фиксируют более тысячи деструктивных информационных атак на украинское общество. Об этом ректор Национальной академии СБУ Андрей Черняк сказал в ходе межведомственного круглого стола «Распространение дезинформации как угроза национальной безопасности: поиск эффективных средств противодействия».
«Те вызовы, которые стоят сейчас перед нашим государством, перед нашей службой и вообще — перед нашим гражданским обществом, они чрезвычайно велики. Только специалистами кибердепартамента Службы безопасности Украины фиксируется более тысячи информационных атак ежемесячно на наше общество. Цель этих атак деструктивна, она может проявляться и как провоцирование тех или иных настроений, так и откровенно содействие нарушению действующего законодательства. И здесь уже речь идет именно об экспертизе, экспертной и профессиональной работе», - рассказал Андрей Черняк.
В этом контексте он отметил консолидацию усилий экспертов, которыми могут быть представители соответствующих ведомств, журналисты, ученые и т.д.
По его словам, сейчас россияне проводят очередную информационную атаку.
«Это можно назвать СИО (специальные информационные операции. — Ред.), ИПСО (информационно-психологические специальные операции. — Ред.)… Можно назвать пропаганду разными наименованиями, разной терминологией, но цель у нее одна — уничтожить наше государство. И та информация, которая сейчас поступает, подтверждается и разведывательными органами Службы безопасности, свидетельствует о том, что только по предварительным оценкам снова несколько миллиардов выделяется российским враждебным правительством на уничтожение и пропаганду насилия, пропаганду неповиновения, дестабилизацию общественно-политической ситуации», — сообщил ректор Академии СБУ.
Поэтому, по его словам, сейчас одна из главных задач — помочь обществу понять вызовы, которые перед нами стоят: «Потому что у нас нет вызовов государства или вызовов государственных институций. У нас есть единственные вызовы, которые стоят перед нашим государством».
Также Черняк отметил важность унификации подходов к расследованию, оценке и предупреждению дезинформации.
"Я уверен в том, что те рекомендации, которые будут высказаны и экспертами, и учеными, и следователями, юристами, лягут потом в основу для тех или иных украинских решений", - добавил он.
В свою очередь директор Украинского научно-исследовательского института специальной техники и судебных экспертиз СБУ, доктор философии в области права Юрий Чечиль отметил, что распространение дезинформации на широкую общественность в современном мире стало не только обыденностью, но и угрозой реальности, которая может причинить значительный ущерб национальной безопасности. Украины.
«Особенностью информационной войны является то, что слова в ней — это тоже используемое оружие. Поэтому системную пропаганду, созданную путинским режимом, следует рассматривать как отдельное враждебное подразделение, ведущее военное действие против Украины и всего цивилизованного мира на информационном фронте», — сказал Чечиль.
Он отметил, что не последнюю роль в противодействии распространению в медиапространстве дезинформации играет и судебная экспертиза: «В частности, эксперты нашего института как приобретатели специальных знаний имеют мощный потенциал по выявлению и идентификации враждебных пропагандистских нарративов».
Источник:
detector.media _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Вт Дек 05, 2023 11:01 Заголовок сообщения: |
|
|
Связанные с РФ и Китаем хакеры сломали самый опасный ядерный объект Британии – The Guardian
ИТ-системы наиболее опасного ядерного объекта Великобритании – Селлафилд – были сломаны кибергруппами, тесно связанными с Россией и Китаем. Об этом говорится в расследовании The Guardian.
Как показало расследование, старший персонал крупного хранилища ядерных отходов скрывал факт взлома и возможные последствия.
В статье отмечается, что руководство объекта не знает точно, когда ИТ-системы были впервые сломаны. По словам источников издания, впервые взлом был обнаружен в 2015 году, когда эксперты поняли, что в компьютерные сети Селлафилда встроено вредоносное программное обеспечение, которое может использоваться для шпионства или атаки на системы.
Неизвестно, удалось ли уничтожить вредоносное ПО. Это может означать, что некоторые из наиболее чувствительных видов деятельности Селлафилда, таких как перемещение радиоактивных отходов, мониторинг утечек опасных материалов и проверка пожаров, были скомпрометированы, пишет издание.
Его источники предполагают, что, вероятно, иностранные хакеры получили доступ к конфиденциальным материалам на объекте, являющемся одним из самых опасных в мире.
На этом объекте расположено крупнейшее хранилище плутония на планете, а также свалка ядерных отходов после вооруженных программ и десятилетий атомной энергетики. Под охраной полиции на Селлафилде также сохраняются планы на случай чрезвычайных ситуаций, которые будут использованы, если Великобритания подвергнется иностранному нападению или катастрофе.
В Управлении ядерного реагирования Британии (ONR) подтвердили, что Селлафилд не отвечает киберстандартам, но отказались комментировать нарушения или заявления о сокрытии взлома.
Источник:
ukrinorm _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Ср Дек 06, 2023 10:28 Заголовок сообщения: |
|
|
Хакеры взламывают отели на Booking.com и требуют деньги у клиентов
Хакеры увеличивают количество атак на клиентов Booking.com, размещая объявления на форумах в даркнете с просьбой о помощи в поиске жертв. Об этом сообщает BBC.
Киберпреступники предлагают до $2 000 за данные для входа в систему отелей, продолжая нацеливаться на останавливающихся в них людей. С начала марта клиентов обманом заставляют посылать деньги киберпреступникам.
Booking.com не был сломан, однако преступники смогли получить доступ к отдельным гостиничным порталам, сотрудничающим с этим сервисом. Хакеры посылают электронные письма от имени бывших гостей. Ссылки в письмах содержат вредоносное программное обеспечение, которое предоставляет преступникам доступ к гостиничному порталу Booking.com. Когда хакеры получают доступ к системе, они посылают официальные сообщения клиентам, требуя платежей, попадающих непосредственно к преступникам.
Хакеры даже предлагают платить соучастникам, которые делятся доступом к гостиничным порталам. Эти аферы имеют высокий процент успеха, поскольку электронные письма нацелены на реальных клиентов и маскируются как надежные источники. Чтобы не стать жертвой, эксперты советуют внедрять многофакторную аутентификацию и запрещать включение ссылок в чат, что могло бы предотвратить использование фейковых сайтов для обмана клиентов.
Источник:
liga _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17120 Откуда: Europe UA
|
Добавлено: Ср Дек 06, 2023 10:33 Заголовок сообщения: |
|
|
Хакеры получили доступ к профилям почти 7 миллионов клиентов 23andMe
Хакер или хакеры получили доступ к почти 7 миллионам профилей клиентов 23andMe, сообщил CNN во вторник представитель компании, занимающейся генетическим тестированием, включая в некоторых случаях сведения о предках, почтовые индексы и годы рождения пользователей.
Хакеры получили доступ к профилям почти 7 миллионов клиентов 23andMe
В пятничном заявлении 23andMe, поданном в Комиссию по ценным бумагам и биржам, говорится, что хакеры взломали около 0,1% учетных записей пользователей компании, или примерно 14 000.
23andMe не отказывается от этой цифры, но теперь сообщает журналистам, что хакеры смогли получить доступ к 5,5 миллионам профилей, использующих функцию компании под названием DNA Relatives, которая позволяет пользователям находить генетических родственников. Кроме того, хакеры получили доступ к подмножеству информации о семейном древе в 1,4 миллионах профилей DNA Relatives, сообщил представитель 23andMe в заявлении по электронной почте.
Engadget, издание, специализирующееся на технологических новостях, первым сообщило о более широких последствиях взлома.
Это последний случай взлома крупной американской корпорации, который затронул гораздо больше людей, чем предполагалось в первых сообщениях. В прошлом месяце компания Okta, специализирующаяся на управлении идентификацией, признала, что хакеры похитили данные всех пользователей системы поддержки клиентов Okta, после того как в сентябре сообщила, что пострадали менее 1% из более чем 18 000.
В случае с 23andMe хакеры использовали старые имена пользователей и пароли с других сайтов, чтобы взломать учетные записи клиентов 23andMe - это простая, но эффективная техника, называемая набивкой учетных данных.
Представитель 23andMe, отказавшийся назвать свое имя, не ответил на вопросы о том, кто осуществил взлом.
"Компания 23andMe завершила расследование, в котором принимали участие сторонние эксперты-криминалисты. Мы находимся в процессе уведомления пострадавших клиентов, как того требует закон", - говорится в заявлении, опубликованном в субботу вечером на сайте компании. "Мы предприняли шаги для дальнейшей защиты данных клиентов, в том числе потребовали от всех существующих клиентов сбросить пароль и ввести двухэтапную проверку для всех новых и существующих клиентов."
aussiedlerbote _________________
|
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Ср Дек 06, 2023 18:42 Заголовок сообщения: |
|
|
В Госспецсвязи прогнозируют, что в 2024 Россия прибегнет к более сложным кибератакам
Украинские эксперты прогнозируют более сложные российские кибератаки в 2024 году, потенциально с использованием искусственного интеллекта.
Украинские специалисты ожидают, что в 2024 году россияне будут проводить против Украины гораздо более сложные кибератаки, в частности с применением искусственного интеллекта. Об этом во время выступления на конференции Sans CyberThreat 2023 в Лондоне рассказал специалист правительственной команды реагирования на компьютерные чрезвычайные события Украины CERT-UA Назар Тимошик.
По его словам, уже сейчас оккупанты привлекают молодежь и готовят новое поколение хакеров.
"Мы ожидаем, что атаки российских хакерских групп будут более сложными, поэтому украинские киберзащитники - как специальных органов, так и бизнеса - должны быть к этому готовы", - заявил Тимошик.
В то же время он подчеркнул, что уровень киберзащищенности в Украине с 2022 года значительно улучшился. в частности, благодаря технической помощи партнеров и обмену информацией. Кроме того, украинские компании начали более профессионально реагировать на киберриски.
Тимошик рассказал участникам мероприятия об изменении моделей поведения, целей и возможностей российского правительства и подконтрольных ему групп хакеров, которая состоялась в первой половине 2023 года.
Мы очень благодарны нашим британским партнерам за приглашение и возможность принять участие в конференции. Это был незабываемый опыт, который укрепил наше сотрудничество и способствовал развитию кибербезопасности в Украине и во всем мире
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Чт Дек 07, 2023 10:41 Заголовок сообщения: |
|
|
Хакеры КНДР могли украсть некоторые "оборонные секреты" Южной Кореи, — Reuters
По данным журналистов, объектами кибератаки были оборонные фирмы, научно-исследовательские институты и фармацевтические компании Южной Кореи.
Полиция Южной Кореи ведет расследование по вопросу о возможности того, что северокорейская хакерская группа, которую обвиняют в хищении данных у 14 организаций, могла получить сведения о военных технологиях, включая зенитный лазер. Об этом сообщает Reuters.
Расследование, проводимое совместно с ФБР (Федеральное бюро расследований США), пытается определить объем данных, похищенных группой хакеров Andariel, сообщил Чон Джин Хо, возглавляющий расследование в полиции Сеула.
В 2019 году Министерство финансов США включило Andariel в список хакерских группировок, финансируемых режимом КНДР и сосредоточенных на проведении вредоносных киберопераций против иностранных компаний, правительственных учреждений и оборонной промышленности.
На текущей неделе местные СМИ сообщили, что кэш данных включал в себя определенные "военные секреты" Южной Кореи.
Объектами кибератаки были оборонные фирмы, научно-исследовательские институты и фармацевтические компании Южной Кореи. Хакеры украли около 250 файлов, или 1,2 терабайта информации и данных.
По данным полиции, с декабря по март прошлого года в одном из районов Пхеньяна 83 раза использовался прокси-сервер, установленный группой хакеров. Сервер, в частности, использовался для доступа на веб-сайты фирм и учреждений.
Хакеры также пытались получить биткоины на сумму около $357 866 у трех южнокорейских и иностранных компаний посредством атак с требованием выкупа.
Источник:
focus _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17120 Откуда: Europe UA
|
Добавлено: Чт Дек 07, 2023 14:47 Заголовок сообщения: |
|
|
Хакеры ФСБ России вмешиваются в политические процессы, заявили в Великобритании
Правительство Великобритании обвинило российскую ФСБ в попытках вмешательства в политические процессы с помощью кибератак.
Источник: "Европейская правда" со ссылкой на BBC
Детали: Заместитель министра иностранных дел Лео Докерти заявил в Палате общин, что против двух человек из хакерской группы "Star Blizzard" были введены санкции, один из них – действующий офицер ФСБ.
Считается, что эта группа подконтрольна подразделению "Центр 18" ФСБ РФ.
Кроме того, в британский МИД вызвали российского посла Андрея Келина.
Группу обвиняют в осуществлении сотен целенаправленных хакерских атак на британских политиков, государственных служащих, работников аналитических центров, журналистов, ученых и других участников публичной жизни.
Хакеры атаковали частные электронные почты лиц после проведения тщательных исследований и создания фальшивых аккаунтов, выдававших себя за их контакты.
Считается, что эта группа сосредоточилась на взломе данных, а другие лица распространяли их по разным каналам.
Ожидается, что США также объявят о действиях против этой группы.
"Россия нацелена на демократический процесс в Великобритании. Эта группа получила огромное количество данных. Эта информация используется для подрыва Запада различными способами", – заявили западные чиновники.
Предыстория:
В феврале член британского парламента Стюард Макдональд заявлял, что его электронную почту взломал человек, который выдавал себя за одного из его сотрудников. Он объявил об этом публично, чтобы предотвратить утечку каких-либо электронных писем. Они так и не появились.
Великобритания уже обвиняла Россию во вмешательстве в выборы 2019 года после похищения документов о торговле между США и Британией у депутата-консерватора Лиама Фокса, которые затем попали в сеть, но до сих пор не называла, кто может за этим стоять.
Хакеры, связанные с РФ и Китаем, взломали самый опасный ядерный объект Британии.
В Британии не раз предупреждали, что хакеры, которые поддерживают Россию, стремятся нарушить или уничтожить критически важную инфраструктуру страны.
pravda _________________
|
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 80956 Откуда: г.Киев
|
Добавлено: Чт Дек 07, 2023 15:33 Заголовок сообщения: |
|
|
В Киеве СБУ разоблачила хакера, который по заказу устанавливал на гаджеты шпионские программы
Шпионские программы работали в фоновом режиме и предоставляли посторонним лицам удаленный доступ к «зараженным» устройствам.
В Киеве киберспециалисты Службы безопасности Украины прекратили деятельность 46-летнего программиста, который систематически в течение года за деньги устанавливал шпионские программы и обеспечивал заказчикам доступ к частным компьютерным системам. Об этом сообщила пресс-служба СБУ.
Хакер находил «клиентов» на украинских онлайн-сервисах поиска специалистов для решения бытовых и бизнес задач. Помимо услуг программиста, злоумышленник предлагал заказчикам установить на чужие компьютеры вредоносное программное обеспечение. Стоимость противоправной услуги зависела от срочности и вида электронной техники, которую нужно было «заразить».
Шпионские программы работали в фоновом режиме и предоставляли посторонним лицам удаленный доступ к «зараженным» устройствам.
«Заказчики скрытно могли вмешиваться в частную и деловую жизнь граждан и организаций. Также они получали полный доступ к содержимому файлов; читали переписку в мессенджерах и социальных сетях; отслеживали историю веб-браузера; просматривали установленные программы; управляли камерой, осуществляя фото- и видеозаписи», — говорится в сообщении.
Правоохранители задокументировали систематические факты установки злоумышленником вредоносного ПО на компьютерные устройства. Проведенные экспертизы подтвердили, что установленные им "вирусы" являются вредоносным программным обеспечением. В ходе следственных действий по месту жительства фигуранта изъята компьютерная и мобильная техника, а также флеш-носители с образцами шпионских программ.
Инженеру-программисту объявили о подозрении в совершении преступления, предусмотренного ч. 2 ст. 361-1 (создание с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт) Уголовного кодекса Украины.
Санкция статьи предусматривает наказание в виде лишения свободы сроком до 5 лет. Досудебное расследование продолжается.
Источник:
detector.media _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17120 Откуда: Europe UA
|
Добавлено: Пт Дек 08, 2023 15:36 Заголовок сообщения: |
|
|
Власти РФ могли годами получать видео с камер наблюдения в Украине – "Схемы"
Спецслужбы России, вероятно, годами получали видео с камер наблюдения по всей Украине, которые работают на российском программном обеспечении TRASSIR и отправляют данные на сервер в Москве.
Источник: расследование программы "Схемы" на "Радио Свобода"
Детали: Несмотря на войну и захват Россией украинских территорий в 2014 и 2022 годах, все это время в Украине устанавливались и функционировали тысячи камер видеонаблюдения, которые работают на российском программном обеспечении TRASSIR компании DSSL.
В Украине их закупали как государственные предприятия, в том числе, для установки на объектах критической инфраструктуры, например на ЧАЭС, так и частный бизнес. Массово покупали их и рядовые украинцы для своих домов.
Активисты-специалисты в сфере технологий видеонаблюдения сообщили редакции "Схем", что камеры под брендом TRASSIR и одноименный "вшитый" в нее софт могут отправлять информацию с них на российские серверы.
"Схемы" решили провести эксперимент вместе со специалистами двух специализированных организаций – "Лаборатории компьютерной криминалистики" и "Лаборатории цифровой безопасности". Камера, которая была использована в эксперименте, изготовлена в Китае, но ее программное обеспечение имеет полностью российское происхождение.
Эксперимент "Схем" показал: видео с этих камер, прежде чем поступить на телефон или компьютер потребителя, попадает на серверы, которые находятся в Москве и принадлежат компаниям, имеющим связи с ФСБ РФ. При этом система видеонаблюдения позволяет распознавать лица, автомобильные знаки, фиксировать движение лиц и транспорта.
"Мы видим, что от этой камеры идут запросы на поддомен сайта производителя этих камер TRASSIR – m30.ru.cloudtrassir.com. Мы видим, что это доменное имя соответствует IP-адресу, который определяется, как российский IP-адрес с геолокацией в Москве", – говорит специалист по веб-безопасности "Лаборатории цифровой безопасности" Наталья Онищенко.
С помощью специалистов "Схемы" обнаружили несколько таких IP-адресов. А сервис, который помогает их деанонимизировать – то есть связать с физическим адресом – показал, что эти серверы находятся в Москве.
То есть видео с камеры с софтом TRASSIR не сразу попадает на телефон или другое устройство, к которому подключена камера, – а через московские серверы.
Журналисты установили две компании, которым эти серверы принадлежат. Первая – это телекоммуникационная компания "Диджитал Нетворк", клиентами которой являются, например, крупнейший российский поисковик "Яндекс" и федеральный канал "Звезда". А вторая – это компания "ВК", которая, в частности, является владелицей запрещенной в Украине российской соцсети "Одноклассники" и сервиса электронной почты Мail.ru.
Обе компании-владелицы серверов, на которые попало видео в результате эксперимента "Схем", – тесно связаны с деятельностью ФСБ и МВД России.
В частности, "Диджитал Нетворк" с 2015-го по 2017-й годы предоставляла услуги по подключению интернета одной из воинских частей. Эта в/ч №43753 из структуры ФСБ РФ более известна в России под названием "Центр защиты информации и специальной связи ФСБ РФ". Этот центр мониторит и проводит государственные экспертизы разнообразного программного обеспечения в России, а также расшифровывает информацию, которую получила ФСБ.
pravda _________________
|
|
Вернуться к началу |
|
|
|
|
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах
|
|