Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 117, 118, 119, 120, 121, 122  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 08, 2023 15:47    Заголовок сообщения: Ответить с цитатой

Pоссийские шпионы атакуют парламентариев Великобритании с помощью «кибервмешательства»

Британский министр иностранных дел заявил, что с 2015 года российские шпионы атаковали британских депутатов, коллег, государственных служащих, журналистов и других лиц с помощью киберзлома в рамках согласованной попытки вмешаться в британскую политику.

Лео Дочерти, министр Дэвида Кэмерон, заявил в Палате общин, что российская федеральная служба безопасности использует «кибервмешательство» для нападения на политически связанных людей.

Он сказал, что одна российская группа стоит за взломом Института государственного управления в 2018 году, и что в результате два человека были «внесены» в режим киберсанкций. Российский посол был вызван в МИД в четверг утром, чтобы сообщить об этих санкциях.

Дочерти сказал: «Сегодня я могу подтвердить, что российские федеральные службы безопасности ФСБ стоят за постоянными попытками вмешательства в наши демократические процессы. Они нацелились на членов этой палаты и [палать лордов]. Они были направлены против государственных служащих, журналистов и неправительственных организаций. Они ориентировались на высокопоставленных лиц и организации с четким намерением – используя полученную информацию для вмешательства в британскую политику».

Доэрти сказал, что группа под названием «Центр 18», подразделение в ФСБ, была вовлечена в кибершпионаж, а подчиненная группа под названием «Звездная метель» была вовлечена в хакерскую деятельность, нацеленную на «британских парламентариев от многих партий».

Он сказал, что группа "избирательно сливала и расширяла обнародование конфиденциальной информации в интересах российских целей противостояния".

Дочерти сказал, что хакеры провели тщательные исследования и «выдали себя за контакты, которые кажутся законными и создают правдоподобный подход, стремясь построить отношения перед тем, как предоставить вредную ссылку». По его словам, они в основном нацелены на личные счета.

"Россия имеет давний опыт безрассудной, невыборочной и дестабилизирующей киберактивности", - сказал Дочерти депутатам.

Выступая во время поездки в США, британский министр иностранных дел Дэвид Кэмерон сказал: «Попытки России вмешаться в политику Великобритании совершенно неприемлемы и направлены на угрозу нашим демократическим процессам.

«Несмотря на их неоднократные усилия, они потерпели неудачу. Применяя санкции к виновным и вызывая сегодня российского посла, мы разоблачаем их злобные попытки влияния и проливаем свет еще на пример того, как Россия решает действовать на мировой арене.

«Мы будем продолжать сотрудничать с нашими союзниками, чтобы разоблачить скрытую киберактивность России и привлечь Россию к ответственности за ее действия».

Ранее депутаты жаловались на то, что стали мишенью хакеров, а лейборист Бен Брэдшоу заявил в 2019 году , что, по его мнению, он испытал вмешательство со стороны России. В 2017 году российское правительство также подозревали в причастности к кибератаке на парламент, в результате которой были сломаны десятки электронных учетных записей, принадлежавших депутатам и коллегам.

Доминик Рааб, бывший министр иностранных дел, ранее заявил, что Россия причастна к утечке документов, связанных с торговлей Великобритании и США, а Дочерти сказал, что теперь ответственность за это несет Star Blizzard.

Однако это самое убедительное подтверждение правительства тому, что оно считает, что Россия систематически пытается вмешаться в демократические процессы Великобритании.

Осуждающий отчет парламентского комитета по разведке и безопасности в 2020 году обнаружил, что британское правительство и разведывательные службы не провели никакой должной оценки попыток Кремля вмешаться в референдум о Brexit 2016 года.

Долго откладывавшийся тогдашний отчет России утверждал, что министры фактически закрывали глаза на обвинения в срывах России. В нем сказано, что в то время правительство «не видело и не искало доказательств успешного вмешательства в демократические процессы Великобритании», и было четко отмечено, что для этого не были приложены серьезные усилия.

Дэвид Лемми, теневой министр иностранных дел Лейбористской партии, сказал, что эта новость вызывает беспокойство и является нападением на британскую демократию.

Он сказал: «Это происходит, когда мы приближаемся к 2024 году, году выборов в США, Индии и ЕС… Уверен ли министр, что они раскрыли полный масштаб этой кибератаки? …И были ли какие-то конкретные действия в ответ на кибератаку на парламентариев, которую он сегодня обнародовал, и если нет, то почему? В-третьих, приближаясь к выборам, какие шаги предпринимает правительство для обеспечения целостности демократического процесса?

Дочерти сказал, что «были приняты конкретные меры» для улучшения мер предосторожности против кибер-нацеливания, но теперь это вопрос, который требует повышенной бдительности со всех сторон.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 11, 2023 12:06    Заголовок сообщения: Ответить с цитатой

Разведка Канады: Иностранные хакеры за несколько лет могут превратить ИИ в оружие против демократических стран

В Центре безопасности коммуникаций Канады также опасаются, что возможности создания дипфейковых фото и видео могут превысить способность их выявлять.

Стремительное развитие технологий генеративного искусственного интеллекта позволит злоумышленникам превратить их в оружие против демократических государств. Об этом говорится в отчете канадской спецслужбы, ответственной за кибербезопасность федерального правительства.

Центр безопасности коммуникаций отметил, что хакеры уже используют эту технологию для достижения стратегических политических целей за рубежом. В частности, пророссийские киберпреступники применяли генеративный ИИ, чтобы создать дипфейк президента Украины Владимира Зеленского, якобы объявляющего капитуляцию после полномасштабного вторжения России.

«По нашей оценке, иностранные злоумышленники и хакеры, вероятно, в течение двух последующих лет превратят генеративный искусственный интеллект в оружие, создавая дипфейные видео и изображения с политиками и чиновниками, а также усиливая и автоматизируя неаутентичные сети ботов в социальных сетях с использованием текста и изображений», - говорится в отчете канадских спецслужб.

Специалисты также прогнозируют, что возможности создания дипфейков могут превысить способность их выявлять, поскольку доступные модели обнаружения уже имеют сложности с точной отслеживанием поддельного и реального контента.

"Учитывая низкую эффективность выявления дипфейков и распространение генеративного искусственного интеллекта, кампании влияния на избирателей с использованием генеративного искусственного интеллекта, вероятно, будут оказываться все меньше", - считают в спецслужбе.

Авторы отчета опасаются, что избирательные дебаты могут стать одним из ключевых источников происхождения антидемократических дипфейков, которые будут вводить граждан в заблуждение: «Даже если истина будет впоследствии установлена, причиненный вред может побуждать избирателей к сомнению в легитимности политических дебатов в будущем».

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 12, 2023 0:21    Заголовок сообщения: Ответить с цитатой

Kиберпреступники подделывают QR-коды чтобы воровать личную информацию

QR-коды, квадратные штрих-коды, которые можно сканировать и считывать смартфонами, похоже, используются везде: для посадки в самолеты, посещения концертов и просмотра меню ресторанов.

Но мошенники, пытающиеся похитить личную информацию, также используют QR-коды, чтобы направлять людей на вредоносные веб-сайты, которые могут собирать их данные, написал Альваро Пуиг, специалист по образованию потребителей в Федеральной торговой комиссии, в блоге в среду на странице консультаций для потребителей агентства.

FTC предупредила, что потенциальные мошенники скрывают опасные ссылки в черно-белом беспорядке некоторых QR-кодов.

Люди, стоящие по этим схемам, направляют пользователей к вредоносным QR-кодам обманчивыми способами, используя тактику, которая включает размещение собственных QR-кодов поверх законных кодов на паркоматах или отправку узоров для сканирования с помощью текстового сообщения или электронной почты таким образом, чтобы они выглядели законно, говорится в сообщении.

После того, как люди нажмут эти ссылки, мошенник может украсть информацию, введенную на веб-сайте. QR-код также можно использовать для установки вредоносного программного обеспечения, похищающего личную информацию человека.

Обманчивые коды, посылаемые текстовыми сообщениями или по электронной почте, часто используют ложную информацию, чтобы создать ощущение срочности, например, сообщают, что пакет не удалось доставить и его нужно перенести, или выдают себя за компанию и говорят, что есть подозрительная информация и что пароль пользователя необходимо изменить.

"Они хотят, чтобы вы сканировали QR-код и открывали URL-адрес, не задумываясь об этом", - сообщили в FTC.

Джон Фоккер, руководитель отдела анализа угроз компании Trellix, занимающейся кибербезопасностью, сообщил в электронном письме в воскресенье, что передовой исследовательский центр компании зафиксировал более 60 000 образцов атак с помощью QR-кода в третьем квартале 2023 года.

По его словам, к наиболее распространенным типам относятся почтовые мошенничества, обмен вредоносными файлами и сообщения, выдающие себя за отделы кадров, информационные технологии и отделы начисления заработной платы.

"Пандемия привела к возрождению QR-кодов в нашей повседневной жизни - от меню ресторанов до использования в кабинетах врачей, - сделав QR-коды привлекательным вектором для использования киберпреступниками для нацеливания на отдельных лиц и организации по всему миру", - сказал Фоккер.

Господин Фоккер сказал, что пользователи мобильных устройств «особенно уязвимы» к этим атакам, поскольку «чаще QR-коды сканируются с помощью мобильных устройств, которые могут не иметь такого же уровня безопасности и защиты, как настольные компьютеры».

Организации и люди могут сделать много шагов, чтобы защитить себя, сказал Фоккер. Он посоветовал никогда не открывать ссылки, переходить по QR-кодам и не загружать документы от неизвестных контактов.

Он сказал, что люди также должны использовать двухфакторную аутентификацию , которая использует приложения или телефонные номера, чтобы помочь подтвердить личность человека в Интернете, и «обновлять программное обеспечение, чтобы гарантировать, что устройства имеют новейшие меры безопасности».

FTC выпустила аналогичные указания и сказала, что после сканирования QR-кода, но перед открытием ссылки, потребители должны проверить URL, чтобы увидеть, это веб-адрес, который они узнают. Если URL-адрес выглядит правильным, пользователи должны проверить адрес на орфографические ошибки или замену букв. (Можно предварительно просмотреть URL на iPhone и с помощью программы Google Lens).

"Не сканируйте QR-код в электронной почте или текстовом сообщении, которого вы не ожидали, особенно если оно призывает вас действовать немедленно", - предупредила FTC. «Если вы считаете, что сообщение является законным, свяжитесь с компанией по телефону или веб-сайту, который, как вы знаете, настоящий».

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 13, 2023 16:13    Заголовок сообщения: Ответить с цитатой

monobank подвергся массированной DDoS-атаке - Гороховский

Сооснователь monobank сообщил о крупной DDoS-атаке на банк, но заверил, что все под контролем.

Мобильный банк monobank подвергся массированной DDoS-атаке, сообщил во вторник соучредитель monobank Олег Гороховский.

"Массированная DDoS атака на моно. Объект атаки: точки входа на Amazon (Банки, сайт). Все под контролем", - указал Гороховский.

Источник:
unn


Кибератака на «Киевстар»: СБУ открыла дело и предполагает вмешательство спецслужб РФ

Служба безопасности Украины открыла уголовное производство по факту кибератаки на одного из национальных операторов мобильной связи «Киевстар». Об этом сообщили в пресс-службе СБУ.

По ее информации, производство открыто по восьми статьям Уголовного кодекса Украины. Это, в частности, ст. 361 (несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей); ст. 361-1 (создание с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт); ст. 110 (посягательство на территориальную целостность и неприкосновенность Украины); ст. 111 (государственная измена); ст. 113 (диверсия); ст. 437 (планирование, подготовка, развязывание и ведение агрессивной войны); ст. 438 (нарушение законов и обычаев войны); ст. 255 (создание, руководство преступным сообществом или преступной организацией, а также участие в ней).

В пресс-службе отметили, что как одна из версий рассматривается причастность к этой хакерской атаке спецслужб РФ.

По информации пресс-службы, сразу после возникновения инцидента в офисы компании «Киевстар» выехала оперативно-следственная группа СБУ, документирующая все обстоятельства атаки.

Кроме того, на месте работают киберспециалисты СБУ, оказывающие помощь сотрудникам компании и координирующие усилия всех государственных учреждений для скорейшего восстановления сети.

Источник:
ukrinform


В Днепре из-за хакерской атаки на «Киевстар» не работает система оповещения о воздушной тревоге

Из-за хакерской атаки на оператора мобильной связи «Киевстар» в Днепре не работает система центрального оповещения. Узнать сигнал воздушной тревоги можно через специальные приложения.
Об этом сообщает пресс-служба Днепровского городского совета , передает Укринформ.

“Из-за хакерской атаки на мобильного оператора «Киевстар» в Днепре не работает местная система центрального оповещения воздушной тревоги. Узнать, когда нужно пройти в укрытие, можно в официальном телеграмм-канале СИРЕНА. ДНЕПР . Также информация есть в вайбер-сообществе”, - говорится в сообщении.

Кроме этого, сигнал "Воздушная тревога" объявляют по радио "Байрактар", "Хит-ФМ" и на телеканале "ДНІПРОTV".

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16865
Откуда: Europe UA

СообщениеДобавлено: Ср Дек 13, 2023 19:13    Заголовок сообщения: Ответить с цитатой

Хакеры сломали защиту Киевстар из-за учетной записи одного из сотрудников

Компания Киевстар подверглась хакерской атаке утром 12 декабря. Там заявили, что атака произошла из-за учетной записи одного из сотрудников.


Президент компании Александр Комаров в эфире телемарафона 13 декабря признал, что эта атака пробила их защиту.

Это произошло, поскольку был скомпрометирован учетный пул, скомпрометирована учетная запись кого-то из сотрудников и враг смог попасть внутрь инфраструктуры компании,
– заявил Комаров.
24tv



Внимание! Новая схема мошенников! Касается кибератаки на "Киевстар"

Киберполиция предупреждает: злоумышленники создают в мессенджерах фейковые боты и распространяют фишинговые ссылки по поводу компенсации и информирования о сроках возобновления работы сервисов оператора связи Kyivstar.


Напоминаем: не переходите по сомнительным ссылкам, а информацию о компенсациях и сроках восстановления получайте:

на официальной странице Kyivstar
на официальном портале https://kyivstar.ua/ Kyivstar
по номеру 466 (с мобильных номеров Kyivstar)
за номером 0800300466 (из номеров других сетей Украины).
7dniv
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 13, 2023 21:00    Заголовок сообщения: Ответить с цитатой

Британия считает, что атаки российских хакеров могут иметь катастрофические последствия

Атаки хакеров могут угрожать национальной безопасности.

Согласно парламентскому отчету Великобритания сталкивается с высоким риском "катастрофических" атак программного обеспечения с требованием выкупа. Об этом сообщает Bloomberg.

Такие атаки могут привести к прекращению работы критически важной национальной инфраструктуры и нанести стране ущерб в десятки миллиардов фунтов стерлингов. Ведомства, ответственные за инфраструктуру, используют устаревшие системы, что делает их уязвимыми перед взломом.

Парламентский комитет по стратегии национальной безопасности обвинил правительство в неспособности инвестировать в меры защиты. Отмечено, что такие атаки могут привести к серьезным экономическим последствиям, уничтожая значительную часть валового внутреннего продукта и увеличивая государственные заимствования. Запись в отчете содержит призыв к политическому приоритету борьбы с программами-вымогателями и выделения дополнительных ресурсов для борьбы с этой угрозой. Указывается, что подавляющее большинство такого вредоносного ПО имеет происхождение от русскоязычных преступников.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 14, 2023 10:14    Заголовок сообщения: Ответить с цитатой

Псевдохакеры-пропагандисты. Чем известна группировка "Солнцепек", атаковавшая Киевстар

В своем Telegram-канале злоумышленники якобы излагают данные об ВСУ и распространяют пропагандистские тезисы.

Через несколько часов после официальной информации о сбое Киевстар руководство мобильного оператора сообщило, что причина сбоя – мощная кибератака. На следующий день, 13 декабря, ответственность за кибератаку взяли на себя российские хакеры из группировки "Солнцепек". О чем они сообщили в своем Telegram-канале.

"Мы уничтожили 10 тысяч компьютеров, более 4 тысяч серверов, все системы облачного хранения данных и резервного копирования. Мы атаковали Киевстар, потому что компания обеспечивает связью ВСУ, а также государственные органы и силовые структуры Украины. Остальным, которые помогают ВСУ, приготовиться!" – говорится в сообщении. Хакеры также поблагодарили "неравнодушных сотрудников Киевстара", намекая на причастность "инсайдеров", и опубликовали ряд скриншотов якобы сломанных сетей.

В СБУ подтвердили, что к атаке причастна российская "псевдохакерская группировка": "Она является хакерским подразделением Главного управления генштаба вооруженных сил РФ (более известного как ГРУ), которое таким образом публично легализует результаты своей преступной деятельности".

В Киевстаре опровергли, что персональные данные абонентов Киевстара скомпрометированы. Данные в безопасности, и системы, в которых они хранятся, не пострадали от хакерской атаки, отметили в компании. В ночь 13 декабря гендиректор оператора Александр Комаров подтвердил, что хакеры поразили Киевстар через скомпрометированную учетную запись одного из сотрудников. В материале ниже мы разобралась, кто стоит за атакой.

След ГРУ
В начале ноября вышел отчет американской компании по кибербезопасности Mandiant, дочерней компании Google, где упоминалась группировка Sandworm, причастная к атакам на Украину. Как и "Солнцепек", Sandworm осуществляли атаки и шпионили при поддержке Главного разведывательного управления России (ГРУ) по крайней мере с 2009 года. Центром нападений была Украина, которую хакеры атаковали за последнее десятилетие с использованием вредоносного программного обеспечения Wiper. Группировка действует и за пределами Украины.

Sandworm фактически является частью ГРУ и принадлежит к воинской части 74 455 российской разведки. По данным Mandiant, минувшей осенью они атаковали инфраструктуру украинской энергетики одновременно с ракетными обстрелами. Они ответственны и за вирус NotPetya 2017 года. Госспецсвязи связывает деятельность Sandworm и "Солнцепека" "с высоким уровнем уверенности".

По данным Госспецсвязи, к ГРУ причастны еще несколько группировок. Это UAC-0056 (ГРУ), UAC-0028 (APT28/ГРУ), UAC-0144/UAC-0024/UAC-0003 (Турла/ГРУ).

Хакеры-пропагандисты
"Солнцепек" имеет канал в Telegram с апреля 2022 года, первая публикация – июнь того же года. Канал регулярно публикует частные данные якобы украинских военнослужащих с фотографиями и обвинениями, которые невозможно подтвердить. Пример: В интервью на телеканале Украина-24 заявил: "Я своим врачам дал указание всех мужчин (российских военных) кастрировать, потому что это тараканы, а не люди".

У канала есть список атак, причастность к которым признают его авторы. Это атака на Суспільне за "тиражирование лживых тезисов украинских властей", атака на ЗАО "Оболонь", которое "занималось поставками продукции ВСУ и органам власти Украины", взлом Госстата за "учет мужчин призывного возраста", речь идет о "уничтожении системы стратегической радиоэлектронной разведки" ГУР МО", атака на поставщика электроэнергии "последней надежды", украинские банки, интернет-провайдеров.

Риторика "Солнцепека" не отличается от российских пропагандистов (далее – языком оригинала): "25 мая нами взломаны все районные, городские и областные администрации Украины. В результате атаки удалось достать все внутренние документы и всю переписку, в которых мы нашли многочисленные подтверждения тотальной коррупции на всех уровнях власти Украины. На сайтах администраций размещено фото Зеленского в привычном ему амплуа КЛОУНА!!!". Это характерные утверждения о президенте Владимире Зеленском и "тотальной коррупции" в Украине.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 15, 2023 18:17    Заголовок сообщения: Ответить с цитатой

Российские хакеры заполучили более $100 млн на вымогательствах — Reuters

Связанная с Россией новая киберпреступная группа заработала более 100 миллионов долларов за последний год, занимаясь кибервымогательством и используя методы, характерные для известной российской хакерской группы. Об этом сообщает Reuters.

По данным исследователей, новая хакерская группа, предположительно связанная с российской группой Conti, сумела заработать свыше 100 миллионов долларов на проведении кибервымогательств за год. Совместный отчет служб отслеживания цифровой валюты подтверждает, что группа, известная как Черная Баста, получила большинство выкупных платежей, причем значительная часть средств была отмыта через российскую криптовалютную биржу Garantex, находящуюся под санкциями.

Отчет служб также устанавливает связи Черной Басти с предполагаемой российской группой «Conti», которая ранее не существовала.

Группа Conti известна своей активностью в кибервымогательствах с 2020 года и стала одной из ведущих и прибыльных в мире. Она применяла агрессивные методы, включая угрозы публикации украденных данных в случае невыплаты выкупа, и поддерживала связи с российским правительством.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Сб Дек 16, 2023 16:03    Заголовок сообщения: Ответить с цитатой

Британская разведка: кибератака на "Киевстар", вероятно, самая масштабная операция российских хакеров с начала полномасштабного вторжения РФ

В отчете британской разведки утверждается, что кибератака на "Киевстар" 12 декабря, которая привела к перебоям в предоставлении услуг и работе систем экстренной помощи, является одной из самых разрушительных кибератак со времени российского вторжения.

Недавняя кибератака на "Киевстар", вероятно, была одной из крупнейших подрывных кибератак на украинские сети с начала полномасштабного вторжения РФ. Об этом говорится в отчете разведки, который обнародовало Минобороны Великобритании.

В ведомстве считают, что 12 декабря, крупнейший оператор мобильной связи в Украине, "Киевстар", подвергся кибератаке со стороны РФ. Отмечается, что на ликвидацию хакерской атаки понадобилось не менее двух суток.

Среди прочего, пользователи остались без мобильной связи и возможности пользоваться интернетом. Кибератака также вывела из строя сирены воздушной тревоги, некоторые банки, банкоматы и торговые терминалы.

"Учитывая то, что пострадали украинские правительственные ресурсы и экстренные службы, этот инцидент, вероятно, является одной из самых масштабных деструктивных кибератак на украинские сети с начала полномасштабного российского вторжения", - отмечают британские аналитики.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16865
Откуда: Europe UA

СообщениеДобавлено: Пн Дек 18, 2023 22:18    Заголовок сообщения: Ответить с цитатой

Хакеры, связанные с Израилем, заявили об атаке на Иран и блокаду там АЗС

Связанная с Израилем хакерская группа Gonjeshke Darande заявила о своей причастности к кибератаке на Иран.


Об этом сообщает РБК-Украина со ссылкой на Times of Israel.

Как заявили представители хакерской группировки, их атака является ответом на иранскую агрессию.

"Эта кибератака является ответом на агрессию Исламской Республики и ее прокси в регионе. Хаменеи, игра с огнем имеет цену. Это лишь доля того, что у нас есть в запасе", - сказано в сообщении.

По словам хакеров, они получили доступ к платежным системам пострадавших АЗС, а также к центральному серверу каждой станции и системе управления.

Участие Ирана в войне Израиля и ХАМАС

С первых дней боевых действий в США заявляли, что Иран является соучастником войны. Он тренировал боевиков ХАМАС, а затем его прокси (такие, как "Хезболла") атаковали Израиля или американские базы, дестабилизируя ситуацию в регионе.

Сам Иран отрицает свое участие, а недавно верховный лидер Ирана Али Хаменеи заявил лидеру ХАМАС Исмаилу Гании, чтоего страна не будет вступать в войну против Израиля от имени ХАМАС.

Война в Израиле

Напомним, боевики ХАМАСа 7 октября вторглись в Израиль. Террористы начали убивать и похищать как военных, так и гражданских людей. Вскоре Иерусалим объявил операцию "Железные мечи" и обстреливал места террористов в секторе Газа.

24 ноября между Тель-Авивом и боевиками началось временное перемирие для освобождения пленных. Уже 1 декабря боевые действия были возобновлены, как утверждает Израиль, из-за нарушения условий перемирия со стороны ХАМАС.

14 декабря в Белом доме заявили, что Соединенные Штаты Америки хотят, чтобы война между Израилем и ХАМАСом закончилась как можно быстрее. В тот же день министр обороны Израиля Йоав Галлант заявил, что война займет больше нескольких месяцев.

Президент США Джо Байден заявил, что Израиль начинает терять мировую поддержку из-за "невыборочных бомбардировок" Сектора Газа. Также Генассамблея ООН большинством голосов проголосовала по требованию прекращения огня.

В то же время, премьер-министр Израиля Беньямин Нетаньяху заявил, что международное давление не остановит войну против ХАМАСа.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 18, 2023 23:35    Заголовок сообщения: Ответить с цитатой

Хакеры взломали радиостанцию в оккупированном Крыму и включили россиянам песню о работе украинской разведки

Хакеры 1,5 часа транслировали песню украинской разведки на крымской радиостанции, что подтверждается видеозаписью, сделанной россиянином в оккупированном Крыму.

Хакеры взломали радиостанцию в оккупированном россиянами Крыму и включили оккупантам песню "ГУР МО" в исполнении Макса ТТ. Об этом сообщают российские СМИ со ссылкой на видео от самих россиян.

Сегодня песня Макса ТТ играла на одной из радиоволн в Симферополе. По информации инсайдеров стало известно, что хакеры взломали радиосеть Крыма, в результате чего песня о ГУР МО играла полтора часа непрерывно.

Один из оккупантов даже выложил видео того, как он едет по оккупированному полуострову под украинский трек в машине.

На прошлой неделе этот трек под названием "Для кого-то уже через мгновение наступит судный день! Даже после победы ты - наша мишень!" презентовали на официальном канале Главного управления разведки МО Украины.

В ГУР МО отметили, что возмездие непременно настигнет каждого военного преступника и оккупанта.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 19, 2023 0:09    Заголовок сообщения: Ответить с цитатой

Украинские киберзащитники приняли участие в учениях Международного союза электросвязи

Представители Госспецсвязи на международных учениях Международного союза электросвязи заняли первое, второе и седьмое места.
Об этом в Телеграмме сообщает прессслужба Госспецсвязи.

«ПредставителиГосспецсвязиприняли участие в межрегиональных учениях стран Европы и Азиатско-Тихоокеанского региона, организованных Международным союзом электросвязи (ITU) . В ходе отработки практических упражнений в объединенной команде с делегацией Испанского национального института кибербезопасности (INCIBE) украинские киберзащитники дважды заняли первое место, и в двух упражнениях - второе и седьмое место соответственно», - говорится в сообщении.

В ходе учений были рассмотрены вопросы противодействия киберугрозам; повышение безопасности и устойчивости информационной и коммуникационной среды; оптимизации взаимодействия между национальными командами CSIRT; выявление, мониторинг и реагирование на киберинциденты и его совершенствование; сбора и обработки данных киберразведки и т.д.

Кроме того, украинские киберзащитники приняли участие в панельных дискуссиях о состоянии кибербезопасности в Европе и Азиатско-Тихоокеанском регионе, стратегии защиты критической информационной инфраструктуры, национальных планах реагирования на киберкризисы и роли партнерства в кибердипломатии.

Межрегиональные киберобучения для Европы и Азиатско-Тихоокеанского региона 2023 года организованы Международным союзом электросвязи (ITU) в республике Кипр. Целью мероприятия явилось усиление возможностей коммуникации и реагирования на инциденты среди команд реагирования на киберинциденты среди стран Европы и Азиатско-Тихоокеанского региона. В учениях приняли участие более 70 команд и более 200 участников из 40 стран мира.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 20, 2023 14:08    Заголовок сообщения: Ответить с цитатой

Украинские кибервойска поздравили россиян с «Днем героев Отечества»

Были атакованы сайты 15-ти российских предприятий.

9 декабря украинские кибервойска атаковали сайты предприятий, которые использовались компаниями российского Хабаровска для создания и логистики беспилотных летательных аппаратов военного назначения. Об этомсообщилов Telegram Управление стратегических коммуникаций Вооруженных сил Украины.

Здесь говорят, что среди прочих удалось «подправить» сайты предприятий по ремонту спецтехники «ЭЛЬБОР» и «Автолайн». Всего же кибератак подверглись 15 российским компаниям.

В Управлении стратегических коммуникаций ВСУ говорят, что акция прошла ко «Дню героев Отечества», который в России отмечали именно 9 декабря.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16865
Откуда: Europe UA

СообщениеДобавлено: Ср Дек 20, 2023 22:36    Заголовок сообщения: Ответить с цитатой

Месть за "Киевстар": украинские хакеры уничтожили IT-инфраструктуру "Росводоканала"

Украинские хакеры группировки Blackjack, вероятно, при поддержке киберспециалистов СБУ провели кибератаку на IT-инфраструктуру Росводоканала.


Источник: собеседники УП в силовых структурах

Детали: Как сообщают источники, хакеры атаковали более 6000 компьютеров и удалили более 50 ТВ данных. В частности, внутренний документооборот, корпоративную почту, сервисы киберзащиты, резервные копии и т.д.

Сейчас работа "Росводоканала" заблокирована.

Служба безопасности анализирует 1,5 ТВ скачанных данных "Росводоканала".
pravda
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 20, 2023 22:48    Заголовок сообщения: Ответить с цитатой

Украинские хакеры заявили об атаке на Битрикс24

Атакованы СНГ-серверы Битрикс24, сбои есть в основных российских городах и Минске.

Украинские хакеры из IT Army of Ukraine сообщили об успешной атаке на серверы российского облачного сервиса Битрикс24, которым пользуется, в частности, спонсор войны Роснефть.

В результате атаки у 40% пользователей были проблемы с доступом к СRМ-системе и другим сервисам Битрикс24.

IT Army of Ukraine опубликовала скриншоты, на которых говорится о сбоях на СНГ-серверах – в том числе российском, беларуском и казахстанском. Сбои наблюдаются в Москве, Санкт-Петербурге, Екатеринбурге, других российских городах и Минске.

Битрикс24 – российский облачный сервис, провайдером которого является компания "1С-Битрикс".

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 21, 2023 10:16    Заголовок сообщения: Ответить с цитатой

Кибербезопасность в ЕС: текст закона о киберсолидарности согласован странами-членами ЕС

Совет постоянных представителей стран-членов ЕС одобрил Акт о киберсолидарности, направленный на усиление сотрудничества, осведомленности и реагирования ЕС на угрозы и инциденты в сфере цифровой безопасности. Он вводит "Европейский киберщит" для выявления угроз и механизм рассмотрения инцидентов в сфере кибербезопасности.

Совет постоянных представителей стран-членов ЕС (COREPER) согласовал позицию по Акту о киберсолидарности, который имеет целью усилить солидарность и возможности ЕС в выявлении, подготовке и реагировании на угрозы безопасности и инциденты в цифровой сфере. Об этом говорит Совет Европейского Союза.

"Для укрепления солидарности и потенциала ЕС для выявления, подготовки и реагирования на угрозы и инциденты кибербезопасности представители государств-членов (Coreper) достигли общей позиции по так называемому "акту киберсолидарности", - информирует Хосе Луис Эскрива, министр цифровой трансформации Испании, на сайте Совета ЕС.

В частности указывается, что проект регламента имеет целью укрепить механизмы сотрудничества, создавая возможности для большей устойчивости ЕС по реагированию на киберугрозы.

Предлагая этот регламент, Европейская комиссия имела целью повысить осведомленность об угрозах кибербезопасности, усилить готовность и защиту критически важных объектов и основных служб, таких как больницы и государственные службы, от кибератак, увеличить солидарность на уровне ЕС.

Для быстрого и эффективного выявления основных киберугроз, предусматривается создание "Европейского киберщита" как общеевропейской инфраструктуры, которая состоит из оперативных центров национальной безопасности и трансграничных сетей в пределах ЕС. Эта система будет контролировать обмен информацией по выявлению и борьбе с киберугрозами.

Также ожидается запуск механизма обзора инцидентов кибербезопасности - по запросу Комиссии или национальных органов власти агентство ЕС по кибербезопасности (ENISA) будет рассматривать определенные инциденты с кибербезопасностью и предоставлять отчет с полученными уроками и рекомендациями.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 22, 2023 0:07    Заголовок сообщения: Ответить с цитатой

Киберспециалисты ВСУ атаковали 15 сайтов российских предприятий

Киберспециалисты ВСУ ко дню российских ракетных войск стратегического назначения атаковали 15 сайтов предприятий, участвующих в инженерном обеспечении войск РФ. Об этом в Телеграмме сообщил Стратком ВСУ.

На сайтах 15 компаний из РФ появилась надпись "Целятся в НАТО, а попадут в Москву". Так украинские военные напомнили россиянам о неудачных испытаниях ракет «Ярс» и «Булава», сбившихся с курса во время испытаний.

«Предприятия являются частью сети, участвующей в инженерном обеспечении войск РФ (изготовление зданий и снабжение древесины). Также было выполнено проникновение в сеть и дефейс сайта теплосети города Чебоксары – столицы Чувашской республики», – говорится в сообщении.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16865
Откуда: Europe UA

СообщениеДобавлено: Сб Дек 23, 2023 22:08    Заголовок сообщения: Ответить с цитатой

Российские хакеры рассылают письма с вредоносным софтом, пользуясь сбоем "Киевстара"

Российские хакеры группировки UAC-0050 используют ситуацию с "Киевстаром" при рассылке украинцам писем с вредоносным программным обеспечением – в виде архивных файлов с названиями "Задолженность абонента", "Запрос", "Документы" и тому подобным, предупреждает Госспецсвязи.


Источник: Государственная служба специальной связи и защиты информации Украины и правительственная команда реагирования на компьютерные чрезвычайные события Украины CERT-UA

Дословно Госспецсвязи: "Хакеры продолжают использовать проблемы, которые волнуют тысячи украинцев, для распространения вредоносного программного обеспечения. На этот раз специалисты Правительственной команды реагирования на компьютерные чрезвычайные события Украины CERT-UA зафиксировали массовую рассылку электронных писем с тематикой "задолженности по договору Киевстар" и вложением в виде архива "Задолженность абонента.zip".

На электронные почты украинцев приходили письма по "Задолженности по договору Киевстар", которые содержали вложения в виде архива "Задолженность абонента.zip" с приложениями в виде вложенных защищенных паролем RAR-архивов.

Кроме того, в CERT-UA зафиксировано распространение писем по теме "Запрос СБУ" и вложением в виде архива "Документы.zip". Он содержит защищенный паролем RAR-архив "Запрос.rar" с исполняемым файлом "Запрос.exe". Открытие архива и запуск файла, как и в предыдущем случае, приводят к поражению программой удаленного доступа RemcosRAT".

Детали: Утром 12 декабря произошел масштабный сбой в работе оператора мобильной связи "Киевстар".

А 21 декабря команда CERT-UA зафиксировала массовое распространение электронных писем с тематикой "Задолженности по договору Киевстар" и вложением в виде архива "Задолженность абонента.zip".

Указанный ZIP-архив содержит разделенный на 2 части RAR-архив "Задолженность абонента.rar", в котором находится одноименный архив защищенный паролем. В последнем находится документ с макросом "Задолженность абонента.doc".

В случае активации код макроса с помощью обозревателя файлов (explorer.exe) с использованием протокола SMB осуществит загрузку на ЭВМ и запуск файла "GB.exe".

В свою очередь, указанный файл является SFX-архивом, содержащим BATCH-скрипт для загрузки с сервиса bitbucket и запуска исполняемого файла "wsuscr.exe", обфускованного с помощью SmartAssembly .NET, назначением которого является дешифровка и запуск программы для удаленного управления RemcosRAT (идентификатор лицензии: 5639D40461DCDD07011A2B87AD3C9EDD).

Кроме того, зафиксировано распространение писем с темой "Запрос СБУ" и вложением в виде архива "Документы.zip", содержащего защищенный паролем и разделенный на 3 части RAR-архив "Запрос.rar". В последнем находится исполняемый файл "Запрос.exe". В случае открытия такого архива и запуска исполняемых файлов ЭВМ может быть поражена программой RemcosRAT (идентификатор лицензии: 5639D40461DCDD07011A2B87AD3C9EDD).

Кроме типичного для UAC-0050 размещения серверов управления RemcosRAT на технической площадке малазийского хостинг-провайдера Shinjiru, они также размещены в пределах автономной системы AS44477 (STARK INDUSTRIES SOLUTIONS LTD).

По данным Госспецсвязи, это не первая подобная атака группировки UAC-0050.

Недавно киберзлоумышленники осуществляли рассылку писем о "судебных претензиях" и "задолженности". Объектом атаки стали пользователи из Украины и Польши.

Группа UAC-0050 также пыталась похищать данные, маскируясь под МИД Украины, делала вредоносные рассылки якобы от СБУ, Печерского райсуда Киева, "Укртелекома".

В прошлом году также были зафиксированы рассылки электронных писем с вредоносным вложением якобы от имени ГСЧС, пресс-службы Генштаба ВСУ, СБУ, от имени Госспецсвязи и даже от CERT-UA.
pravda
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Сб Дек 23, 2023 22:23    Заголовок сообщения: Ответить с цитатой

Десять государств запустили Таллиннский механизм для киберзащиты Украины

Министерства иностранных дел Украины и еще десяти стран создали Таллиннский механизм, который поможет укрепить киберзащиту и гражданский киберпотенциал нашей страны. Об этом сообщил глава МИД Украины Дмитрий Кулеба в соцсети X.

Сегодня министерства иностранных дел Украины и еще десяти стран создали Таллиннский механизм по киберзащите: Великобритания, Дания, Эстония, Канада, Нидерланды, Германия, Польша, США, Франция и Швеция. Таллиннский механизм поможет укрепить киберзащиту и гражданский киберпотенциал Украины, усилить защиту нашего государства в киберпространстве и удовлетворить долгосрочные потребности в киберустойчивости”, – проинформировал министр.

Он отметил, что министерства иностранных дел стран Таллиннского механизма будут координировать усилия по мобилизации дополнительной поддержки для нужд профильных учреждений в сфере кибербезопасности. Группа также будет тесно сотрудничать с Евросоюзом и НАТО и остается открытой для присоединения новых участников.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 74533
Откуда: г.Киев

СообщениеДобавлено: Вс Дек 24, 2023 2:04    Заголовок сообщения: Ответить с цитатой

Российские хакеры попытаются повлиять на результаты выборов в Европе

Российские хакеры будут пытаться повлиять на результаты выборов, которые пройдут в этом и следующем году в ЕС. Об этом говорится в отчете канадской разведки.

«Европейские выборы в 2023 и 2024 годах могут стать мишенью для России, учитывая важность европейской военной и экономической поддержки для Украины», — сообщает в документе.

Разведка подчеркивает, что большинство поддерживаемых государством кибератак против избирательных систем совершаются хакеры из Китая и России. Отмечается, что их действия призваны повлиять на выборы для достижения стратегических целей в геополитических регионах, представляющих интерес для России и Китая.

Отмечается, что действия хакеров направлены на демократические процессы.

«В пример, связанные с государством пророссийские киберпреступники направляли свои действия против выборов в государствах, которые оказывали поддержку Украине», — утверждается в документе.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 117, 118, 119, 120, 121, 122  След.
Страница 118 из 122

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.