Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Пн Окт 07, 2024 13:50 Заголовок сообщения: |
|
|
В России прервалось онлайн-вещание телеканалов «Россия 1» и «Россия 24»
У пользователей в России не открываются онлайн-трансляции телеканалов "Россия 1" и "Россия 24".
В России утром 7 октября прервалась онлайн-трансляция телеканалов "Россия 1" и "Россия 24". Медиа сообщают о хакерской атаке на Всероссийскую государственную телевизионную и радиовещательную компанию (ВГТРК). Об этом пишут Различные российские СМИ.
Как пишет российское издание «Газета.ру» со ссылкой на источник, «не работает онлайн-вещание и внутренние сервисы, даже интернета нет и телефонии».
Собеседник издания подчеркнул, что речь идет о «беспрецедентной хакерской атаке».
«Это надолго. Слышал, что все стерли с серверов, включая резервные копии. Они работают в аврале с 6 часов утра. Проблема, как я понял, очень серьезная, и восстановление займет много времени», — сказал он.
Журналист радиостанции «Эхо Москвы» Александр Плющев в своем телеграмм-канале написал , что его источники сообщили: «Весь новостной комплекс России 1 на Ямском поле с 05:00 утра не работает. Улетел центральный контроллер и все серверы. Выпускные бригады уехали на Шаболовку».
Издание «Фонтанка» в телеграмм-канале пишет , что у пользователей в России не открываются онлайн-трансляции телеканалов «Россия 1» и «Россия 24», при этом цифровое телевещание работает без перебоев.
В прессслужбе ВГТРК подтвердили информацию о хакерской атаке и добавили, что «хакеры не нанесли существенного вреда работе ВГТРК. Сейчас занимаются устранением последствий атак» , пишет «Газета.ру» в телеграмме.
Источник:
detector.media _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Пн Окт 07, 2024 23:25 Заголовок сообщения: |
|
|
Хакеры ГУР парализовали работу судебной системы РФ
Киберспециалисты Главного управления разведки Минобороны Украины совместно с активистами группы "Во Теаm" 7 октября, в день рождения лидер Кремля Владимира Путина, парализовали работу судебной системы государства-агрессора. Об этом сообщил источник в разведке.
"Поздравили" российского диктатора Путина с днем рождения взломом государственной автоматизированной системы "Правосудие", благодаря которой происходит электронный документооборот", - сообщил источник.
Атака парализовала работу судов, ведомственных электронных почтовых ящиков и официальных сайтов.
В результате киберудара хакеры ГУР получили персональные данные пользователей и внутреннюю документацию системы. В настоящее время россияне сообщают о невозможности подачи исков и пересмотре времени судебных заседаний, поскольку сайты судов введены из строя.
По информации источников в военной разведке, киберудар стал возможным из-за низкой квалификации российских специалистов по кибербезопасности. А также «дыры» в российских системах кибербезопасности от «Лаболатории Касперского». ПАО «Positiv Technologies» и АО «ИВК».
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Вт Окт 08, 2024 23:07 Заголовок сообщения: |
|
|
Пророссийские хакеры атаковали сайты госучреждений в Бельгии
Пророссийская хакерская группа NoName совершила 7 октября, DoS-атаку на ряд сайтов госучреждений в Бельгии. Об этом сообщает VRT.
Несколько государственных сайтов были недоступны какое-то время. В частности, вебсайты Палаты представителей, правительства региона Валлонии, города Антверпен и провинции Лимбург не работали.
По данным бельгийского Центра по кибербезопасности, большинство из них уже возобновили работу.
Группа хакеров пытается перевести вебсайты в автономный режим, посылая на них огромный интернет-трафик и перегружая сайт.
Хакеры заявляют, что атакуют всех возможных союзников Украины. Их цель состоит не в похищении данных, а в том, чтобы нарушить работу систем.
В начале этого года жертвами такой атаки, продолжавшейся почти сутки, были сайты федеральных служб Бельгии. За последние годы российские хакеры атаковали несколько европейских стран, поддерживающих Украину.
Это нападение они называют ответом на обещание Бельгии приобрести три артиллерийских установки «Цезарь» и подарить их Украине. Об этом на прошлой неделе заявила министр обороны Человек Дедондер.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Чт Окт 10, 2024 1:23 Заголовок сообщения: |
|
|
Пророссийские хакеры второй день атакуют бельгийские правительственные сайты
Пророссийская хакерская группа NoName057 во вторник 8 октября осуществляет кибератаки на бельгийские правительственные сайты. Об этом сообщает VRT.
Центр кибербезопасности Бельгии подтверждает DDoS-атаку на ряд правительственных сайтов в стране.
Сегодня утром в Telegram-канале группы NoName057 в 08:44 был опубликован список бельгийских городов среди которых Синт-Генезиус-Роде, Краайнем, Уэммель и Линкебек, и портов Антверпена и Зебрюгге. В настоящее время эти вебсайты все еще находятся в автономном режиме.
Пророссийская хакерская группа NoName осуществила в понедельник, 7 октября, DoS-атаку на ряд сайтов госучреждений в Бельгии.
Вчерашнее нападение они называли ответом на обещание Бельгии приобрести три артиллерийских установки «Цезарь» и подарить их Украине.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Чт Окт 10, 2024 23:08 Заголовок сообщения: |
|
|
Хакеры осуществили масштабный взлом Интернет-архива — сервис Wayback Machine недоступен
Цифровой архив Всемирной паутины Wayback Machine, основанный организацией Internet Archive, пострадал от действий хакеров.
На этой неделе сайт веб-архива Wayback Machine (archive.org) перестал быть доступным. Этому предшествовало появление на сайте всплывающего сообщения, в котором сообщалось о взломе, пишет The Verge.
«Вы когда-нибудь чувствовали, что Интернет-архив работает на честном слове и постоянно находится на грани катастрофического нарушения безопасности? Это только что произошло», — говорилось в сообщении хакеров.
Злоумышленники также предложили пользователям проверить сайт HIBP (Have I Been Pwned?), на котором люди могут узнать, была ли их информация опубликована в данных, попавших в сеть в результате кибератак, утверждая, что 31 миллион юзеров пострадали от утечки данных.
Оператор HIBP Трой Хант в комментарии Bleeping Computer подтвердил, что девять дней назад он получил файл, который содержал адреса электронной почты, временные метки смены паролей, хешированные пароли Bcrypt и другие внутренние данные для 31 миллиона уникальных пользователей, и подтвердил его правдивость. HIBP сообщает в X, что 54% аккаунтов уже были в его базе данных Эти данные, вероятно, были получены во время предыдущих атак на сервис.
Сейчас сайт Wayback Machine или не работает совсем, или демонстрирует сообщение «Службы Интернет-архива временно не работают в режиме офлайн» и ссылку на аккаунт в X для получения обновлений.
Организация Blackmeta, известная своими DDoS-атаками, взяла на себя ответственность за инцидент. Хакеры опубликовали сообщение в X, в котором обвиняли Америку, Европу и Израиль и напоминали о ситуации в Судане и Газе.
Джейсон Скотт, куратор программного обеспечения Интернет-архива, прокомментировал это сообщение хакеров, акцентировав, что они не выдвигают никаких требований.
«Согласно их Twitter, они делают это просто так. Просто потому, что могут. Никаких заявлений, никаких идей, никаких требований», — пишет он на Mastodon.
Основатель Internet Archive Брюстер Кале в последнем обновлении в X сообщает, что после того, как одна DDOS-атака была отбита, стало известно, что произошел взлом имен пользователей, электронных почт, зашифрованных паролей. После первой атаки хакеры вернулись и вывели из строя archive.org. Сайт недоступен, поскольку компания сосредоточена на сохранении данных.
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Пт Окт 11, 2024 23:12 Заголовок сообщения: |
|
|
Двух сотрудников ФСБ РФ заочно приговорили к 15 годам заключения из-за кибератак на госорганы Украины
Украинские правоохранительные органы заочно приговорили к 15 годам лишения свободы двух бывших должностных лиц Главного управления Службы безопасности Украины в Крыму, которые работают на ФСБ России.
Об этом во вторник, 8 октября, сообщили в Офисе генпрокурора Украины.
В суде прокуроры доказали, что в 2014 году осужденные изменили своей присяге, перейдя на сторону оккупантов во время вооруженного конфликта. Они вступили в ФСБ и способствовали российским спецслужбам в проведении подрывной деятельности против Украины, а также стали частью преступной хакерской группировки Armageddon.
С марта 2014 года по март 2021 года группировка осуществляла киберразведку и кибератаки, создавая скрытые технические каналы для утечки информации, сбора конфиденциальных данных, а также похищения идентификаторов доступа и персональной информации, в основном правоохранителей и военных.
Они также осуществляли кибератаки, направленные на блокирование работы государственных и корпоративных электронных ресурсов Украины и проводили акции кибернетического влияния в пользу российских спецслужб.
С января 2020 года по март 2021 года подозреваемые вместе с другими членами группировки Armageddon совершили атаки на объекты критической информационной инфраструктуры учреждений, обеспечивающих надлежащее функционирование экономической и правоохранительной систем Украины, а также ее обороноспособности.
Осужденные осуществляли незаконное вмешательство в работу компьютеров и серверов государственных учреждений Украины, что привело к утечке, блокированию и искажению информации, а также к нарушению процесса ее обработки и маршрутизации в пользу российских спецслужб.
Приговор суда вступил в силу.
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Сб Окт 12, 2024 23:09 Заголовок сообщения: |
|
|
Пророссийские хакеры четвертый день подряд атакуют Бельгию
Пророссийская хакерская группа NoName057 осуществила DoS-атаку на несколько сайтов государственных учреждений в Бельгии. Об этом сообщает VRT.
Отмечается, что были поражены веб-сайты банковской федерации Febelfin, Министерства экономики, а также портов Антверпена и Зебрюгге.
Издание добавляет, что с начала этой недели NoName057 ежедневно проводит кибератаки на государственные вебресурсы Бельгии.
В Бельгии 13 октября состоятся местные выборы, но власти уверяют, что эти атаки не повлияют на избирательный процесс, поскольку компьютеры на участках не подключены к интернету и не могут быть «взломаны».
1 октября Соединенные Штаты, Великобритания и Австралия объявили о введении санкций против физических и юридических лиц, связанных с российской киберпреступной группировкой Evil Corp (Корпорация зла).
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Вс Окт 13, 2024 23:07 Заголовок сообщения: |
|
|
Хакеры ГУР атаковали военные учебные заведения в России - источник
Специалисты Главного управления разведки Министерства обороны Украины нанесли киберудару по сетевой инфраструктуре Северо-Кавказского федерального университета, который готовит операторов дронов, специалистов по цифровой связи, инженеров и физиков для оккупационной армии РФ. Об этом сообщил источник в разведке.
По словам источника, хакеры ГУР атаковали 11 вебсайтов, более 7 тысяч служебных компьютеров, 135 серверов и файловых хранилищ.
Для прикрытия мер основного направления поражения была проведена серия кибератак на целевые интернет-ресурсы и файловые хранилища организаций противника. После получения доступа к сетевой инфраструктуре врага, на пораженных вебресурсах была опубликована агитационная открытка в поддержку наступательных операций ВСУ.
Результатом операции стало ослабление учебно-научной базы страны-агрессора и возможностей к подготовке военных специалистов путем выполнения специальных задач разведки в киберпространстве.
Как сообщает источник в ГУР, Северо-Кавказский федеральный университет обеспечивает деятельность ряда учебных заведений в нескольких регионах РФ, в том числе 7 институтов.
В результате операции была поражена внутренняя информационная инфраструктура объекта, уничтожены вебсайты, базы данных, файловые хранилища общим объемом более 150 терабайт.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Пн Окт 14, 2024 23:52 Заголовок сообщения: |
|
|
Киберполицейские закрыли «стартап», открывавший доступ к заблокированным российским сайтам
Правоохранители разоблачили 28-летнего хакера из Хмельницкого, который создал онлайн-сервис с доступом к сайтам России, заблокированным решением СНБО. Он открывал доступ к более чем 48 млн российских IP-адресов.
По данным киберполицейских Хмельнитчины, ежедневный объем сетевого трафика нелегального VPN-сервиса превышал 100 ГБ. Для настройки интернет-трафика с временно оккупированными территориями Украины и регионами РФ злоумышленник оборудовал автономное серверное помещение в своей квартире.
Хакер также арендовал серверы, расположенные на территории Германии, Франции, Нидерландов и России. "Благодаря этому спецслужбы врага имели техническую возможность доступа к информации обо всех пользователях VPN-сервиса", - отмечают в Киберполиции.
Сервис рекламировали в собственных телеграмм-каналах и тематических сообществах, а также на всемирно известном ИТ-ресурсе. Там злоумышленник позиционировался как разработчик проектов и подыскивал единомышленников.
Полиция провела обыски у хакера и его возможных подельников в Хмельницком и Житомире. Правоохранители изъяли серверное оборудование, компьютерную технику, мобильные телефоны, содержащие доказательства незаконной деятельности дельцов.
Они анализируют информацию из изъятых гаджетов для установления сообщников фигуранта и источников финансирования его «бизнеса». Отрабатывается версия сотрудничества хакера с агентами РФ. Он получил подозрение по ч. 5 ст. 361 УКУ, которая предусматривает до 15 лет лишения свободы.
Источник:
dev _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Ср Окт 16, 2024 0:52 Заголовок сообщения: |
|
|
Атаки хакеров на Минобороны будет отражать вновь Центр реагирования на киберинциденты
В Министерстве обороны официально появилась новая отдельная структурная единица, отвечающая за киберзащиту – Центр реагирования на киберинциденты. Об этом сообщила пресс-служба Минобороны.
Отмечается, что деятельность Центра будет координировать заместитель министра обороны по цифровизации Екатерина Черногоренко.
«Создание Центра реагирования на киберинциденты при Минобороны — важный и необходимый шаг для воюющей и обороняющейся страны. Враг ежедневно давит не только на фронте, но и в цифровом поле боя. Агрессор пытается замедлить наше стремительное развитие. Центр поможет улучшить состояние кибербезопасности и обеспечить надлежащее реагирование на киберинциденты», – сказала Черногоренко.
Как говорится в сообщении, военнослужащие Центра круглосуточно обеспечивают мониторинг и реагирование на киберинциденты. До этого команда кибербезопасности функционировала в Центре инноваций Министерства обороны. Выделение в специальную структурную единицу позволит расширить зону ответственности в сфере киберзащиты.
По данным министерства, главными задачами Центра реагирования на киберинциденты являются:
- реагирование на киберинциденты и кибератаки, устранение их последствий;
- принятие мер киберзащиты информационно-коммуникационных систем Министерства обороны;
- внедрение и использование систем управления инцидентами кибербезопасности и обмена информацией о киберугрозах;
- взаимодействие с подразделениями субъектов национальной системы кибербезопасности и сил обороны в части совместного выполнения задач;
- организация и проведение практических учений в сфере кибербезопасности;
- сотрудничество с НАТО и другими субъектами оборонной сферы по безопасности киберпространства и совместной защиты от киберугроз.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Чт Окт 17, 2024 16:02 Заголовок сообщения: |
|
|
Иран, Россия и КНДР изменили тактику кибератак за последний год
В отчете о "Цифровой защите" (Digital Defence) Microsoft заявила, что Россия, Китай, Иран и Северная Корея изменили свои методы хакерской работы за последний год, и теперь все больше полагаются на кибершпионские группировки. Об этом сообщает Sky News.
В отчете Microsoft проанализированы киберугрозы за период с июля 2023 по июнь 2024 года. Да, Россия сосредоточила значительную часть своих киберопераций в Украине, пытаясь получить доступ к военным и правительственным системам и распространяя дезинформацию, чтобы взорвать поддержку Украины ее союзниками. Кроме того, Россия могла «передать» часть кибершпионажа на выполнение хакерской группировкой, особенно в отношении хакерских атак в Украине. В частности, в июне группа киберпреступников атаковала, по меньшей мере, 50 украинских военных устройств.
Использование искусственного интеллекта в кибератаках также возросло в прошлом году: киберпреступники, связанные с Россией и Китаем, использовали ИИ-контент, чтобы обманывать пользователей, говорится в отчете.
В Северной Корее была разработана новая технология программ-требителей под названием FakePenny, которую, по данным Microsoft, страна использовала против мировых оборонительных и аэрокосмических организаций.
Иран «уделяет значительное внимание Израилю»: иранские хакеры взломали израильский сайт знакомств, а затем пытались продать или получить выкуп за полученную личную информацию. Microsoft пришла к выводу, что хакеры преследовали две цели: поставить израильтян в неудобное положение и заработать деньги.
«Для таких стран, как Россия, Китай, Иран и Северная Корея, имеющие связи с хакерскими группами, объединение с киберпреступниками выгодно обеим сторонам. Правительства могут увеличить объем и эффективность кибердеятельности без дополнительных затрат. Для преступников это открывает новые пути получения прибыли и обещания государственной защиты», - пишет АР.
Однако пока нет никаких доказательств того, что Россия, Китай или Иран делятся ресурсами друг с другом или работают самостоятельно.
Отмечается, что киберпреступники используют хакерство, фишинг, вредоносное ПО и другие методы для кибератак. Компания заявляет, что ее клиенты сталкиваются с более чем 600 миллионами таких инцидентов каждый день.
Сети, связанные с Россией, Китаем и Ираном, также нацелились на американских избирателей, используя фейковые веб-сайты и аккаунты в социальных сетях для распространения ложных и обманчивых заявлений об американских выборах. Аналитики Microsoft соглашаются с оценкой американских разведчиков, что Россия нацелена на кампанию вице-президента Камалы Гаррис, а Иран противостоит бывшему президенту Дональду Трампу.
Федеральные власти США недавно объявили о планах изъять сотни доменов веб-сайтов, используемых Россией для распространения дезинформации о выборах и для взлома бывших американских военных и разведчиков. Но исследователи Лаборатории цифровых криминалистических исследований Атлантического совета обнаружили, что изъятые правительством сайты можно легко и быстро заменить.
К примеру, в течение одного дня после того, как в сентябре Министерство юстиции США изъяло несколько доменов, исследователи заметили 12 новых веб-сайтов, созданных на их месте. Спустя месяц они продолжают работать.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Пт Окт 18, 2024 14:23 Заголовок сообщения: |
|
|
Киберспециалисты ГУР атаковали спутниковую связь РФ
Специалисты ГУР атаковали IT-инфраструктуру российского оператора спутниковой связи и систему контроля морского транспорта. DDOS-атака вызвала сбои в работе веб-сайтов и нестабильность связи.
Специалисты Главного управления разведки нанесли киберудар по IT-инфраструктуре национального оператора системы подвижной спутниковой связи "Морсвязьспутник". Также атакована российская государственная система контроля движения морского транспорта. Об этом сообщают источники в ГУР МО.
Также, по данным источников под удар попала транспортная-логистическая компания "Fesco", предприятия "Росморпорт" и "Росморречпорт".
Как сообщается, по результатам DDOS-атаки произошли системные сбои в доступе к веб-сайтам и электронным ресурсам объектов атаки, обусловлена нестабильность спутниковой связи, которая используется для осуществления мониторинга и контроля за движением морского транспорта.
Как отмечают в разведке, российским "СМИ" приказано скрывать факт осуществления DDOS атаки по указанным выше целям, что не дает возможность осуществить объективную оценку нанесенного экономического ущерба на объекты РФ.
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Сб Окт 19, 2024 0:44 Заголовок сообщения: |
|
|
Российские хакеры в июне атаковали 50 украинских военных устройств
Хакеры из России все чаще используют вредоносное ПО для атак на украинские военные устройства.
В июне 2024 года российская хакерская группировка UAC-0184 (Шторм-2049) использовала вредоносное программное обеспечение Xworm и Remcos RAT для компрометации не менее 50 украинских военных устройств. Об этом говорится в отчете Microsoft Digital Defense Report 2024.
"Очевидного киберпреступного использования этой компрометации не было, что свидетельствует о том, что группа действовала в поддержку целей российского правительства", – отмечают аналитики Microsoft.
В отчете отмечается, что российские хакеры все чаще используют стандартное вредоносное ПО и, вероятно, передают некоторые операции кибершпионажа криминальной группировкой.
В июне-июле 2023 года корпорация Microsoft наблюдала, как связанная с ФСБ группа Aqua Blizzard передала доступ к 34 скомпрометированным украинским устройствам киберпреступной группировке Storm-0593 (также известной как Invisimole).
Передание состоялось, когда Aqua Blizzard вызвал скрипт Powershell, загрузивший программное обеспечение с сервера, подконтрольного Storm-0593. Затем Storm-0593 создал инфраструктуру управления и контроля и развернул маяки Cobalt Strike на большинстве устройств для дальнейшей деятельности.
Этот маяк был настроен на домен dashcloudew.uk, который, по оценкам Microsoft, Storm-0593 зарегистрировал и использовал в предыдущей фишинг-кампании против украинской военной техники в прошлом году. Это свидетельствует о том, что Storm-0593 поддерживает цели сбора государственных разведывательных данных.
Источник:
liga _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Сб Окт 19, 2024 23:19 Заголовок сообщения: |
|
|
Корейские хакеры распространяют вирусы через Internet Explorer
Северокорейские хакеры нашли способ распространения вредоносного ПО через старый браузер Internet Explorer. Хотя этот обозреватель был официально отключен, его компоненты продолжают существовать благодаря специальному режиму в Microsoft Edge. Атака происходит без какого-либо участия самого пользователя.
Согласно совместному отчёту Национального центра кибербезопасности Южной Кореи (NCSC) и местного IT-поставщика безопасности AhnLab, злоумышленники использовали неизвестную ранее уязвимость нулевого дня в Internet Explorer для распространения вредоносного ПО среди пользователей в Южной Корее. Несмотря на отключение Internet Explorer на ПК с Windows, элементы браузера функционируют через сторонние приложения, установленные на компьютере, а также есть режим IE в браузере Edge, открывая тем самым возможность для атаки, поясняет PCMag.
Инцидент произошёл в мае этого года. Группа хакеров, известная как APT 37 или ScarCruft, использовала уязвимость Internet Explorer для проведения масштабных злонамеренных действий. Как сообщается в отчёте NCSC и компании AhnLab, хакеры скомпрометировали сервер южнокорейского агентства онлайн-рекламы, что позволило им загрузить вредоносный код через всплывающие рекламные окна. «Эта уязвимость эксплуатируется, когда рекламная программа загружает и отображает рекламное содержимое, — говорится в отчёте AhnLab. — В результате происходит атака нулевого клика, не требующая взаимодействия пользователя».
Исследователи также отметили, что многие южнокорейские пользователи устанавливают бесплатное ПО, такое как антивирусы и другие утилиты, которые отображают рекламное окно в правом нижнем углу экрана. Однако проблема заключается в том, что такие программы часто используют модули, связанные с Internet Explorer, благодаря чему хакеры смогли распространить вредоносное ПО RokRAT, разработанное для выполнения удалённых команд и кражи данных с компьютеров жертв.
В августе Microsoft выпустила патч для устранения уязвимости нулевого дня, получившей код CVE-2024-38178. Однако, как отмечает издание BleepingComputer, существует риск, что хакеры могут найти и другие способы эксплуатации компонентов Internet Explorer, поскольку они продолжают использоваться в Windows и сторонних приложениях.
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Вс Окт 20, 2024 23:37 Заголовок сообщения: |
|
|
Вирус-вымогатель атаковал Casio — хакеры украли личные данные клиентов и сотрудников
Японский гигант электроники Casio подтвердил, что атака с использованием вируса-вымогателя в начале этого месяца привела к краже данных клиентов.
Casio сообщила, что подверглась кибератаке, но тогда не раскрыла характер инцидента, который вызвал неуказанный «сбой системы» во всей компании. В новом заявлении в пятницу компания подтвердила, что стала жертвой вируса-вымогателя.
В заявлении Casio отмечается, что злоумышленники получили доступ к личной информации, принадлежащей сотрудникам Casio, подрядчикам, деловым партнёрам и соискателям на должность в компании, а также к конфиденциальным данным компании, включая счета-фактуры, файлы кадровых ресурсов и некоторую техническую информацию.
Хакеры также получили доступ к «информации о некоторых клиентах», заявила Casio, но не указала, к каким именно типам данных был получен доступ или сколько человек затронуто на данный момент. Компания утверждает, что данные о кредитных картах не были скомпрометированы, поскольку её службы Casio ID и ClassPad не были затронуты взломом.
Casio не сообщила, кто стоит за атакой. Однако хакерское сообщество Underground взяло на себя ответственность за взлом, пишет портал TechCrunch, ссылаясь на заявление группы на одном из форумов в даркенете. Underground — относительно новая хакерская группа, активность которой в кибератаках была впервые замечена в июне 2023 года.
В своём сообщении в даркнете Underground отметила, что украла порядка 200 Гбайт данных у Casio, включая юридические документы, информацию о заработной плате и личную информацию сотрудников Casio. Хакерская группа опубликовала примеры украденных данных, с которыми ознакомились журналисты TechCrunch. Неизвестно, получила ли Casio требование о выкупе от Underground. В компании отказались отвечать на вопросы TechCrunch.
В своём последнем заявлении Casio сообщила, что «полный объём ущерба», нанесённого программой-вымогателем, всё ещё исследуется. По словам компании, некоторые системы Casio остаются «непригодными для использования».
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17151 Откуда: Europe UA
|
Добавлено: Пн Окт 21, 2024 18:20 Заголовок сообщения: |
|
|
Россия хакнула госучреждения Грузии и следила за ними – СМИ
Российская разведка проводила масштабную кампанию кибершпионажа в Грузии, годами собирая информацию о грузинском правительстве и крупных компаниях страны.
Источник: публикация Bloomberg, основанная на разведывательных документах и источниках среди чиновников Запада, сообщает "Европейская правда"
Детали: По информации Bloomberg, Главное управление Генерального штаба Вооруженных сил России, известное также как ГРУ, и Федеральная служба безопасности РФ по меньшей мере в 2017-2020 годах получили доступ к внутренним системам ряда государственных учреждений и крупных компаний.
В материале утверждается, перед парламентскими выборами 2020 года ГРУ взломало Центральную избирательную комиссию Грузии, несколько крупных грузинских СМИ, в том числе самые популярные телеканалы страны Imedi и Maestro, а также несколько ИТ-систем грузинской национальной железнодорожной компании.
А хакеры, связанные с ФСБ, осуществляли тайную операцию в Министерстве иностранных дел Грузии, чтобы получить доступ к электронной почте грузинских чиновников и собирать данные, которые хранятся в посольствах Грузии по всему миру, добавляет Bloomberg.
Эти хакеры, по информации источников агентства, принадлежат к российской группировке, известной как Turla. С апреля 2020 года по январь 2021 года они пытались получить доступ к данным семи грузинских чиновников, в частности нынешнего заместителя главы МИД Грузии и грузинских послов Грузии в США и ЕС.
Хакерские действия РФ затронули и частные компании, говорится в материале. В конце 2019 – начале 2020-го российские хакеры взломали электронную почту сотрудников тбилисской компании по распределению электроэнергии Telasi.
Другая хакерская группировка получила доступ к другой энергоснабжающей компании Грузии и могла бы при необходимости отключить электрические подстанции и отключить электроэнергию в некоторых регионах страны, пишет Bloomberg. Материалы, с которыми ознакомилось издание, возлагают ответственность за кибератаку на ГРУ.
РФ так же смогла воспользоваться уязвимостями в сети Батумского нефтяного терминала и еще двух нефтеперерабатывающих заводов, получила доступ к переписке работников Национального банка Грузии в 2019-2020 годах, проникла в систему телекоммуникационного оператора Skytel и т.д., говорится в материале.
Собеседники Bloomberg утверждают, что Запад информировал Грузию о некоторых российских хакерских атаках, но неизвестно, приняла ли она какие-то меры в ответ.
Как известно, в последние месяцы партия власти Грузии "Грузинская мечта" пошла на откровенно пророссийские шаги накануне парламентских выборов 26 октября.
Грузинский президент Саломе Зурабишвили предполагает, что пророссийские действия властей Грузии могут быть спланированными и связанными с российскими связями теневого олигарха страны Бидзины Иванишвили.
pravda _________________
|
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Пн Окт 21, 2024 23:13 Заголовок сообщения: |
|
|
Хакеры атаковали «Доктор Веб» — компания отключила серверы и приостановила обновление вирусных баз
Российский разработчик антивирусного ПО «Доктор Веб» (Dr.Web) сообщил о кибератаке на свою внутреннюю сеть, осуществлённой неизвестной стороной в минувшие выходные. После обнаружения «признаков несанкционированного вмешательства» в свою ИТ-инфраструктуру компания отключила все серверы от внутренней сети. Dr.Web также была вынуждена прекратить доставку обновлений вирусных баз клиентам в понедельник на время расследования инцидента.
«14 сентября специалисты "Доктор Веб" зафиксировали целевую атаку на ресурсы компании. Попытка навредить нашей инфраструктуре была своевременно пресечена. На данный момент в соответствии с протоколом безопасности все ресурсы отключены от сети с целью проверки. В связи с этим временно приостановлен выпуск вирусных баз Dr.Web. Следуя установленным политикам безопасности, мы отключили все наши серверы от сети и начали комплексную диагностику безопасности», — заявил разработчик антивирусного ПО.
В новом заявлении, опубликованном в среду, Dr.Web сообщила, что обновление вирусной базы данных возобновилось во вторник. В компании добавили, что нарушение безопасности не затронуло ни одного из её клиентов.
«Для анализа и устранения последствий инцидента мы реализовали ряд мер, включая использование Dr.Web FixIt! для Linux. Собранные данные позволили нашим экспертам по безопасности успешно изолировать угрозу и гарантировать, что наши клиенты не пострадают от неё», — заявила компания.
Dr.Web не первая российская компания, занимающаяся вопросами кибербезопасности, которая сама подверглась кибератакам за последние годы. Как пишет портал Bleeping Computer, в июне этого года хакеры взломали серверы российской компании по информационной безопасности Avanpost, украли и опубликовали, как они утверждали 390 Гбайт данных и зашифровали более 400 её виртуальных машин.
В июне 2023 года компания Kaspersky Lab также сообщила, что использующиеся её сотрудниками смартфоны iPhone были заражены шпионским ПО через эксплойты iMessage zero-click, нацеленные на уязвимости iOS нулевого дня в рамках кампании, которая теперь известна как «Операция “Триангуляция”». На тот момент в компании также заявили, что атаки, затрагивающие её московский офис и сотрудников в разных странах, начались ещё с 2019 года и продолжаются до сих пор.
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Ср Окт 23, 2024 12:39 Заголовок сообщения: |
|
|
В США предложили новые правила защиты данных от хакеров из Китая, Ирана и РФ
Министерство юстиции США предложило установить новые ограничения на некоторые бизнес-операции, чтобы защитить данные федерального правительства и личные данные американцев от попадания в руки хакеров из Китая, Ирана и РФ. Об этом сообщает агентство Reuters.
Это предложение реализует приказ исполнительной власти, направленный на то, чтобы иностранные агенты не имели доступа к данным США для совершения кибератак, шпионажа и шантажа.
"Министерство юстиции США в понедельник предложило новые правила защиты данных федерального правительства или массовых личных данных американцев от попадания в руки представителей таких стран, как Китай, Иран и РФ путем установления новых ограничений на определенные бизнес-операции", - говорится в сообщении.
Ранее в начале года соответствующий указ о защите данных издал президент США Джо Байден.
Министерство юстиции впервые уточнило конкретные сведения о типах и объемах данных, которые нельзя передавать, включая геномные данные о более 100 американцах или данные о личном здоровье или финансах более 10 000 человек. Предложение также запрещает передачу точных данных о геолокации более 1000 устройств в США.
Это правило позволит Министерству юстиции США обеспечивать соблюдение требований как с помощью уголовных, так и гражданских санкций.
Кроме того, под действие новых правил могут попасть китайские приложения, такие как TikTok, если они передадут конфиденциальные данные американских пользователей китайской материнской компании.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Чт Окт 24, 2024 13:30 Заголовок сообщения: |
|
|
Хакеры нашли новый способ обхода DRM-защиты в картриджах HP
В условиях высоких цен на оригинальные картриджи, пользователи прибегают к креативным решениям, чтобы продлить срок службы своих принтеров. Новый хак позволяет использовать перезаправляемые картриджи с помощью сверхтонкой печатной платы.
Ситуация на рынке картриджей складывается так, что многие производители, включая HP, завышают цены на свои чернила. Это делается для того, чтобы компенсировать убытки от продажи принтеров по низким ценам. В результате, потребители всё чаще обращаются к использованию картриджей сторонних производителей. Чтобы бороться с этим, HP и другие компании внедряют в принтеры специальные чипы, с помощью которых, даже при наличии чернил, принтер отказывается печатать после достижения установленного лимита.
Однако новый хак, о котором рассказал ресурс Tom's Hardware, похоже решает эту проблему. Пользователь YouTube Jay Summet опубликовал видео, демонстрирующее способ обхода системы цифрового управления правами (DRM) в картриджах HP. Метод основан на физической атаке «человек посередине», позволяя печатать без ограничений, несмотря на все усилия HP воспрепятствовать перезаправке картриджей.
На контакты оригинального картриджа устанавливается тонкая плата с микросхемой, которая перехватывает сигналы, идущие к принтеру. Микросхема модифицирует информацию о количестве напечатанных страниц, заставляя принтер «думать», что картридж оригинальный.
HP защищает свою политику ограничения использования сторонних картриджей, ссылаясь на соображения безопасности. Компания даже запустила рекламную кампанию, утверждая, что её принтеры «созданы, чтобы их меньше ненавидели». Однако пользователи видят в этом лишь попытку получить сверхприбыль, что толкает их на поиск обходных путей. Против DRM-защиты в принтерах уже подано множество исков, но судебные тяжбы часто длятся годами. А пока пользователи вынуждены искать способы удешевления печати.
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 81517 Откуда: г.Киев
|
Добавлено: Чт Окт 24, 2024 23:51 Заголовок сообщения: |
|
|
В России учетверилось число DDoS-атак в 2024 году, но они стали менее мощными
В России количество DDoS-атак в III квартале 2024 года увеличилось на беспрецедентные 319% по сравнению с аналогичным периодом прошлого года, однако их пиковая интенсивность снизилась с 675 Гбит/с до 446 Гбит/с. К 2030 году правительство планирует увеличить пропускную способность технических средств противодействия угрозам (ТСПУ) до 725,6 Тбит/с. Эксперты предупреждают, что требуются более комплексные решения. Простое расширение каналов передачи данных может быть недостаточным для эффективной защиты от кибератак.
Согласно исследованию Qrator Labs, которое охватило более 1000 компаний из разных секторов экономики, прирост DDoS-атак был отмечен на всех уровнях: на сетевом и транспортном уровнях увеличение составило 80%, а на уровне приложений (веб-серверов) — 70%.
DDoS-атаки представляют собой одну из наиболее серьёзных угроз стабильности ИТ-инфраструктуры. 14 октября 2024 года Роскомнадзор сообщил о мощной зарубежной кибератаке, направленной на системы отечественных операторов связи. Её пиковая интенсивность достигала 1,73 Тбит/с. В ответ на подобные инциденты правительство намерено к 2030 году увеличить пропускную способность ТСПУ до 725,6 Тбит/с. В настоящее время этот показатель составляет 329 Тбит/с, а к 2025 году должен достигнуть 378,4 Тбит/с. Важно отметить, что Роскомнадзор уже несколько лет занимается подключением компаний к системе для защиты от подобных угроз, продолжая развивать российскую инфраструктуру кибербезопасности.
Несмотря на значительное увеличение пропускной способности ТСПУ, эксперты предупреждают, что пропускная способность может оказаться недостаточной для эффективной фильтрации трафика при высоких нагрузках, характерных для сетевых атак. В случае превышения допустимой нагрузки оборудование может работать некорректно и даже привести к отказу в работе каналов передачи данных. Для операторов связи и интернет-провайдеров, активно внедряющих такие системы, это представляет серьёзную угрозу для стабильности их сетей.
Евгений Фёдоров, руководитель продуктового направления компании Innostage, подчеркнул, что для эффективной борьбы с DDoS-атаками требуется комплексный подход: от фильтрации трафика на уровне провайдеров до внедрения решений на уровне инфраструктуры. ТСПУ способны фильтровать аномальный трафик, однако злоумышленники быстро адаптируются к новым методам защиты. «Это можно сравнить с расширением автодорог: чем больше полоса пропускной способности, тем больше машин — пакетов данных, которые смогут пройти», — отметил эксперт. Без интеллектуальной маршрутизации и фильтрации трафика безопасность сети останется под угрозой.
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
|
|
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах
|
|