Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 140, 141, 142, 143, 144  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Ср Янв 29, 2025 2:06    Заголовок сообщения: Ответить с цитатой

ИИ-стартап DeepSeek заявил о масштабной кибератаке

Китайский стартап в сфере искусственного интеллекта DeepSeek заявил о масштабной кибератаке на свою платформу на фоне растущей популярности. Об этом сообщает CNBC.

В DeepSeek заявили, что временно ограничат регистрацию пользователей "из-за масштабных злонамеренных атак" на свою платформу.

Отмечается, что китайский стартап в сфере искусственного интеллекта наделал много шума в последние несколько недель, позиционируя себя как конкурент ChatGPT от OpenAI, Gemini от Google и других быстрорастущих ведущих чат-ботов.

Информационный шум вокруг DeepSeek особенно начал распространяться на прошлой неделе, когда стартап выпустил R1 - умеющую размышлять собственную модель, которая является конкурентом OpenAI o1.

R1 имеет открытый код, что означает, что любой разработчик в области искусственного интеллекта может его использовать.

Также DeepSeek резко поднялся в рейтингах магазинов приложений, а пользователи хвалят его производительность и способность рассуждать.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Чт Янв 30, 2025 9:13    Заголовок сообщения: Ответить с цитатой

Украинская правда» сообщила об взломе своего ютуб-канала

Редакция подчеркнула, что не имеет отношения к прямой трансляции или другим материалам, которые могли появиться на канале вечером 28 января.

«Украинская правда» сообщила в фейсбук, что накануне ее ютуб-канал был взломлен.

«Редакция не имеет отношения к прямой трансляции или другим материалам, которые вы могли увидеть на канале за последние два часа.

Сейчас мы принимаем все необходимые меры и просим прощения за неудобства» , — говорится в сообщении.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Пт Янв 31, 2025 15:38    Заголовок сообщения: Ответить с цитатой

«Украинская правда» полностью возобновила работу своего ютуб-канала после хакерского взлома

В издании рассказали, что за день до атаки хакеры пытались получить доступ к серверам с финансовой документацией.

Редакция "Украинской правды" сообщила, что полностью возобновила работу своего ютуб-канала после масштабной хакерской атаки накануне. Сейчас все видео и архив канала доступны для просмотра в обычном режиме.

В издании рассказали, что за день до атаки хакеры пытались получить доступ к серверам редакции с финансовой документацией через удаленный доступ AnyDesk от имени CERT-UA.

«Системность онлайн-атак на ресурсы Украинской правды может свидетельствовать о цели хакеров — повлиять на регулярность выхода резонансных материалов. Пока мы совместно с профильными специалистами усиливаем киберзащиту всех наших медиа, чтобы аудитории в обычном режиме получали стабильную и оперативную информацию», — прокомментировала главная редактор «УП» Севгиль Мусаева.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Сб Фев 01, 2025 0:44    Заголовок сообщения: Ответить с цитатой

Киберспециалисты ГУР атаковали инфраструктуру Газпрома - источники

Киберспециалисты ГУР осуществили DDOS-атаку на цифровую инфраструктуру Газпрома и Газпромнефти. Клиенты компаний не могут пользоваться онлайн-сервисами и топливными картами.

Киберспециалисты украинской разведки осуществили DDOS-атаку на цифровую инфраструктуру российских компаний «Газпром» и «Газпромнефть» к годовщине подвига героев Крут. Об этом сообщили источники.

"К годовщине подвига героев Крут кибергруппа Главного управления разведки осуществила DDOS-атаку на цифровую инфраструктуру российских компаний «Газпром» и «Газпромнефть»", - сообщил источник.

Собеседник отметил, что в частности подверглись киберудару онлайн-сервисы предприятий, которые обеспечивают деятельность российской оккупационной армии.

С 28 января клиенты компаний не могут пользоваться личным кабинетом, воспользоваться услугами онлайн-сервисов компании, осуществить оплату за топливо с помощью топливных карт, списать или накопить бонусы на счет и тому подобное.

Представители «Газпрома» в ответ на жалобы клиентов сообщали, что сейчас наблюдается «временный технический сбой», правда, не объясняя характер и причины такого «сбоя».

Когда работа онлайн-сервисов может быть восстановлена, в российских компаниях не сообщают.

"Возникшие проблемы российских водителей - это привет от наших собратьев из 1918 года, героев боя под Крутами, которые более ста лет назад дали тягла преступным российским бандам наркомана Муравьева. Сегодня мы продолжаем дело тогдашних защитников Киева как на фронте, так и в киберпространстве. Слава Украине!", - прокомментировали произошедшее в ГУР МО.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Вс Фев 02, 2025 11:25    Заголовок сообщения: Ответить с цитатой

На сайт Ukraїner осуществили DDoS-атаку

Пока неизвестно, кто атакует сайт.

На сайт общественно-культурного украиноведческого проекта Ukraїner осуществили масштабную DDoS-атаку. Пока он недоступен.

Об этом сообщил основатель проекта Ukraїner Богдан Логвиненко в фейсбук.

«На сайт Ukraїner последние два часа происходит масштабная DDoS-атака. Как неожиданно», – написал Логвиненко.

В комментарии под сообщением Логвиненко написал, что пока неизвестно, кто атакует сайт.

«Уже работаем, чтобы как можно скорее его восстановить», — говорится в сообщении проекта в фейсбук.

Богдан Лонгвиненко выразил мнение, что атака на сайт может быть «связана с атаками на гражданское общество, которые происходят постоянно».

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Пн Фев 03, 2025 11:45    Заголовок сообщения: Ответить с цитатой

Google: хакеры из России, Ирана и других стран не преуспели в привлечении ИИ Gemini к своей деятельности

Хакерские группировки, предположительно связанные с Ираном, Северной Кореей, Китаем и Россией, пытались использовать искусственный интеллект Google Gemini для развёртывания различных атак. Значительного успеха киберпреступникам добиться не удалось, но система помогла им автоматизировать некоторые задачи, рассказали в Google.

«Хотя ИИ может оказаться полезным средством для злоумышленников, он пока не настолько меняет правила игры, как его порой изображают», — говорится в блоге Google. Хакеры смогли использовать возможности Gemini в противоправных целях: для перевода контента, совершенствования фишинговых атак и написания программного кода. Наиболее активными пользователями Gemini оказались киберпреступники, связанные, по версии Google, с Ираном. Они применяли ИИ для изучения организаций в оборонной отрасли, исследования уязвимостей и генерации контента для фишинговых кампаний.

Использовать Gemini для непосредственного взлома систем у них не получилось, но автоматизировать некоторые свои задачи злоумышленники всё-таки смогли: ИИ помог им в исследованиях, разъяснении сложных концепций, создании и отладке кода. При попытке применить систему для захвата учётных записей или взлома самого Gemini сработали защитные механизмы. Система отказалась подготовить руководство по неправомерному использованию продуктов Google, разработать продвинутые методы фишинга, помочь в создании средств кражи информации из браузера Chrome и методов обхода средств проверки при регистрации учётных записей в Google. Gemini не стал создавать вредоносное ПО или другой контент, который можно было бы использовать при реализации атак.

Но всё-таки ИИ помог киберпреступникам повысить качество перевода пропагандистских материалов, сопроводительных писем для связи со специалистами через профессиональную соцсеть LinkedIn и получения информации об обмене работниками за рубежом. Схожий доклад в прошлом году опубликовали Microsoft и OpenAI: киберпреступники смогли автоматизировать часть своих задач при помощи ИИ, но не добились каких-то прорывов. В Google заявили, что внимательно изучают случаи злоупотребления продуктами компании, стремятся пресекать подобные инциденты и при необходимости привлекают правоохранительные органы.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Вт Фев 04, 2025 12:45    Заголовок сообщения: Ответить с цитатой

Премьеру Британии Стармеру пришлось отказаться от пользования электронной почтой из-за российских хакеров

Премьер-министр Великобритании Кир Стармер был вынужден отказаться от пользования своей личной учетной записью электронной почты вскоре после полномасштабного вторжения России в Украину. Причиной стало опасение, что Москва осуществила хакерскую атаку.

Об этом сообщает Politico, которое ознакомилось с книгой Get In: Внутренняя история лейбористов под руководством Стармера журналистов Патрика Магуайра и Габриэля Погрунда.

В 2022 году Национальный центр кибербезопасности Великобритании предупредил Стармера, что его аккаунт мог быть скомпрометирован в результате «изощренной» хакерской атаки, связанной с Кремлем, говорится в книге.

Тогдашняя руководительница офиса Стармера Джилл Катбертсон, которая сейчас занимает должность заместителя руководителя аппарата, приказала сотрудникам не писать лидеру лейбористов ни при каких обстоятельствах без объяснения причин. Впоследствии он сменил свою электронную почту и добавил к своей учетной записи двухфакторную аутентификацию.

Кир Стармер — не единственный политик, чью коммуникацию пытались взломать хакеры. Телефон Лиз Трасс был взломан, когда она возглавляла МИД Великобритании. Также российские хакеры атаковали электронную почту бывшего главы МИ-6 Ричарда Дирлава и журналиста Пола Мейсона, который неофициально консультировал тогдашнего теневого министра обороны Джона Гили по вопросам промышленной политики.

Газета Times сообщила, что, хотя нет подтверждений утечки электронных писем Стармера, спецслужбы не могут гарантировать полную безопасность его конфиденциальной информации.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Ср Фев 05, 2025 10:22    Заголовок сообщения: Ответить с цитатой

Северокорейские хакеры наводнили интернет клонами открытого ПО, в которые внедрили бэкдоры

Хакерская группировка Lazarus, которую связывают с властями КНДР, провела крупномасштабную операцию Phantom Circuit — они скомпрометировали сотни систем по всему миру с целью кражи секретной информации. Для этого злоумышленники клонировали легитимное ПО с открытым кодом и внедряли в него бэкдоры в надежде, что разработчики и другие потенциальные жертвы, преимущественно работающие в криптовалютной отрасли, случайно воспользуются ими и сделают свои машины уязвимыми. Вредоносные проекты распространялись через крупные платформы, включая GitLab.

Схему обнаружили эксперты в области кибербезопасности из компании SecurityScorecard. В минувшем ноябре жертвами хакеров стали 181 разработчик преимущественно из европейского технологического сектора. В декабре их число выросло до 1225 человек, включая 284 из Индии и 21 из Бразилии. В январе к их числу добавились ещё 233 жертвы, в том числе 110 из технологического сектора Индии. Киберпреступникам удалось похитить учётные данные своих жертв, токены аутентификации, пароли и другую конфиденциальную информацию.

В число клонированных и изменённых хакерами репозиториев вошли такие проекты как Codementor, CoinProperty, Web3 E-Store, менеджер паролей на основе Python, а также другие приложения, связанные с криптовалютой и web3, рассказали в SecurityScorecard. Когда жертва неосознанно загружала и устанавливала такое приложение-форк, на его машину также устанавливался бэкдор, позволяющий злоумышленникам подключаться к ней, похищать конфиденциальные данные и отправлять их на свои ресурсы. Участвующие в схеме Phantom Circuit управляющие (C2) серверы Lazarus Group, как выяснилось, начали работу ещё в сентябре — они использовались для связи с заражёнными системами, доставки вредносного ПО и копирования украденных данных. Экспертам так и не удалось выяснить, «как обрабатывались извлечённые данные, и какая инфраструктура использовалась для управления этим серверами».

Эксперты обнаружили скрытую административную систему, размещённую на каждом сервере — она обеспечивала централизованное управление атакой; система была написана на основе React и Node.js. Чтобы скрыть происхождение кампании, хакеры Lazarus Group применяли многослойную обфускацию. Чтобы скрыть географическое происхождение, использовался VPN, а на прокси-уровне вредоносная активность смешивалась с безобидным сетевым трафиком. Серверы размещались в инфраструктуре Stark Industries — специалисты SecurityScorecard установили, что к ним подключались не менее чем с шести северокорейских адресов, один из которых ранее был связан с атаками Lazarus на платформу Codementor. Похищенные данные выгружались в облачное хранилище Dropbox.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 17296
Откуда: Europe UA

СообщениеДобавлено: Чт Фев 06, 2025 0:55    Заголовок сообщения: Ответить с цитатой

В Испании задержали хакера, который совершил десятки атак на стратегические объекты

В Испании задержали опасного хакера. В его "послужном списке" десятки атак, в частности на базы данных НАТО, ООН и армии США.


Об этом сообщает РБК-Украина со ссылкой на сайт испанской полиции.

"Подозреваемому, который взял на себя ответственность за вторжение на форумы темной сети, удалось получить доступ к компьютерным службам государственных и частных организаций", - говорится в сообщении.

По данным правоохранителей, в список атакованных объектов вошли Гражданская гвардия, Министерство обороны, Национальный монетный двор и марка, Министерство образования, Министерство профессиональной подготовки и спорта, Женералитат Валенсии, различные испанские университеты, базы данных НАТО и армии США, а также другие международные компании и организации.

"Он также взял на себя ответственность за атаки на форумы под различными псевдонимами, чтобы избежать идентификации и привязки к преступлениям", - пишет полиция.

Во время обыска в его доме было изъято много компьютерной техники, которую исследуют специалисты. Кроме того, задержанный имел более 50 криптовалютных счетов с различными типами криптоактивов, что "свидетельствует о широких знаниях задержанного о мире блокчейнов".
Подозреваемый использовал псевдонимы

В течение 2024 года произошли различные кибератаки против организаций, государственных органов и даже испанских университетов.

"Впоследствии, используя до трех различных псевдонимов, он атаковал международные организации и организации государственного типа, получая доступ к базам данных, содержащим личную информацию сотрудников и клиентов, а также к внутренним документам, которые впоследствии продавались или свободно публиковались на форумах", - добавили полицейские.
Первое дело в "цепочке" кибератак

Национальная полиция начала расследование в феврале прошлого года после жалобы от бизнес-ассоциации Мадрида после обнаружения публикации на специализированном форуме об утечке данных, где они утверждали, что владеют информацией с ее веб-сайта. Проведя первоначальное расследование, агенты обнаружили, что не только данные были изъяты, но и портал был поврежден, показывая сообщение о том, что система была взломана.

После этих событий и в течение 2024 года подозреваемый совершил многочисленные кибератаки. Кроме баз данных НАТО, армии США, были атакованы также ООН, Международная организация гражданской авиации и две базы данных Гражданской гвардии и Минобороны.Последнее нападение было осуществлено в конце декабря 2024 года.
Настроил сложную технологическую сеть из анонимных программ

Подозреваемый, который "имел глубокие знания по компьютерам", сумел настроить сложную технологическую сеть с помощью анонимных сообщений и программ для просмотра, с помощью которых ему удалось скрыть свои "следы", что затруднило его идентификацию.

В операции по расследованию приняли участие не только испанские правоохранители, но и Европол и Служба внутренней безопасности (HSI) США.

Как сообщалось, в Украине пройдет суд над хакером, который был участником международной группировки. Он помогал шантажировать иностранные компании стран Европы и Северной Америки.

Кроме того, государственные хакеры Китая взломали систему компьютерной безопасности Минфина США и похитили ряд документов. В ведомстве назвали это событие "серьезным инцидентом".
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Чт Фев 06, 2025 1:32    Заголовок сообщения: Ответить с цитатой

Хакеры вставили в старые посты Дональда Трампа картинку с голым политиком

Хакеры взломали старые посты Дональда Трампа в соцсети X и вставили в них фейковую картинку, на которой политик изображен обнаженным. На это обратил внимание журналист Мэтт Биндер.

Злоумышленниками оказались криптохакеры. Взломав пост от 2011 года, они подменили оригинальную ссылку на свою собственную, в которую предварительно встроили поддельную картинку — на ней изображен обнаженный Трамп, которого опрыскивают из пистолета для загара.

На самом деле это фото было сделано во время создания арт-проекта художницы Элисон Джексон. На фотографии изображен не настоящий Трамп, а его рукотворная фигура. Присутствие гениталий на оригинальной фигуре, которые видно на изображении без цензуры, достоверно не подтверждено — их могли добавить в редакторах позже.

Это не единственный старый твит Трампа, который взломали. Еще один — от 2013 года — с призывом подписаться на инстаграм политика, также перенаправлял на сайт криптохакеров. Злоумышленники заодно взломали пост супруги Трампа Мелании, в котором она рассказывала о своей новой коллекции ювелирных изделий. Ссылки, прикрепленные хакерами, уже деактивированы.

Последний громкий случай взлома политиков произошел в ноябре 2024-го. Китайские хакеры раздобыли доступ к сети крупных операторов связи США и отслеживали звонки и текстовые сообщения примерно 150 политиков в Вашингтоне.

Источник:
afisha
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Пт Фев 07, 2025 0:12    Заголовок сообщения: Ответить с цитатой

WhatsApp предупредил о масштабной кибератаке на журналистов в 14 странах ЕС

WhatsApp обнаружил кибератаки на около 100 журналистов и активистов в Европе через шпионское ПО Graphite от Paragon Solutions. Атаки осуществлялись через уязвимость «нулевого клика» в групповых чатах.

WhatsApp прислал предупреждение почти 100 журналистам и членам неправительственных организаций после того, как выяснилось, что их устройства могли быть взломаны шпионским программным обеспечением от израильской компании Paragon Solutions. Кибератака затрагивает людей с телефонными номерами из 14 стран ЕС, передают Ynetnews и Der Standard.

За 90 журналистами, активистами и другими общественными деятелями гражданского общества в Европе следили с помощью шпионского программного обеспечения от Paragon Solutions.

Компания Paragon Solutions была основана в Тель-Авиве в 2019 году при участии бывшего премьер-министра Израиля Эхуда Барака. В 2024 году его продали американской частной инвестиционной компании AE.

Paragon Solutions предлагает шпионское программное обеспечение под названием Graphite. Paragon продает программное обеспечение исключительно правительству США или союзникам. О каких именно странах идет речь, компания не разглашает.

По информации израильского портала Ynetnews, в деле о кибератаках на WhatsApp, Paragon видит себя потерпевшим в этом деле.

По данным платформы обмена сообщениями, принадлежащей компании Meta, атаки использовали так называемую уязвимость «нулевого клика», когда жертве даже не нужно было нажимать на ссылку - инфекция могла быть доставлена через вредоносный PDF-файл, отправленный в групповых чатах.

WhatsApp обнаружил и обезвредил попытку атаки. Пока что личности злоумышленников, стоящих за атаками, - неизвестны. Но речь идет о связи с Paragon. Шпионское программное обеспечение, разработанное Paragon Solutions, обычно нацелено на правительственных клиентов. компания WhatsApp официально призвала Paragon прекратить свою деятельность. Paragon Solutions отказалась комментировать обвинения.

В заявлении итальянского правительства говорится, что служба кибербезопасности в Риме (Agenzia per la Cybersicurezza Nazionale, ACN) связалась с Whatsapp и его законными представителями. Тогда властям сообщили, что от шпионской кампании пострадали семеро граждан Италии. Однако WhatsApp не раскрыл их личности итальянскому правительству, зато заявил, что все пострадавшие были проинформированы.

В четверг было объявлено, что Paragon немедленно прекратил сотрудничество с правительством Италии. Как сообщает израильская ежедневная газета Haaretz, шпионское программное обеспечение используют две итальянские власти: неназванное правоохранительное ведомство и разведывательная служба.

В Брюсселе отметили, что расследование является ответственностью национальных органов власти.

"Комиссия ожидает от национальных органов власти тщательного расследования таких обвинений. Позиция Комиссии очень четкая: любая попытка незаконного доступа к данным граждан, в том числе журналистов и политических оппонентов, является неприемлемой, если она подтвердится", - заявил представитель ЕС.

Это первый случай, когда Paragon Solutions была названа в таком деле, но это не первый раз, когда израильская компания шпионского программного обеспечения попадает в проблемы. NSO Group, компанию, которая разработала печально известное шпионское программное обеспечение Pegasus, в декабре 2024 года американский судья признал привлеченной к ответственности.

"NSO Group нарушила законы штата и федеральные законы США, взломав телефоны 1400 пользователей WhatsApp в мае 2019 года", - говорится в решении судьи.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Сб Фев 08, 2025 0:37    Заголовок сообщения: Ответить с цитатой

Полиция в прошлом году сообщила о подозрении по поводу киберпреступлений почти 2 тысячам человек

Сотрудники полиции в течение прошлого года сообщили о подозрении в совершении киберпреступлений почти 2 тысячам граждан.
Об этом заявил начальник Департамента киберполиции Национальной полиции Украины (НПУ) Юрий Выходец, передает Департамент коммуникации НПУ.

«По материалам сотрудников Департамента (в прошлом году – ред .) было зарегистрировано 2,5 тысячи киберпреступлений. Следовательно, о подозрении сообщено почти 2 тысячам фигурантов, которым инкриминируют совершение 3,5 тысячи уголовных правонарушений. В то же время, пострадавшим обеспечено возмещение свыше 168,6 миллиона гривен», - сказал он.

Начальник Департамента киберполиции Нацполиции сообщил, что за прошлый год правоохранители разоблачили и задокументировали девять преступных организаций по этому поводу.

По информации начальника НПУ Ивана Выговского, в течение 2024 года киберполицейские провели ряд мер по противодействию наиболее распространенным разновидностям интернет-мошенничества – фишингу.

Выговский отметил, что благодаря последовательному сотрудничеству со специалистами Нацбанка и Госспецсвязи в прошлом году был ограничен доступ к почти 45 тысячам доменных имен, которые злоумышленники массово использовали в противоправной деятельности.

«Качественно развивается и международное сотрудничество. В частности сотрудники подразделения совместно с иностранными коллегами инициировали и приняли участие в проведении 17 международных полицейских операций по нейтрализации угроз со стороны мощных хакерских объединений, преступная деятельность которых охватывала страны всего мира», - заявил глава НПУ.

Выговский сказал, что российские спецслужбы не прекращают попыток дестабилизировать ситуацию в стране и вербуют украинских граждан для совершения противоправных действий в пользу РФ.

По его словам, Нацполиция совместно с сотрудниками Службы безопасности Украины систематически проводит мероприятия по выявлению и задержанию пособников врага.

«Да, сотрудники Департамента киберполиции и СБУ задержали злоумышленника, помогавшего России настраивать радиолокационные космические спутники военно-гражданского назначения «Кондор-ФКА» и «Обзор-Р». Указанное оборудование было выведено на орбиту Земли и давало возможность врагу проводить круглосуточную разведку сил ВСУ и корректировать удары по позициям украинских воинов», - отметил глава НПУ.

Также Выговский наградил лучших сотрудников Департамента киберполиции и областных управлений киберполиции ведомственными наградами и специальными званиями.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Вс Фев 09, 2025 13:27    Заголовок сообщения: Ответить с цитатой

Сайт израильского издания Times of Israel взломали хакеры

Неизвестные злоумышленники удалили главную страницу сайта и разместили на ней надпись на арабском и английском языках.
Израильская газета Times of Israel, вероятно, подверглась хакерской атаке. Около 10:00 главная страница вебсайта была удалена и заменена лозунгом «Бог велик» на арабском языке и текстом на английском.

«Вы действительно думаете, что в безопасности в Палестине? Или вы думаете, что они могут вас защитить? Мы повсюду, но вы не можете видеть нас! Есть еще о чем говорить», — говорилось в сообщении.

После текста был размещен хештег Free Palestine (Свободу Палестине).

По состоянию на 10.30 работу вебсайта возобновили, но около 11.50 на главной странице снова появился черный фон с этой надписью.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Пн Фев 10, 2025 10:20    Заголовок сообщения: Ответить с цитатой

Доходы хакеров от программ-вымогателей упали на треть

В 2024 году хакерам удалось с помощью вредоносного ПО получить от пострадавших $814 млн в качестве выкупа за восстановление информации. Это на 35% меньше, чем в рекордном 2023 году, а также меньше, чем в 2020 и 2021 годах. Такие данные приводит в своем докладе исследовательская компания Chainalysis.

Как отмечают авторы доклада, в 2024 году хакерских атак с помощью программ-вымогателей стало больше. Однако запрашиваемые суммы выкупа были на 53% больше, чем удалось получить преступникам.

В первом полугодии 2024-го объемы вымогательской деятельности хакеров оставались примерно на уровне аналогичного периода 2023 года — объем выплаченных выкупов составил $459,8 млн, что на 2,38% больше, чем годом ранее. Так, хакерской группировке Dark Angels был выплачен рекордный по размеру выкуп: неназваный пострадавший перечислил хакерам $75 млн за восстановление информации.

Однако во втором полугодии 2024-го пострадавшие стали гораздо реже делать выбор в пользу выкупа, и поступления хакеров упали на 34,9% по сравнению с первым полугодием.

Падение объемов выплат наблюдалось и в другие годы, например, в 2021 году разница между полугодиями составила 19,84%, в 2022 году — 20,4%, в 2023-м — 22,23%. Но падение 2024 года стало самым резким. Причиной этого специалисты называют успешную работу спецслужб разных стран мира по блокировке или ограничению деятельности хакерских группировок, а также нежелание пострадавших выплачивать слишком большие суммы даже при риске потери данных.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Вт Фев 11, 2025 14:32    Заголовок сообщения: Ответить с цитатой

Кибератака оставила половину Полтавы без отопления

Во вторник, 11 февраля, хакеры атаковали Полтаваоблэнерго.

Это привело к масштабному сбою в теплоснабжении города. Об этом сообщает Полтаваоблэнерго.

Как рассказали в компании, сегодня утром в результате киберинцидента была потеряна связь с диспетчерской службой и 56 котельными Полтаватеплоэнерго. В результате 14 из них остановились.

Сразу после этого все ответственные службы предприятия были задействованы во включение котельных в ручном режиме управления.

Интервал времени, в котором котельные были остановлены, не выходит за пределы допустимого технологического процесса, говорится в сообщении.

Сейчас все котельные предприятия предоставляют услуги потребителям.

Также продолжаются работы по обновлению программного обеспечения и восстановлению связи с диспетчерской службой. Окончательно работы должны завершиться до конца дня.

Сегодня ночью российская армия нанесла очередной обстрел по Украине.

Источник:
uanews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 17296
Откуда: Europe UA

СообщениеДобавлено: Ср Фев 12, 2025 0:05    Заголовок сообщения: Ответить с цитатой

Британия и США наложили санкции на россиян, которые помогают программе-вымогателю LockBit

Великобритания, США и Австралия во вторник, 11 февраля, совместно объявили о санкциях против российского хостинг-провайдера и двух россиян, связанных с российской сетью программ-вымогателей LockBit.


Об этом сообщает "Европейская правда" со ссылкой на АР.

Управление по контролю за иностранными активами Министерства финансов США и его британские и австралийские аналоги наложили санкции на российского хостинг-провайдера Zservers и двух российских граждан, которые в нем работают.

Как утверждается, Zservers предоставлял LockBit доступ к специализированным серверам, предназначенным для противодействия усилиям правоохранительных органов.

По данным Агентства кибербезопасности и безопасности инфраструктуры США, LockBit работает с 2019 года и является наиболее распространенным вариантом вируса-вымогателя в мире, который продолжает активно развиваться.

С помощью LockBit злоумышленники похитили более 120 миллионов долларов у тысяч жертв по всему миру. Среди них – производство самолетов Boeing, Индустриальный коммерческий банк Китая, британская Королевская почта и Национальная служба здравоохранения.

В мае 2024 года США уже наказали лидера российской группы киберзлоумышленников LockBit, причастных к атакам на американские компании.

Минюст США также объявил обвинения россиянам Артуру Сунгатову и Ивану Кондратьеву, известному также как Bassterlord, как активным участникам этой хакерской группы.
eurointegration
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Ср Фев 12, 2025 9:04    Заголовок сообщения: Ответить с цитатой

Киберспециалисты ВСУ и ГУР провели масштабную операцию против топливно-энергетического сектора России

Киберспециалисты ВСУ и ГУР провели масштабную операцию против топливно-энергетического сектора России
11.02.2025 19:50
Киберспециалисты Вооруженных сил Украины и Главного управления разведки провели масштабную кибероперацию против топливно-энергетического сектора России, которая зацепила 23 российских компании. Ущерб врагу может достигать нескольких миллиардов рублей. Об этом сообщил источник в разведке.

"В период 7 - 8 февраля 2025 года киберспециалисты Вооруженных Сил Украины и Главного управления разведки Министерства обороны Украины провели масштабную кибероперацию против главного подрядчика "Газпрома" компании "Газстройпром" и группы дочерних предприятий, которые занимаются строительством и обслуживанием нефтегазовой инфраструктуры России." собеседник.

По его информации, кибератака стала возможной благодаря сотрудничеству одного из руководителей холдинга, который "предоставил Силам обороны Украины доступ к нескольким ключевым серверам, и «дырячести» систем кибербезопасности российского производства".

Среди компаний, которые были успешно атакованы украинскими киберспециалистами, - АО "Газстройпром", ООО "Газпром автоматизация", ООО "ГСП-Комплектация", ООО "Инфосервис регион", ООО "ВЕКТОР ВОСТОК", ООО "ССК "Газрегион", ООО "ГСП-Сервис", ООО "ГСП-Техн ООО "ГСП-переработка", ООО "ГСП-ГСМ", ООО "ГСП-1", ООО "ГСП-2", ООО "ГСП-4", ООО "ГСП-6", ООО "ГСП-7", ООО "Сфера-Групп", ООО "ГСП-Инвестиции", ООО "Газстройпром-Авто Транспортное Предприятие"

Собеседник отметил, что в результате успешных действий киберспециалистов ВСУ и ГУР МОУ "выведено из строя более 120 физических серверов-гипервизоров, на которых было размещено более 1500 виртуальных машин, уничтожены файловые хранилища с документацией общим объемом свыше 2 00 0 сотрудников, остановлена работа всех систем и сервисов.

"Предыдущие подсчеты указывают на понесенный врагом большой ущерб, который может достигать нескольких миллиардов рублей", - подчеркнули в разведке.

По данным источников, это не последняя успешно уничтоженная масштабная цель в киберпространстве, кибервойна будет набирать обороты и наносить существенный вред агрессору.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Чт Фев 13, 2025 13:10    Заголовок сообщения: Ответить с цитатой

В Госспецсвязи рассказали, как изменился фокус кибератак РФ

За последний год целями российских хакеров были сектор безопасности и обороны Украины и компании, непосредственно связанные с ним. Об этом рассказал глава Государственной службы специальной связи и защиты информации Александр Потий.

Российские хакеры больше внимания стали уделять закреплению в информационных системах для сбора информации. Предыдущий год сохранил этот фокус, однако врага, скорее всего, интересовала именно информация, связанная с театром боевых действий. Целями здесь были сектор безопасности и обороны Украины и компании, непосредственно связанные с их поддержкой (особенно оборонно-промышленный комплекс). Кроме того, в 2024 году значительно повысилась активность российских финансово мотивированных групп, занимающихся похищением средств как мошенническими методами, так и таргетированными кибератаками на крупные организации», – рассказал Потий.

По его словам, с начала полномасштабной войны в Госспецсвязи наблюдалось постепенное изменение фокуса работы российских вражеских хакеров. Так в 2022 году ключевыми целями хакеров было уничтожение информационной инфраструктуры и достижение всех баз данных по принципу "быстрого результата и пропагандистского эффекта".

“В то же время “ломали” системы по принципу максимального охвата – шли туда, куда могли дотянуться, ища тех, кто был максимально слаб с точки зрения безопасности информации. Уже в 2023 году значительно выросла сфокусированность атак и их сложность. Мы наблюдали активность российских хакерских групп по деструктивным кибератакам. Жертвами являлись ИТ-компании, интернет-провайдеры и компании, предоставляющие сервисы телекоммуникации. Как минимум 11 интернет-провайдеров пострадали от деструктивных кибератак в течение 2023 года. И финализацией этого была кибератака на Киевстар в декабре 2023», - добавил глава Госспецсвязи.

Потий подчеркнул, что все эти кибератаки сопровождались «ливнями» и публикациями в российских соцсетях.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 84616
Откуда: г.Киев

СообщениеДобавлено: Пт Фев 14, 2025 0:20    Заголовок сообщения: Ответить с цитатой

Киберспециалисты ВСУ и ГУР провели масштабную кибероперацию против топливно-энергетического сектора РФ - источники

В период 7-8 февраля 2025 года киберспециалисты Вооруженных сил Украины и Главного управления разведки Министерства обороны Украины провели масштабную кибероперацию против главного подрядчика "Газпрома" компании "Газстройпром" и группы дочерних предприятий, которые занимаются строительством и обслуживанием нефтегазовой инфраструктуры РФ.

Как сообщили агентству источники в разведке, общее количество компаний, попавших под мощную кибератаку, достигло 23.

По информации источников, кибератака стала возможной благодаря сотрудничеству одного из руководителей холдинга, который предоставил силам обороны Украины доступ к нескольким ключевым серверам, и "дырявости" систем кибербезопасности российского производства.

Компании, которые были успешно атакованы украинскими кибервоинами:
1. АО "Газстройпром" gsprom.ru
2. ПАО "Газпром автоматизация" gazprom-auto.ru
3. ООО "ГСП-Комплектация" gsprom.ru/company/structure/ooo-gsp
4. ООО "Инфосервис регион" isreg.ru
5. ООО "ВЕКТОР ВОСТОК" gsprom.ru/media/news/korporativnye- novosti/vektor-vostok
6. ООО "ССК "Газрегион" ssk-gaz.ru
7. ООО "ГСП Центр" gsp-center
8. ООО "ГСП-Сервис" gsprom.ru/company/structure/ooo-gsp-servis
9. ООО "ГСП-Технологии" gsprom.ru/company/structure/ooo-gsp-tekhnologii
10. ООО "ГСП-Механизация" gsprom.ru/company/structure/ooo-gsp-mekhanizatsiya
11. ООО "ГСП-Нефтегазпереработка" gsprom.ru/company/structure/ooo-gsp-pererabotka
12. ООО "ГСП-Переработка" gsprom.ru/company/structure/ooo-gsp-pererabotka
13. ООО "ГСП-ГСМ" gsprom.ru/company/structure/ooo-gsp-gsm
14. ООО "ГСП-1" gsprom.ru/company/structure/ooo-gsp-1
15. ООО "ГСП-2" gsprom.ru/company/structure/ooo-gsp-2
16. ООО "ГСП-4" gsprom.ru/company/structure/ooo-gsp-4
17. ООО "ГСП-6" gsprom.ru/company/structure/ooo-gsp-6
18. ООО "ГСП-7" gsprom.ru/company/structure/ooo-gsp-7
19. ООО "Сфера-Групп" sferagroup-com.ru
20. ООО "ГСП-Инвестиции" gsp-inv.ru
21. ООО "Газстройпром-Авто Транспортное Предприятие" gc-atp.ru
22. ООО "ГСП-5" gsprom.ru/company/structure/ooo-gsp-5
23. ООО "ГСП-ФИНАНС"

"В результате успешных действий киберспециалистов ВСУ и ГУР МО Украины выведено из строя более 120 физических серверов-гипервизоров, на которых было размещено более 1500 виртуальных машин, уничтожено файловые хранилища с документацией общим объемом более 2 000 000 ГБ, выведено из строя более 10 тыс. компьютеров сотрудников, остановлена работа всех систем и сервисов", - отметил источник.

Предварительные подсчеты указывают на понесенные врагом большие убытки, которые могут достигать нескольких миллиардов рублей.

По данным источников, украинские киберспециалисты сообщили, что "это не последняя успешно уничтоженная масштабная цель в киберпространстве, кибервойна будет набирать обороты и причинять существенный ущерб агрессору".

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 17296
Откуда: Europe UA

СообщениеДобавлено: Пт Фев 14, 2025 20:46    Заголовок сообщения: Ответить с цитатой

В мессенджере WhatsApp* обнаружили опасный вирус

Он массово крадёт данные с устройств пользователей


В мессенджере WhatsApp* обнаружен вирус, который активно крадёт данные с устройств пользователей. Об этом сообщили в пресс-службе УБК ГУ МВД по Санкт-Петербургу и ЛО.

Вредоносное ПО, называемое Graphite, распространяется в групповых чатах под видом обычных PDF-документов.

Вирус автоматически устанавливается на смартфон при открытии файла и может даже захватить доступ к «Госуслугам». В ведомстве рекомендуют отключить автоматическую загрузку файлов в настройках.

*Принадлежит Meta, которая признана экстремистской и запрещена в России.

Ранее сообщалось, что в интернете появились вредоносные копии чат-ботов ChatGPT, DeepSeek и Google Gemini.
vecherka
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 140, 141, 142, 143, 144  След.
Страница 141 из 144

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.