Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 41, 42, 43 ... 52, 53, 54  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Сб Мар 23, 2019 0:55    Заголовок сообщения: Ответить с цитатой

Хакеры покушались на Универсиаду более двух тысяч раз

За время двухнедельного проведения Универсиады, Ростех обнаружил и предотвратил 2,5 тысячи кибератак на энергообъекты мероприятия. Об этом говорится в сообщении компании.

По данным «Ростеха», в этот период было зафиксировано большое количество попыток провести кибератаки типа «отказ в обслуживании» через внешний контур информационных сетей энергообъектов или получить несанкционированный доступ через локальные сети». Комплекс мер, принятых дочерним предприятием «Автоматика» НТЦ «Атлас» совместно с предприятиями ПАО «Россети», позволил предотвратить более 2,5 тысяч угроз.

В числе примеров кибератак специалисты приводят следующие: на определенном сетевом оборудовании фиксировались попытки эксплуатации уязвимости web-приложения, перехвата HTTPS-сессии, загрузки исполняемого кода и PHP-кода в web-приложение, попытки сканирования сети и открытых портов SSH и прочие. Во внутреннем контуре (локальных сетях) Центр мониторинга зафиксировал еще около 12 тыс. подозрительных событий информационной безопасности.

Источник:
TelecomDaily
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Вс Мар 24, 2019 10:47    Заголовок сообщения: Ответить с цитатой

Хакеры рассылали фейковые письма от имени Авакова - полиция

Киберполиция установила, что почта, с которой осуществлялась рассылка фейковых писем, была создана 21 марта 2019 года на территории РФ

Киберполиция установила хакеров, которые рассылали "фейковые письма" от имени главы МВД Арсена Авакова с "правилами" поведения на выборах. Об этом сообщает пресс-служба Нацполиции.

Киберполиция установила, что почта, с которой осуществлялась рассылка фейковых писем, была создана 21 марта 2019 года на территории Российской Федерации.

"В фейковых письмах сотрудников полиции призвали во время охраны общественного порядка в день выборов совершать действия в пользу одного из кандидатов в президенты и уделить "особое внимание" нарушениям законодательства со стороны членов избирательных комиссий и наблюдателей от конкурента этого кандидата", - сказано в сообщении.

В киевском управлении СБУ сегодня сообщили, что, по их данным, готовится "очередной вброс в информационное пространство", который будет касаться переписки между руководителями СБУ и МВД в преддверии выборов президента.
liga
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 26, 2019 14:23    Заголовок сообщения: Ответить с цитатой

Испания заявила о кибератаке со стороны другого государства

Киберпреступники хотели получить доступ к секретным сведениям военной промышленности Испании.

Министерство обороны Испании сообщило о хакерской атаке на свою внутреннюю компьютерную сеть. Об этом пишет El Pais.

Ведомство сообщило, что в первой половине марта выявило возможное вторжение в сеть общего назначения.

Правоохранители уже уведомлены, расследование произошедшего еще не завершено. Однако уже сейчас можно сказать, что атака оказалась серьезней, чем выглядела тогда. По имеющимся данным, киберпреступники хотели получить доступ к секретным сведениям военной промышленности.

Информации, из какой страны атаковали Минобороны Испании, нет.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Чт Мар 28, 2019 17:14    Заголовок сообщения: Ответить с цитатой

Россия искажает сигналы GPS в оккупированном Крыму, - расследование

С февраля 2016 года российское оборудование почти 10 тысяч раз использовало технологии по дезориентации системы спутниковой навигации GPS.

Об этом говорится в новом отчете американской неправительственной организации C4ADS, сообщает Цензор.НЕТ со ссылкой на "Голос Америки".

Искажение сигнала может привести к тому, что система неверно определит местоположение объекта, например, корабль. А самолет не сможет правильно определить свое место пребывания или потеряет доступ к системе позиционирования.

Обвинения России в искажении сигнала спутниковой системы навигации уже звучали, однако, такая деятельность является более широкой по объему, более диверсифицированной по географии и более длительной, чем считалось раньше, утверждают исследователи.

Всего было обнаружено 9883 случая российского вмешательства в работу GNSS в 10 местах, которые повлияли на работу навигационных систем 1311 гражданских кораблей.

"Используя данные научного сенсора Международной космической станции, мы можем идентифицировать деятельность, которая представляет значительную угрозу для GPS-систем гражданских авиалиний в регионе", – говорится в исследовании.

Аналитики приводят примеры деятельности по препятствовании работе Глобальной навигационной спутниковой системы GNSS на территории России, на оккупированных территориях и на военных объектах за рубежом. GNSS включает систему глобального позиционирования (GPS), российскую GLONASS, европейскую Galileo и китайскую Beidou.

Среди целей, которые Россия преследует, осуществляя вмешательство в работу GNSS, находится защита стратегических объектов, в частности, на побережье оккупированного Крыма, утверждают аналитики.

Наиболее вероятно, передатчик, который искажает сигналы GNSS в черноморском регионе, установлен на территории так называемого "Дворца Путина" на мысе Идокопас в Краснодарском крае, Россия. Резиденция, которая стоит миллионы долларов, находится в собственности российских чиновников и, по сообщениям, ее строили для Путина.

Исследователи также используют искажения сигналов GPS на территориях, где Россия проводит активные боевые действия, в частности, в Сирии, отмечают исследователи.

Технологии GPS имеют широкую сферу применения и используются как в навигации, так и в оперировании сетями мобильных телефонов, а также в работе рынков ценных бумаг, поэтому такая "электронная война" может нанести значительный ущерб, а сравнительно небольшая затратность технологий ведения такой войны может означать, что к искажению навигационных сигналов смогут прибегать не только страны, а и негосударственные деятели.
Источник: censor
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Пт Мар 29, 2019 12:57    Заголовок сообщения: Ответить с цитатой

МТС и "Лаборатория Касперского" обеспечат безопасность в облаках

ПАО "МТС" и АО "Лаборатория Касперского" запустили услугу по антивирусной защите ИТ-ресурсов и корпоративных данных, размещенных в публичном облаке. Сервис рассчитан на коммерческие организации и госучреждения, которые работают с персональными данными граждан и должны выполнять ряд регуляторных требований по защите информации. Среди них банковский сектор, ретейл, страховые компании, организации сферы ЖКХ и здравоохранения.

Продукт сканирует виртуальные файловые системы на наличие в них подозрительных процессов, распознает и блокирует все виды вредоносного ПО, в том числе программы-шифровальщики, а также отражает сетевые атаки и фишинг. Услуга "Антивирусная защита виртуальных машин" доступна в облаке МТС в формате подписки.

Стоимость услуги зависит от объема защищаемых виртуальных ресурсов клиента. Например, для средней страховой компании стоимость составит около 5000 руб. в месяц, а для сети клиник в крупном городе - около 8000 руб. в месяц. Использование решения позволяет на 30% снизить затраты на антивирусную защиту по сравнению с покупкой традиционных лицензий.

Сервис защищает от файловых, почтовых и веб-угроз, сетевых атак, фишинговых и вредоносных URL, вирусов-шифровальщиков и т.д. В основе продукта лежит решение Kaspersky Security для виртуальных и облачных сред, созданное с учетом всех особенностей удаленной облачной инфраструктуры. Единая консоль Kaspersky Security Center позволяет каждому клиенту облака централизованно управлять своей системой защиты - например, запускать проверки и наблюдать за карантинными зонами, а также применять индивидуальные политики безопасности в рамках своего сегмента.

Использование сервиса позволяет на 25% сократить нагрузку на виртуальную инфраструктуру облака в сравнении с традиционным антивирусом, отмечают в пресс-службе МТС. "За счет адаптации для работы в публичной облачной среде #CloudMTS решение не снижает производительности облака: сервис осуществляет централизованную проверку файлов и загрузку обновлений, распределяя нагрузку", - отмечают в компании.

Отличие и конкурентноспособность сервиса заключается в глубокой интеграции антивирусного решения с облаком. "Мы осуществили глубокую интеграцию антивирусного решения партнера для облачных сред с виртуальной инфраструктурой облака #CloudMTS. Наша совместная команда инженеров реализовала ряд этапов по развертыванию, внедрению и тестированию нового облачного решения. Антивирусные решения, не адаптированные для работы в облачной среде, при их использовании в облаке снижают производительность среды виртуализации, дополнительно нагружая инфраструктуру", - подчеркнул представитель пресс-службы МТС.

"В партнерстве с одним из мировых лидеров рынка информационной безопасности - "Лабораторией Касперского" мы запустили облачный антивирус для бизнеса, который глубоко интегрирован в облако МТС и предоставляется как сервис, - сказал директор облачного провайдера #СloudMTS Олег Мотовилов. - Уверен, что предложение будет крайне востребовано: на данный момент услуга обладает самой низкой на рынке стоимостью защиты IT-ресурсов как в виртуальных средах, так и в физических".

"Данные, хранящиеся в облаке, особенно публичном, нуждаются, пожалуй, даже в более тщательной защите, чем та информация, которая содержится на собственных серверах компании. При этом важно обеспечить кибербезопасность без ущерба производительности и гибкости облака, которые являются его ключевыми преимуществами. Именно поэтому мы предлагаем отдельное решение Kaspersky Security для виртуальных и облачных сред, которое учитывает все особенности нефизической инфраструктуры и предлагает наиболее оптимальный подход к защите в каждом конкретном случае, - рассказывает управляющий директор "Лаборатории Касперского" в России, странах Закавказья и Средней Азии Сергей Земков. - Сотрудничество с МТС позволяет нам сделать защиту облака от киберугроз еще более доступной для сотен компаний в России".

Новая ли услуга?

МТС и "Лаборатория Касперского" уверяют, что на данный момент представленная услуга не имеет аналогов на отечественном рынке.

Руководитель направления DLP центра информационной безопасности компании "Инфосистемы Джет" Дмитрий Ключников подтвердил, что сервис действительно новый, если рассматривать решение как услугу. Он пояснил, что специализированных антивирусных решений для облачной инфраструктуры не так много, поэтому можно только порадоваться, что отечественный вендор разработал оптимизированный продукт для провайдера облачных услуг.

Ведущий специалист службы информационной безопасности компании "Онланта" (входит в группу "Ланит") Степан Карзаков с ним не согласился. "Лаборатория Касперского" давно продвигает свою продукцию на рынке. Речь идет скорее об использовании новых механизмов защиты и распознавания угроз", - сказал Степан Карзаков. Например, у компании "Онланта" уже есть такая услуга. Она входит в базовый комплект мер по защите, которые оказывает компания для своих клиентов при размещении информационных ресурсов в облачном сервисе. "Защита не так сильно интегрирована в облако, как тот продукт, что сейчас продвигает МТС, однако без защиты сервера наших клиентов мы не оставляем", - сказал он.

Специалист "Инфосистем Джет" добавляет, что решения по защите облачной инфраструктуры, в том числе и от вирусов, у лидеров рынка, как правило, входят по умолчанию в состав стандартной услуги по предоставлению инфраструктуры. Кроме того, часть западных вендоров имеют в своих портфелях решения для защиты центров обработки данных, которые не ограничиваются антивирусной безопасностью.

В подтверждение слов специалиста "Инфосистем Джет" крупный российский разработчик антивирусных программ "Доктор Веб" сообщил о том, что подобный сервис есть у них уже много лет - с 2007 г. Это услуга "Антивирус Dr.Web" на базе интернет-сервиса Dr.Web AV-Desk. "Доктор Веб" в свое время стал первым разработчиком, предложившим на российском рынке антивирус в качестве услуги сервис-провайдеров, - напомнил начальник отдела развития "Доктора Веба" Александр Пушкарь. - Эти возможности наши партнеры и клиенты уже годами используют для защиты своей как реальной, так и виртуальной инфраструктуры, включая виртуальные серверы и рабочие станции. Так что никакой новизны в этом нет".

Александр Пушкарь отметил, что у "Доктора Веба" есть примеры многолетнего сотрудничества как с операторами связи, защищающими виртуальную инфраструктуру своих абонентов, так и с облачными провайдерами - например, Cloud4You, "ИТ-Град", "Корп Софт", "Облачные решения" и др.

Специалист "Доктора Веба" отметил, что заявленные возможности конкурентного решения присутствуют в полном объеме и у них. Более того, администратор может гибко настраивать политики безопасности в Центре управления Dr.Web и осуществлять тонкую настройку компонентов антивирусных агентов исходя из потребностей клиента и ресурсов защищаемых объектов. "Кроме того, мы защищаем широкий диапазон ОС - MS Windows/Linux/macOS, включая серверные. Сервис Dr.Web AV-Desk отличают возможности гибкого лицензирования - посуточная тарификация - и широкий набор функций API, позволяющих сервису встраиваться в инфраструктуру заказчика", - перечислил Александр Пушкарь.

Официальный представитель ПАО "МегаФон" также подчеркивает, что представленная услуга совсем не новая. "Это неплохое решение, но, по сути, старая услуга в новой обложке. Нормальный маркетинговый ход", - прокомментировал событие он. Представитель оператора добавляет, что даже стандартные облачные хранилища обычно сканируют загружаемые данные на предмет вирусов и опасностей, и напоминает о том, что "МегаФон" запустил подобное предложение для клиентов более года назад. Речь о виртуальном ЦОДе и деловом облаке.

Как отметил представитель оператора, для обеспечения базовой защиты виртуальных серверов и приложений "МегаФон" использует несколько антивирусных решений, включая Kaspersky Security. "Чтобы достичь более высокого уровня защищенности, в портфель решений также входят сервисы по предотвращению вторжений (IPS), защите от атак на уровне приложений (WAF), шифрованию передачи данных, защите от DDoS-атак на базе оборудования Arbor Peakflow, сканированию сетевого периметра на наличие уязвимостей и др., - перечислил он. - Подобный набор сервисов необходим в том числе для обеспечения соответствия самому высокому уровню защищенности (УЗ-1) при хранении персональных данных по ФЗ-152 и для хостинга государственных информационных систем с наиболее критичными данными - уровень К1-К2".

По словам менеджера по продукту "Крок Облачные сервисы" Сергея Зинкевича, клиентам облачной платформы "Крок" уже доступны предустановленные средства защиты, сертифицированные ФСТЭК. "Для данных и информационных систем, требующих особой защиты, мы предоставляем защищенный сегмент облака, соответствующий требованиям 152 ФЗ с полным пакетом документов для прохождения аттестации у регуляторов. Кроме того, облачная платформа "Крок" сертифицирована на соответствие стандарту платежных карт PCI DSS. Это дает нашим клиентам возможность размещать в облаке транзакционные приложения, аналитические платформы, банковские системы, задействующие персональные данные, в том числе по модели управляемого сервиса", - сказал он. Если говорить о сегменте крупных клиентов, уточнил Сергей Зинкевич, то эти компании обычно пользуются несколькими провайдерами и гибридными схемами, а антивирусная защита обычно централизована.

Другой оператор - Tele2 (ООО "Т2 Мобайл") пока использует облачную инфраструктуру для оптимизации внутренних процессов. "Что касается IaaS-решений для бизнес-клиентов, они заточены под очень крупных заказчиков, в то время как Tele2 фокусируется на В2В-аудитории, которой интересны иные по наполнению услуги. Антивирус для облачного решения представляется не столько эксклюзивным, сколько необходимым для базовой защиты данных продуктом. Сами облачные решения, бесспорно, находятся в русле мировых трендов и будут востребованы определенными категориями корпоративных клиентов", - передала позицию компании пресс-секретарь Tele2 Дарья Колесникова.

Угроз никто не отменял

Дмитрий Ключников полагает, что востребованность подобных решений будет в случае недостаточной защищенности инфраструктуры заказчика "на земле", так как в этом случае угроза заражения облачной стороны может нести серьезные риски.

Степан Карзаков уверен, что озаботиться защитой данных клиента входит в обязанности порядочного сервис-провайдера. "Если это еще не сделано, то это большое упущение и шаг назад в области защиты информации. Бизнес должен понимать, что, игнорируя возможные угрозы вирусного заражения, можно "потерять лицо" и понести репутационные потери, которые иногда бьют по компании сильнее, чем материальные", - предупредил он.

По словам Сергея Зинкевича, рыночный тренд способствует развитию конечных IT-сервисов для клиентов, в том числе и в сегменте кибербезопасности. "Стиль потребления по подписке используется практически повсеместно. Компании заинтересованы в снижении рисков, связанных как с безопасностью данных, так и с объемом потребления сервисов. Модель подписки помогает снизить эти риски и получить быстрый доступ к ИТ-сервису", - резюмирует он.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Сб Мар 30, 2019 9:49    Заголовок сообщения: Ответить с цитатой

РФ планировала кибератаку на СМИ и телекоммуникационные объекты Украины, - СБУ

СБУ пресекла попытку хакерской группировки, подконтрольной российским спецслужбам, провести подготовительный этап кибератаки

СБУ пресекла попытку хакерской группировки, подконтрольной российским спецслужбам, провести подготовительный этап кибератаки ориентированной на популярные СМИ и телекоммуникационные объекты Украины. Об этом сообщает РБК-Украина со ссылкой на пресс-службу ведомства.

Установлено, что исполнители на протяжении нескольких предыдущих месяцев создавали разветвленную интернет-инфраструктуру. Она насчитывает несколько десятков доменов, которые по своему названию совпадают или похожи на официальные домены популярных украинских электронных средств массовой информации, операторов связи и крупных телекоммуникационных компаний.

Сообщается, что доменные имена впервые зафиксированы на мощностях дата-центров нескольких российских интернет-провайдеров, а учетные записи ранее применялись для кибератак на подержанный сектор в течение прошлого года. В частности, с их помощью создан ряд командно-контрольных серверов для управления вирусными атаками известной хакерской группировки РФ.

В СБУ предполагают, что замысел кибератаки вполне вероятно заключался в создании максимального общественного резонанса и негативного информационного воздействия накануне проведения выборов президента Украины.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Вс Мар 31, 2019 16:06    Заголовок сообщения: Ответить с цитатой

Полиция предупреждает: Если вы пользуетесь Facebook, то должны знать об этой афере!

Количество преступлений, совершаемых в интернете, с каждым годом растет. В Фейсбуке уже миллиарды пользователей, поэтому преступники завелись и здесь. А хуже всего то, что все новые аферы распространяются в соцсетях моментально!

Но на этот раз речь идет об очень важном деле: полиция предупреждает, что с помощью новой уловки аферисты крадут данные миллионов пользователей Фейсбука!
Происходит все вот так.

Вам на почту приходит уведомление - якобы от имени Facebook. Мошенники отправляют по почте письмо, в котором содержится ссылка на страницу, где просят ввести имя пользователя и пароль. Якобы это нужно в целях вашей же безопасности.
Выглядит это письмо обычно так:

Если вы внесли эти данные, ловушка захлопнулась!

Кстати, само изображение может выглядеть немного не так, но в любом случае там будет поле для ввода пароля, и похоже все будет очень на Фейсбук!

Важно помнить, что сама социальная сеть таких писем никогда не рассылает и вводить пароль лишний раз никогда не требует. Но миллионы людей все равно «ведутся».
Последствия?

Они могут быть разными. Самый безобидный вариант - это когда вашу страницу целиком и полностью зальют порнографией.

Вариант похуже - это когда от вашего имени всем друзьям рассылается ссылка на вирус или мольба о помощи с реквизитами для банковского перевода. А вообще все зависит только от фантазии злоумышленников.
lifter
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 02, 2019 0:55    Заголовок сообщения: Ответить с цитатой

Телефон Безоса сломали хакеры из Саудовской Аравии - СМИ

Частные детективы считают, что атака связана с убийством журналиста Джамаля Хашогги.

Телефон главы Amazon Джеффа Безоса взломали хакеры из Саудовской Аравии. Об этом заявил частный детектив Гэвин де Беккер, передает BBC.

Безос нанял детектива после того, как его начал шантажировать таблоид National Enquirer, угрожая опубликовать интимные фотографии миллиардера, украденные из его телефона.

Сообщается, что де Беккер установил, что телефон Безоса взломали хакеры из Саудовской Аравии, и это связано с убийством оппозиционного саудовского журналиста Джамаля Хашогги. Убийство широко освещало принадлежащее главе Amazon издание The Washington Post, которое писало о причастности властей Саудовской Аравии к преступлению.

"Наши детективы и несколько экспертов с большой уверенностью пришли к выводу, что саудовцы имели доступ к телефону Безоса и получили личную информацию", - заявил де Беккер.

Власти Саудовской Аравии пока не прокомментировала эти обвинения.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 02, 2019 9:28    Заголовок сообщения: Ответить с цитатой

"Лаборатория Касперского" привьет навыки кибербезопасности

"Лаборатория Касперского" вывела на российский рынок автоматизированную платформу, предлагающую новый подход к организации тренингов по защите от киберугроз - Kaspersky Automated Security Awareness Platform (ASAP). Данная платформа позволяет сформировать и закрепить у сотрудников навыки безопасной работы в цифровой среде. Как заявили в компании, стартовавшие в декабре 2018 года продажи продукта в нескольких странах Европы говорят о его успешности. В России, где его реализация началась сегодня, компания-разработчик также рассчитывает на резкий прирост продаж.

По словам руководителя проекта Kaspersky Awareness Вячеслава Борилина, разработка облачной платформы Kaspersky ASAP длилась в течение 1,5 лет, а вложения в нее составили несколько миллионов долларов. Платформа будет развиваться и дальше – контентно (ее содержание будет частично обновлено, так как имеющиеся в ней истории должны быть "живыми") и тематически - в зависимости от пожеланий клиентов (в том числе касающихся тем обучения), а также станет доступна на дополнительных к восьми уже реализованным языкам. Определенное количество пожеланий дополнительных тем курса уже поступило в компанию и работа над созданием обучения на некоторые из них уже ведется. К примеру – на такие темы, как защита конфиденциальных и персональных данных.

В настоящее время у Kaspersky ASAP уже есть первые заказчики – компании из ИТ и финансовых отраслей из Италии, Испании, Франции и Германии. В России в качестве потенциальных клиентов "Лаборатория Касперского" также видит компании из сферы ИТ, ретейла и финансов, а также и ряд других организаций – из области здравоохранения и государственного управления, но пока что цифры планируемых продаж не озвучивает. Реализовывать продукт "Лаборатории Касперского" на территории России будут практически все партнеры разработчика. При этом в планах "Лаборатории Касперского" – реализовывать также продукт в странах Ближнего Востока.

В разговоре с корреспондентом ComNews Вячеслав Борилин заявил, что платформа Kaspersky ASAP – уникальна. Основанием для данного утверждения, по его мнению, служит следующее: "Во-первых, такую систематизацию знаний в области кибербезопасности еще никто не производил. Во-вторых, такой уровень автоматизации для клиента больше нигде в подобных продуктах мировых конкурентов недоступен".

Что касается стоимости пользования Kaspersky ASAP, то, как сообщили в пресс-службе "Лаборатории Касперского", она представляет собой плату за годовую подписку на курс и варьируется в зависимости от количества обучающихся. Минимальное количество лиц для обучения курсу – пять человек. При таком количестве пользователей цена для одного человека за курс составит 4,3 тыс. рублей. Если обучаться курсу будут 100 сотрудников компании, то цена за пользование платформой на каждого из них составит 3,2 тыс. рублей.

Как объяснили корреспонденту ComNews в "Лаборатории Касперского", платформа Kaspersky ASAP располагает тренингами для всех уровней и функций организации – они поделены на несколько уровней, а именно – начальный, базовый, средний, advanced. Курс обучения, подразумеваемый платформой, рассчитан на год и представляет собой как обучение на практике (learning-by-doing), так и отработку реальных рабочих ситуаций. Он специально разбит на короткие занятия (от 2 до 10 минут), проводящиеся в удобном темпе, во избежание переутомления сотрудников. Каждый уровень курса включает интерактивный модуль, видео, упражнения на закрепление и проверку (тест или имитацию фишинговой атаки). "Один пройденный урок курса равен одному новому навыку. В целом же при прохождении полного курса приобретается 350 навыков", - сказали в "Лаборатории Касперского". Также платформа располагает обширной библиотекой обучающих материалов.

Отработка навыков в рамках курса построена следующим образом. Через четыре дня после прохождения теоретической части платформа автоматически рассылает письма с напоминанием пройденного материала, а еще через три дня предлагает пройти тест – проверку полученных знаний. Если тест пройден успешно, то через некоторое время пользователь получит письмо с симулированной фишинговой атакой. Такой подход обеспечивает надежное закрепление навыков и препятствует забыванию. Помимо выработки навыков, платформа Kaspersky ASAP создает у сотрудников мотивацию к обучению, повышает их осведомленность в области ИТ-безопасности и делает способными противостоять новым угрозам. Также платформа Kaspersky ASAP позволяет оценить текущие знания сотрудников в сфере кибербезопасности, определить в соответствии с этим набор навыков, необходимых именно им в зависимости от их рабочих обязанностей и профиля риска, выстроить график прохождения программы. "Например, рядовым сотрудникам необходимы лишь базовые умения, в то время как старшему менеджеру для работы с конфиденциальной информацией нужно знать, как обезопасить данные целого департамента", - пояснили в "Лаборатории Касперского".

В компании также добавили, что платформа Kaspersky ASAP построена с учетом особенностей человеческой памяти. "Во время каждого урока несколько раз делается акцент на ключевых сообщениях. Упражнения на закрепление представляют собой наглядные задания, применимые к повседневной работе сотрудника. Отработка навыков основана на принципе "от простого к сложному" – то есть пока проверка не будет пройдена, следующий этап тренинга не будет доступен. Такая структура позволяет наиболее эффективно запоминать и, самое главное, использовать полученные знания", - проинформировали в "Лаборатории Касперского".

Автоматизированное управление в KasperskyASAP, как указали в пресс-службе разработчика платформы, помогает компаниям контролировать процесс на всех этапах: от постановки цели до оценки эффективности. Благодаря удобной панели управления и подробным отчетам руководство компании всегда будет иметь информацию для оценки прогресса.

"Наша новая платформа Kaspersky ASAP – это эффективный онлайн-инструмент, который учит сотрудников принимать более безопасные решения в любой, даже неизвестной заранее, ситуации. Кроме того, он легок в настройке и управлении, что повышает удобство и эффективность работы менеджера, ответственного за программу обучения кибербезопасности", - заявил Вячеслав Борилин, добавив что главная цель тренингов платформы заключается не столько в том, чтобы просто повысить осведомленность сотрудников об онлайн-опасностях, сколько в том, чтобы развить у них навыки безопасного поведения и сформировать устойчивые привычки. "Ведь вариантов действий у киберпреступников масса, и предусмотреть в инструкции все сценарии атак просто невозможно", - заметил Вячеслав Борилин.

Относительно причин разработки платформы Kaspersky ASAP Вячеслав Борилин сказал корреспонденту ComNews, что сделана она была в целях создания более эффективного продукта, чем предыдущие проекты компании в области обучения ИТ-безопасности, а также потому, что рынок обучения ИТ-безопасности растет. "Атаки злоумышленников становятся успешными из-за того, что сотрудникам не хватает знаний в области информационной безопасности, и бизнесу необходимы эффективные средства для решения этой проблемы. Однако обычные обучающие программы чересчур сложны и утомительны, в результате чего тренинги не дают результатов – сотрудники быстро забывают полученные знания или вовсе не заканчивают программу обучения", - отметили в "Лаборатории Касперского". Другими недостатками обучающих программ, как заявили в "Лаборатории Касперского", являются упор на запреты, а не на необходимое в случае ИТ-опасности поведение; отсутствие у сотрудников мотивации к обучению и интереса во время него; сложная оценка эффективности тренингов.

В "Лаборатории Касперского" также указали на то, что человек – самое слабое звено в цепочке информационной защиты организации. По данным исследования "Лаборатории Касперского", 52% компаний по всему миру считают наибольшей угрозой системе корпоративной безопасности самих сотрудников, поскольку их действия могут скомпрометировать корпоративные данные. Из-за собственных ошибок, невнимательности и низкой цифровой грамотности сотрудники проходят по фишинговым ссылкам, используют небезопасные корпоративные пароли, самостоятельно пытаются бороться с вирусами-шифровальщиками и т.д. "Между тем, ошибка одного сотрудника даже в секторе малого или среднего бизнеса обходится весьма недешево. Средний ущерб от успешной атаки для компаний СБМ-сегмента составляет 4,3 млн рублей", - заметили в "Лаборатории Касперского".

В ответ на соответствующее обращение, в таких компаниях из сферы информационной безопасности, как Positive Technologies и ГК InfoWatch, корреспонденту ComNews сообщили, что обучающих ИТ-безопасности проектов у них нет. Директор по развитию компании "Ростелеком-Solar" Валентин Крохин заявил корреспонденту ComNews следующее: "Мы предлагаем собственный сервис по управлению навыками информационной безопасности, который позволяет проводить обучение и тестирование сотрудников с целью практической проверки их знаний. Имитируя фишинговые атаки, сервис выявляет сотрудников с недостаточным уровнем знаний и предоставляет необходимые курсы для повышения квалификации. В результате сотрудники учатся не попадаться на фишинговые письма, определять опасные сайты, защищать свои данные на мобильных устройствах, а также выбирать безопасные пароли. Хотя сервис запустился относительно недавно, мы уже видим высокий интерес к нему со стороны бизнеса".

Относительно знаний сотрудников в области ИТ-безопасности Валентин Крохин заметил, что тема повышения осведомленности пользователей об угрозах становится критически важной. "Сотрудники самых различных компаний ежедневно сталкиваются с атаками злоумышленников, и по незнанию невольно помогают киберпреступникам проникнуть в инфраструктуру организации. О том, что человек по-прежнему остается слабым звеном в защите, знают и сами злоумышленники: по данным Solar JSOC, около 70% сложных целенаправленных атак начинаются с фишинга", - рассказал Валентин Крохин.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Пт Апр 05, 2019 11:33    Заголовок сообщения: Ответить с цитатой

Главы МИД стран G7 обсудят во Франции кибербезопасность

Темами встречи "Группы семи" также станут крупные региональные кризисы и терроризм.

Министры иностранных дел стран G7 в пятницу начинают двухдневные переговоры во Франции, к которой с 1 января 2019 года перешло председательство в "Группе семи".

"Министр европейских и иностранных дел Франции Жан-Ив Ле Дриан встретится 5 и 6 апреля 2019 года с другими министрами иностранных дел G7 в Динаре и Сен-Мало (французский регион Бретань)", - говорится в пресс-релизе МИД Франции.

В документе отмечается, что "перед саммитом ("Группы семи") в Биаррице, который пройдет с 24 по 26 августа, министры иностранных дел смогут выступить с предложениями по темам борьбы с неравенством, сокращению угроз и укреплению демократии".

Согласно пресс-релизу, участники переговоров обсудят совместные действия против таких вызовов международной безопасности как терроризм, незаконная транспортировка людей и крупные региональные кризисы.

На встрече также затронут тему укрепления демократического устройства стран G7 "в свете новых угроз, в основном, проистекающих из цифровой революции и попыток иностранного вмешательства" во внутренние дела стран "Группы семи". При этом участники обсудят обязательства из Парижского призыва к доверию и безопасности в киберпространстве - декларации, озвученной президентом Франции Эмманюэлем Макроном 12 ноября 2018 года.

Кроме этого, отдельным пунктом повестки дня станет Африка - приоритет для G7 в период председательства Франции. В коммюнике говорится, что министры будут обсуждать международные меры в поддержку миротворческих операций в Африке и борьбы с незаконной транспортировкой людей в регионе Сахеля.

Речь пойдет о сокращении гендерного неравенства и о защите женщин от насилия во время вооруженных конфликтов.

По данным ряда СМИ, на встрече министров G7 не будет присутствовать госсекретарь США Майк Помпео, вместо него во Францию отправится замгоссекретаря США Джон Салливан.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Вт Апр 09, 2019 20:52    Заголовок сообщения: Ответить с цитатой

Антивирусам обновят сертификат

Федеральная служба по техническому и экспортному контролю (ФСТЭК) утвердила новые требования к софту в области кибербезопасности. Его разработчики и производители до конца года должны провести испытания по выявлению уязвимостей и недекларированных возможностей. По мнению участников рынка, это потребует значительных затрат на прохождение сертификации и приведет к дальнейшему сокращению числа иностранных поставщиков в российском госсекторе.

ФСТЭК утвердила новые требования к средствам защиты информации (СЗИ), сообщила служба. Они распространяются в том числе на антивирусы, межсетевые экраны, софт в области борьбы со спамом и защиты веб-трафика, системы защиты от утечек информации и защищенные операционные системы. Требования вступят в силу с 1 июня 2019 года. Разработчики и производители решений в этой сфере должны будут с привлечением испытательных лабораторий ФСТЭК провести оценку соответствия своих продуктов новым требованиям и провести испытания по выявлению уязвимостей и недекларированных возможностей до 1 января 2020 года, иначе действие их сертификатов может быть приостановлено.

Прежний руководящий документ в этой области устарел, но с реализацией нового возможны проблемы, считают собеседники "Ъ" на рынке кибербезопасности. "Услуги по сертификации ФСТЭК не бесплатны, а сам процесс довольно длительный. В результате уже установленные в компаниях или госорганах СЗИ в какой-то момент могут оказаться без действующих сертификатов",— опасается представитель компании-разработчика.

Потребуются существенные инвестиции в разработку и сопровождение продуктов, согласен главный конструктор Astra Linux Юрий Соснин: "Реализация новых требований — достаточно серьезная работа: анализ, разработка продукта, его непрерывное сопровождение и устранение недостатков". В то же время ужесточение требований позволит отсеять недобросовестных участников рынка, считает он.

Если для российских компаний процедура соответствия хоть и сложна, но выполнима, то для иностранных это может стать серьезной проблемой, полагает директор по технологиям компании "Инфосекьюрити" Никита Пинчук. "Одно из ключевых требований проверки недекларируемых возможностей — передача исходного кода решений с описанием каждой функции и механизма работы. Крупные разработчики исходный код решения никогда не предоставят, так как это конфиденциальная информация, составляющая коммерческую тайну",— поясняет он. Поэтому в ближайшее время стоит ожидать уменьшения количества иностранных средств защиты в российских госорганах и структурах, уверен господин Пинчук. Для российских компаний это скорее на руку, так как обеспечит снижение конкуренции с международными разработчиками при работе с госсектором, считает эксперт.

Предоставление исходных кодов недавно стало запрещено законодательствами ряда стран, поэтому иностранные производители вряд ли смогут пройти сертификацию на высокие уровни доверия, что обязательно для тех, кто хочет работать с госорганами и госкомпаниями, подтверждает эксперт по кибербезопасности Алексей Лукацкий. Сейчас до половины всего рынка информационной безопасности в России приходится на госорганы и госкорпорации, причем до недавнего времени две трети его занимали решения зарубежных компаний, отмечает господин Лукацкий. Но изменения в законодательстве, добавляет он, уже привели к тому, что число сертификатов на зарубежные СЗИ сократилось и теперь составляет пятую часть от общего числа.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Ср Апр 10, 2019 16:50    Заголовок сообщения: Ответить с цитатой

ВТБ в 2018 году отразил свыше 68 тыс. кибератак

ВТБ в 2018 году отразил свыше 68 тысяч кибератак, что потребовало больших ресурсов, сообщил глава банка Андрей Костин на Апрельской международной научной конференции Высшей школы экономики.

По его словам, сейчас многие банки тратят на защиту от киберпреступлений больше средств, чем на развитие технологий.

Костин добавил, что финансовая сфера является одной из наиболее динамично развивающихся, в том числе в сфере новых технологий. При этом, по его мнению, собственные разработки банков в этой области должны занимать не более 25-30%, остальное "можно взять с рынка".

Вместе с тем глава ВТБ заявил, что пока не увидел принципиального результата от внедрения новых технологий. По его словам, информационные технологии и внедрение новых цифровых методов пока не смогли кардинально для человечества решить целый ряд проблем.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Ср Апр 10, 2019 18:46    Заголовок сообщения: Ответить с цитатой

Платежный сервис liqpay.com перенаправляет пользователей на сайт Зеленского

Украинские пользователи, оплачивающие товары и услуги онлайн, вчера столкнулись со странной проблемой: при попытке расплатиться с помощью платежного сервиса ПриватБанка liqpay перекидывал их на сайт кандидата в президенты Украины Владимира Зеленского ze2019.com.

Одним из первых с проблемой столкнулся основатель 301.shcool Ярослав Сердюк – клиенты не смогли оплатить лекцию, получив предложение установить «ЗЕвиджет».

По этому поводу глава пресс-службы ПриватБанка Инна Музычук сообщила:

«Единственным официальным ресурсом и веб-сайтом сервиса мгновенных платежей LiqPay является liqpay.UA. Об этом сообщили в ПриватБанке, который является разработчиком и владельцем самого массового и популярного в Украине сервиса оплаты в сети. А перенаправление на сайт штаба одного из кандидатов осуществляет не ПриватБанк, а владелец домена liqpay.COM».

Владельцем, кстати, до 2017 года был бывший руководитель центра электронного бизнеса ПриватБанка Александр Витязь, но кто владеет доменом теперь – неизвестно.

Также, по словам Музычук, сервис не использует адрес liqpay.com с 2017 года, но до 31 марта 2019-го на странице стояла переадресация на новый адрес liqpay.ua. Для того, чтобы исправить ситуацию, владельцам интернет-магазинов рекомендовано обновить протоколы и пользоваться официальным сервисом ПриватБанка.

Представитель штаба Зеленского Михаил Федоров - координатор диджитал направления Зе!команды - сообщил, что им ничего неизвестно о редиректе с liqpay.com.

Кому принадлежит инициатива такой навязчивой рекламы виджета, похоже, останется загадкой.
mediananny
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Чт Апр 11, 2019 19:32    Заголовок сообщения: Ответить с цитатой

Ни в коем случае не перезванивайте: в Украине появился новый вид телефонного мошенничества

В Украине участились случаи новой телефонной аферы, жертвами которой могут стать многие украинцы.

О таком мошенничестве в Facebook сообщила журналистка Елена Максименко, рассказав, как едва не попала на крючок аферистов, пишет obozrevatel.com.

"До вчера была за границей – с определенного момента начался шквал вызовов из разных незнакомых номеров. Один из них киевский городской (попробовала перезвонить уже в Киеве, прежде чем погуглить – пишут, что мошенники, и воруют данные с сим-карты). Другой номер пробивался как донецкий. Остальные зарубежные", – рассказала она.

Максименко добавила, что еще с незнакомых ей номеров присылали СМС с просьбой перезвонить на Viber или WhatsApp.

В комментариях под постом пояснили суть такого мошенничества. Аферисты хотят украсть данные симки, поэтому им нужно для подтверждения предоставить оператору последние три входящие звонка, и назвать сумму пополнения счета. Поэтому нельзя перезванивать и отсылать сообщения на такие номера. Для имитации звонков из-за границы используется IP-телефония.

Пользователи советуют, что после таких звонков попросить нескольких друзей и родственников перезвонить вам, чтобы нарушить план аферистов.
from-ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 11, 2019 21:28    Заголовок сообщения: Ответить с цитатой

Власти Эквадора обнаружили российских хакеров, связанных с Ассанжем

Власти Эквадора обнаружили российских хакеров, связанных с Ассанжем.

Эквадорское правительство собирается представить прокуратуре сведения о двух возможных хакерах из России, которые могли быть связаны с основателем WikiLeaks Джулианом Ассанжем. Об этом заявила глава МВД страны Мариа Паула.

«В прокуратуру будет подана жалоба обвинения против двух хакеров российских хакеров, проживающих в Эквадоре», — отметила Паула.

Источник:
gazeta
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Пт Апр 12, 2019 13:37    Заголовок сообщения: Ответить с цитатой

Базы данных беззащитны

Компания DeviceLock проверила облачные базы данных российского интернета на безопасность. Аналитики компании исследовали более 1900 серверов, которые используют платформы MongoDB, Elasticsearch и Yandex ClickHouse. Более половины из них (52%) предоставляли возможность неавторизованного доступа, 10% содержали персональные данные россиян или коммерческую информацию компаний, а 4% из них уже взломали хакеры и потребовали выкуп.

Среди обнаруженных и идентифицированных баз данных оказались база клиентов финансового брокера "Финсервис" объемом 157 Гб, содержащая имена, адреса, контактные и паспортные данные, кредитные истории и информацию по выданным займам; база сервиса автообзвона "Звонок" объемом 21 Гб, содержащая телефонные номера и записи звонков; данные московских станций скорой медицинской помощи объемом более 17 Гб (содержала всю информацию по вызовам бригад скорой помощи, включая имена, адреса и телефоны пациентов), база российского телемедицинского сервиса DOC+ объемом более 3 Гб; базы данных информационной системы "Сетевой Город. Образование", содержащие персональные данные учеников и учителей школ Екатеринбурга, Ингушетии, Свердловской области и Якутии, а также клиентские базы различных e-commerce-проектов.

По мнению основателя и технического директора DeviceLock Ашота Оганесяна большую проблему представляет идентификация владельца "открытой" базы данных, которая не всегда возможна по ее содержимому. "Мы обнаруживаем открытую базу, содержащую персональные данные, и не понимаем, кому сообщить о том, что доступ к ней нужно закрыть. Хостеры не выдают данные владельцев, да и в принципе часто считают, что пользовательские ошибки конфигурации - не их проблема", - рассказал Ашот Оганесян.

Кроме того, владельцы таких баз крайне медленно реагируют на оповещения. "К сожалению, когда мы связываемся с владельцами, сообщаем им о необходимости закрыть доступ к данным, подавляющее большинство из них реагирует слишком медленно или не реагирует вовсе. И мне известно несколько случаев, когда обнаруженные нами открытые базы данных находились и скачивались хакерами уже после нашего оповещения", - добавил он.

В разговоре с корреспондентом ComNews Ашот Оганесян сообщил, что вскоре компания обратиться в Роскомнадзор с предложением выработать процедуру блокировки открытых баз, содержащих персональные данные. "Точный срок пока не определили. Сейчас мы готовим письмо. Безусловно, решать проблему нужно срочно. В Рунете тысячи открытых баз, и неизвестно, сколько их еще не обнаружено. Практически каждый день открывается очередная крупная утечка, а никакой системы реагирования на такие инциденты нет", - сказал Ашот Оганесян.

Количество неправильно сконфигурированных баз данных будет расти, уверен он, так как усредненная квалификация ИТ-персонала падает, а число проектов, использующих ту же MongoDB, растет.

"Необязательно сразу же блокировать доступ, но можно создать процедуру, в рамках которой Роскомнадзор получает информацию о наличии такой базы и направляет предписание хостинг-провайдеру. Хостер уведомляет владельца базы, и тот в установленный срок либо устраняет нарушение, либо доступ к базе блокируется", - предлагает Ашот Оганесян.

В Роскомнадзоре на запрос ComNews на момент публикации материала не ответили.

Аналитик ГК InfoWatch Андрей Арсентьев подтверждает, что часто не всегда ясно, чья именно база хранится на незащищенном облачном сервере. Здесь на помощь могли бы приходить хостинговые компании, временно блокируя доступ к открытому хранилищу по запросу регулятора, до выяснения владельцев данных. "Открытые облачные хранилища опасны тем, что с помощью специальных инструментов, например Shodan, их могут находить не только исследователи, но и злоумышленники, которые способны стереть данные, потребовать за них выкуп или слить их конкурентам компании - оператора базы", - предостерегает Андрей Арсентьев.

По его словам, проблема компрометации конфиденциальных данных через облачные серверы стоит довольно остро. "Анализируя публичные инциденты, мы посчитали, что число подобных утечек в 2018 г. во всем мире выросло примерно в полтора раза", - говорит Андрей Арсентьев.

Скорее всего, ожидает специалист, в ближайшее время количество утечек данных и обнаружений открытых облачных хранилищ будет расти. Компании по всему миру стремятся сократить издержки в области управления данными и охотно используют облака для удобного хранения информационных активов.

Эксперт отдела консалтинга центра информационной безопасности "Инфосистемы Джет" Александр Морковчин уверен, что работы по блокировке открытых баз данных могли бы проводиться по аналогии с дистанционным контролем интернет-сайтов, который периодически осуществляет Роскомнадзор.

"Напомню, что только в 2018 г. Роскомнадзор заблокировал более 500 ресурсов, нарушающих права граждан на неприкосновенность частной жизни, личную и семейную тайну, а также обрабатывающих персональные данные без правовых оснований. В конечном счете человеку не важно, каким способом распространяется его персональная информация. Опубликована ли она в открытом доступе в интернете или получена путем компрометации некорректно сконфигурированной базы данных", - объясняет Александр Морковчин.

Как отмечает руководитель вирусной лаборатории Avast Якуб Кроустек, проблема на самом деле не новая. "За последние три или четыре года мы стали свидетелями множества атак на базы данных, сайты, учетные записи FTP и прочее. Компании теряют производственные данные, доступ к сайтам или сервисам, репутацию и финансы. Авторы программ-вымогателей ищут новые методы атак, чтобы увеличить свой доход. Вероятно, будет больше атак на самые уязвимые платформы или устройства, такие как IoT", - предполагает эксперт.

Антивирусный эксперт "Лаборатории Касперского" Денис Легезо отмечает, что проблема несанкционированного доступа к системам управления базами данных (СУБД) сейчас очень актуальна.

"Достаточно посмотреть на число установок СУБД, доступных из сети общего пользования и проиндексированных специализированными поисковиками. Для популярных продуктов легко найти десятки тысяч хостов с такими установками. Это не значит, что все из них уязвимы. Это значит, что атакующим, а еще точнее их роботам, есть с чего начать поиск уязвимых хостов", - говорит Денис Легезо.

По его словам, наша зависимость от данных все еще растет, а значит, такие угрозы пока не потеряют актуальности. "Надеюсь, изменится подход к установке продуктов. В первую очередь не стоит открывать лишние порты в сеть общего доступа. Пользователям же остается только разумно подходить к тому, какую информацию они оставляют в интернете", - подытожил Денис Легезо.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Пн Апр 15, 2019 8:57    Заголовок сообщения: Ответить с цитатой

Интернет-пользователи проиграли в лотерею
В рунете новая схема мошенничества

Интернет-пользователи жалуются на мошенничества под видом беспроигрышных лотерей и опросов за вознаграждение. По данным “Ъ”, оборот схемы мог составлять сотни миллионов рублей, а выводить деньги могли через сим-карты Tele2. В самом операторе не сталкивались с такими жалобами и уверяют, что успешно борются с мошенничеством.

В апреле в Роскомнадзор и МВД поступили жалобы интернет-пользователей, ставших жертвами мошеннической схемы, оборот которой может составлять сотни миллионов рублей, рассказал источник “Ъ”. По его словам, пользователи получали предложение поучаствовать в «беспроигрышной лотерее» или опросе с гарантированным вознаграждением, после чего их просили заплатить комиссию «за перевод документов» и ввести данные банковской карты. При выводе средств использовалась платежная система Tele2, утверждает источник: «Сервер, к которому подключен мошеннический сайт, эмулирует плательщика на сайте Tele2, и сумма переводится в пользу заранее купленной сим-карты оператора». После этого мошенник через личный кабинет на сайте Tele2 якобы выводит средства.

В Роскомнадзоре подтвердили факт получения жалоб: «Установить факты мошенничества возможно только по результатам оперативно-разыскной деятельности, что не входит в сферу полномочий Роскомнадзора». В МВД не предоставили комментариев. Источник “Ъ” в правоохранительных органах отметил, что «любые возможности для анонимных проводок, которые потенциально могут быть использованы для криминальных схем, будут проверяться и пресекаться».

Для ограничения подозрительных трансакций сотовые операторы в том числе устанавливают лимиты по снятию наличных — обычно это 5–15 тыс. руб. в день и до 400 тыс. руб. в месяц. По словам источников “Ъ” на рынке связи, у Tele2 лимит трансакции составляет 15 тыс. руб., но трансакций можно совершить до 50 в сутки. На сайте Tele2 указано, что перевод средств с мобильного счета ограничен 600 тыс. руб. в месяц, а лимит на получателя в день — 100 тыс. руб. Как сообщал “Ъ” в ноябре 2018 года, ужесточить контроль над операциями с мобильными счетами уже предлагали депутаты во главе с главой комитета по финансовому рынку Анатолием Аксаковым.

Согласно их законопроекту, обязательному контролю должны подлежать операции по счету мобильного свыше 50 тыс. руб. (сейчас лимит — 600 тыс. руб.).

В Tele2 заявили “Ъ”, что жалоб на мошенничество с использованием сим-карт оператора в последнее время не было. Компания принимает все необходимые меры по борьбе с мошенниками в соответствии с законом и успешно борется с фродом, настаивают в пресс-службе Tele2. Там уточнили, что недавно Tele2 перестал принимать платежи на сайте через платформу ChronoPay и сейчас работает с Газпромбанком. У Tele2 общий лимит на все сервисы мобильной коммерции составляет 1 млн руб. на сим-карту в месяц, банки-партнеры ставят свои лимиты на пополнение банковской карты — до 600 тыс. руб. в месяц, указали в операторе. В Газпромбанке не ответили на запрос “Ъ”.

В ChronoPay утверждают, что заметили аномальный рост денежных переводов у оператора. «Он у Теle2 превышал привычные показатели в несколько раз, мы просили объяснить эту тенденцию, но в итоге были вынуждены включить фильтры, после чего оборот вернулся на старые показатели»,— заявил “Ъ” владелец ChronoPay Павел Врублевский. Через несколько недель, по его словам, оператор перестал работать с ChronoPay, а трафик платежей пошел через собственный шлюз Tele2 в одном из банков.

Уязвимость в системе платежей Tele2 действительно есть, уверен аналитик Mobile Research Group Эльдар Муртазин. «Есть впечатление, что она создана оператором осознанно, чтобы продемонстрировать рост ARPU (средняя выручка с абонента в месяц.— “Ъ”) и оборота, который может достигать за месяц нескольких процентов»,— утверждает он. Кроме того, абонентская база оператора может расти за счет сим-карт, которые используются для вывода средств, считает господин Муртазин. По итогам 2018 года абонентская база оператора выросла на 1,7 млн, до 42,3 млн подключений, а ARPU — на 11,5%, до 281 руб.

Схема мошенничества с массовыми переводами на счета абонентов мобильных операторов и выводом денег на сторонние карты ненова, она начала активно использоваться еще в 2010 году, говорит начальник отдела по противодействию мошенничеству «Инфосистемы Джет» Алексей Сизов. При этом, с точки зрения оператора, такая активность хотя и выглядит подозрительно, но не является по факту хищением, потому что деньги крадут с банковской карты человека, проходящего опрос, отмечает он.

В «МегаФоне» и «Вымпелкоме» в последнее время не отмечали подозрительных пополнений, в МТС отказались от комментариев. Но ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов подтверждает, что «подобные истории» уже происходили с другими операторами. Но эксперт сомневается, что сами они могут получать в результате серьезные выгоды, поскольку «это капля в море, если сравнивать с доходом от обслуживания абонентов».

https://www.kommersant.ru/doc/3944856
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 15, 2019 13:24    Заголовок сообщения: Ответить с цитатой

Студент из Лондона получил 6 лет за шантаж в сети

Зейн Кайзер заработал сотни тысяч фунтов, вымогая выкуп у стыдливых любителей порно.

Зейн Кайзер, 24-летний студент из Лондона, был заключен в тюрьму на шесть лет и пять месяцев за участие в атаке вымогателей, требующих у любителей порно деньги в качестве выкупа, сообщает BBC News. В результате мошенничества Кайзер заработал как минимум 700 тыс. фунтов стерлингов ($914 тыс.), хотя Национальное криминальное агентство Великобритании (NCA) считает, что его фактические доходы могли исчисляться миллионами.

Работая в рамках русскоязычной организованной преступной группы, Кайзер действовал как представитель легальной компании, стремящейся купить рекламное место на зарегистрированных порнографических сайтах.

Их рекламные объявления перенаправляли пользователей на сайты, содержащие вредоносные программы, которые блокировали компьютер жертвы и размещали сообщения якобы от правоохранительных органов. В этих сообщениях утверждалось, что зафиксирован компромат на жертву с помощью веб-камеры и требовался выкуп в размере от 300 до $1000, чтобы разблокировать компьютер. NCA обнаружило 700 тыс. фунтов стерлингов прибыли Кайзера, но его сеть, как предполагают, заработала в общей сложности 4 миллиона фунтов стерлингов, принимая во внимание суммы денег, отмытые на криптовалютных платформах.

NCA подсчитало, что его рекламные объявления появлялись ежемесячно на 21 миллионе веб-страниц, только в июле 2014 года Кайзер заработал 11 тыс. фунтов стерлингов в 20 разных странах.

В атаках использовался Angler Exploit Kit, мощный вредоносный код, разработанный и управляемый одним из его российских партнеров, с которым Кайзер разделил прибыль. Angler использовался, чтобы вставлять вредоносное ПО Reveton, отвечающее за блокировку браузера в компьютер жертвы.

Кайзера в конечном итоге поймали в июле 2014 года после того, как одно из рекламных агентств, которое он использовал для размещения рекламы, сообщило о нем в полицию. Это случилось после того, как он провел DDoS-атаку на компанию, заявив: «Мы можем вместе зарабатывать серьезные деньги. Будет по-моему или не будет никак. K!NG вернулся». По оценкам, в результате атаки компания понесла убытки в размере 500 тыс. фунтов стерлингов и позже заявила о нем в полицию.

NCA сообщает, что Кайзер продолжал вести активную работу даже после его ареста в 2014 году. После того, как в конце 2017 года его арестовали, Birmingham Mail сообщила, что его больничный Wi-Fi использовался для доступа к сайтам онлайн-рекламы для продолжения преступной деятельности. NCA утверждает, что его незаконная деятельность продолжалась до декабря 2018 года.

Первоначально заявив, что его самого взломали, Кайзер в конечном итоге признал себя виновным по 11 обвинениям, включая шантаж, мошенничество, отмывание денег и неправомерное использование компьютера.

Источник:
telekritika
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 16, 2019 8:00    Заголовок сообщения: Ответить с цитатой

На Эквадор обрушились миллионы кибератак из-за Ассанжа

Больше всего пострадали МИД страны, Центробанк, президентская канцелярия, Служба внутренних доходов, а также несколько других ведомств.

Заместитель министра информационных и коммуникационных технологий Эквадора Патрисио Реал заявил, что сайты госучреждений подверглись почти 40 млн кибератак с момента решения страны лишить основателя Wikileaks Джулиана Ассанжа политического убежища. Об этом сообщает AFP.

"Кибератаки начались в четверг и в основном осуществляются из Бразилии, США, Нидерландов, Румынии, Германии, Франции, Австрии, Великобритании и самого Эквадора", - заявил заместитель министра.

Хавьер Хара, представитель Министерства телекоммуникаций Эквадора, заявил, больше всего пострадали Министерство иностранных дел, Центральный банк, президентская канцелярия, Служба внутренних доходов, а также несколько других министерств и университетов.

Ни одно из этих учреждений не сообщило о краже информации или потере данных.

11 апреля 2019 года, в Лондоне арестовали 47-летнего австралийца-основателя WikiLeaks Джулиана Ассанжа, который безвыездно находился в посольстве Эквадора последние семь лет. Его политическое убежище и гражданство Эквадора отозвали. Президент Эвадора сказал, что Ассанж неоднократно нарушал международные конвенции и договор о проживании. США подали запрос на экстрадицию.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Ср Апр 17, 2019 23:20    Заголовок сообщения: Ответить с цитатой

Больные головы: россияне хотели взломать Instagram Супрун

На Instagram Супрун совершили атаку из Москвы

Уляна Супрун заявила, что ее Instagram хотели сломать из Москвы. Об этом исполняющая обязанности министра здравоохранения написала на своей странице в Facebook.

Супрун предупредила украинцев, что нужно быть внимательными к защите своих данных в социальных сетях и добавила, что "об онлайн безопасности стоит заботиться так же тщательно, как и о здоровье".



По словам Супрун, гибридная война, которую сейчас ведет Россия против Украины, касается всех жителей нашей страны, которые пользуются интернетом.

"Вчера была попытка войти в мой аккаунт в Instagram... из Москвы. Будьте внимательными к защите своих данных. О безопасности онлайн стоит заботиться так же тщательно, как и о здоровье. Гибридная война касается всех, кто бывает онлайн. В моем случае все обошлось, но пришлось сменить пароль и перечитать информацию о мерах безопасности в интернете", - написала Супрун и добавила несколько советов, как уберечься от взломов аккаунтов.



Пользователи сети бурно отреагировали на сообщение представительницы Кабмина.

"У них больные головы. Хотели вашего совета, госпожа Уляна", - написал один юзер.

"Враги подняли головы и ждут реванша. Скоро нас всех будут взламывать и ломать", - предположил другой.

"Может, хотели совет о своей болезни..." - пошутил еще один.

Олеся Данилишин призналась, что ее аккаунт тоже пытались взломать. И тоже из Москвы.

"Советую использовать the last pass. Он генерирует безопасные пароли и хранит их. Факт, что надо придумать пароль, чтобы залогиниться к самой программе, но на телефоне можно установить логирование по отпечатку пальца", - советует один пользователь.

Ранее Супрун заявила, что контактные зоопарки могут передавать опасные бактерии, способов борьбы с которыми не существует.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 41, 42, 43 ... 52, 53, 54  След.
Страница 42 из 54

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2020

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100