Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 44, 45, 46, 47, 48, 49  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 01, 2019 5:14    Заголовок сообщения: Ответить с цитатой

ФСБ зафиксировала пять кибератак во время прямой линии с Путиным

При проведении «Прямой линии c президентом России Владимиром Путиным» были зарегистрированы пять DDoS-атак на разного рода ресурсы, участвующие в освещении мероприятия. Об этом рассказал журналистам замначальника Центра защиты информации и специальной связи ФСБ и замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов, передает корреспондент.

«Одна атака была непосредственно на информационные ресурсы ВГТРК, а четыре компьютерные атаки были направлены на вывод из строя систем взаимодействия граждан с президентом Российской Федерации, то есть на те сайты, которые предназначались для приема видеообращений или вопросов граждан», — пояснил Мурашов.

По словам представителя ФСБ, вовремя обнаружить начавшиеся атаки и принять «исчерпывающие меры по их предотвращению» помогли специалисты по информационной безопасности «Ростелекома».

«Атаки не повлияли на качество проведения прямой линии с президентом Российской Федерации», — заявил Мурашов.

Прямая линия с президентом России состоялась 20 июня. Прямо во время трансляции одна из ведущих сообщила, что кол-центр программы подвергся DDoS-атаке. Представитель «Ростелекома» сообщил, что были зафиксированы две мощные атаки. «Силами «Ростелекома» они были отражены и на работу прямой линии не повлияли», — уточняли тогда в компании.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 05, 2019 16:35    Заголовок сообщения: Ответить с цитатой

Сколько денег украли хакеры из российских банков в 2018 году

Центробанк России отчитался о "деятельности" хакеров.

Хакеры из организаций Cobalt и Silence украли из российских банков более 58,4 млн рублей в 2018 году. Об этом сообщается со ссылкой на Центробанк России.

Несмотря на значительную сумму, она оказалась в 20 раз меньше потерь от атак хакеров за 2017 год. Тогда ущерб оценивался в 1,16 млрд рублей.

Всего в 2018 году было выявлено 687 кибератак на банки, 177 из которых были связанными непосредственно с кражей денег.

В ЦБ РФ рассказали, что хакеры из Cobalt и Silence используют похожие методы - внедряют собственное ПО при помощи фишинговых писем, а затем переводят средства через процессинговые системы, шлюзы платежных систем и автоматизированные рабочие места клиентов ЦБ.

При этом, к концу 2018 года внимание хакеров сместилось от российских банков в сторону кредитных организаций ряда стран СНГ. При этом самой атакуемой системой, как и в предыдущем году, оставался процессинг банковских карт.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14178
Откуда: Europe UA

СообщениеДобавлено: Сб Июл 06, 2019 21:47    Заголовок сообщения: Ответить с цитатой

Уязвимость в браузере 17 лет позволяла воровать данные пользователей компьютера

Независимый эксперт по кибербезопасности Барак Тавили (Barak Tawily) обнаружил способ, с помощью которого злоумышленники на протяжении 17 лет могли получать доступ к файлам на компьютере через уязвимость в браузере Mozilla Firefox.

В своем блоге он рассказал, что для этого используется вредоносный HTML-файл. Тавили пояснил, что Firefox — единственный из основных браузеров, в котором до сих пор используется ненадежная реализация механизма для открытия в браузере файлов, хранящихся на компьютере или в локальной сети через схему URL «file://».

Эксперт продемонстрировал, как благодаря комбинации приемов ему удалось получить список файлов из той же папки, куда был загружен вредоносный HTML-файл, а также отправить собранные данные на удаленный сервер.

Для реализации атаки нужно убедить жертву загрузить и открыть вредоносный HTML-файл в браузере Firefox и кликнуть на фальшивую кнопку. Процесс занимает несколько секунд и незаметен для пользователя.

Тавили сообщил о проблеме инженерам Mozilla, однако в компании, судя по всему, не планируют как-либо решать вопрос с уязвимостью. Он добавил, что нашел сообщение о наличии уязвимости, написанное еще 17 лет назад.

Ранее эксперты по кибербезопасности Раймонд Хилл и Майк Кукец признали опасным популярное расширение для браузера Mozilla Firefox под названием Web Security. По их словам, расширение делало возможным передачу информации о посещенных сайтах пользователей третьим лицам.
lenta
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 08, 2019 9:48    Заголовок сообщения: Ответить с цитатой

Сложных атак на банки становится все больше

Согласно данным ФинЦЕРТ, ущерб российских организаций кредитно-финансовой сферы от атак группы Cobalt в 2018 г. составил не менее 44 млн руб., а от атак группы Silence - не менее 14,4 млн руб. Всего за год ФинЦЕРТ получил сведения о 590 атаках на кредитно-финансовые организации, в том числе о 177 целевых атаках.

Такие данные приводят специалисты ФинЦЕРТ Банка России, а также ряда российских компаний, специализирующихся на информационной безопасности, таких как Positive Technologies, Group-IB и Solar JSOC, представив сводные данные по основным типам компьютерных атак в кредитно-финансовой сфере за 2018 г.

В отчете также отмечается, что, несмотря на общий рост числа атак в 2018 г., финансовый ущерб значительно снизился по сравнению с предыдущим годом. "Этому во многом способствует информационный обмен внутри отрасли, в частности запуск автоматизированной системы обработки инцидентов (АСОИ) ФинЦЕРТ", - указывается в отчете.

Вместе с тем, согласно отчету, три четверти банков сегодня уязвимы для атак методами социальной инженерии. "В 75% банков сотрудники переходят по ссылкам, указываемым в фишинговых письмах, в 25% - вводят свои учетные данные в ложную форму аутентификации; также в 25% финансовых организаций хотя бы один сотрудник запускает на своем рабочем компьютере вредоносное вложение. При этом фишинг на этапе проникновения используют девять из десяти APT-группировок", - сообщается в отчете.

Помимо того, как указывается в отчете, далека от совершенства сегодня безопасность внутренней сети банков. "Наиболее частые проблемы в конфигурации серверов - несвоевременное обновление ПО (67% банков) и хранение чувствительных данных в открытом виде (58%). Более чем в половине обследованных банков используются словарные пароли. Специалистам Positive Technologies при проведении тестов на проникновение доступ к управлению банкоматами из внутренней сети удалось получить в 25% банков", - заявляется в отчете.

Авторы отчета также отмечают, что низким остается уровень защищенности мобильных приложений. "Уязвимости высокого уровня риска обнаружены в 38% приложений для iOS и в 43% приложений для платформ под управлением Android. В 76% мобильных приложений выявлено небезопасное хранение данных, которое может привести к утечкам паролей, финансовой информации и персональных данных пользователей", - сообщается в отчете.

Кроме того, в документе отмечается оперативность APT-группировок, которые быстро применяют новые возможности в своей деятельности. "Так, группа Cobalt провела вредоносную рассылку через 34 часа с момента публикации информации об уязвимости нулевого дня CVE-2018-15982. Всего эта группировка за 2018 г. выполнила 61 рассылку по кредитно-финансовым организациям в России и странах СНГ. Другая APT-группа - RTM, на счету которой 59 рассылок в 2018 г., использовала в качестве одного из центров управления домены в защищенной от цензуры децентрализованной зоне .bit. Однако особенности архитектуры блокчейна сыграли против злоумышленников. Специалисты PT Expert Security Center разработали алгоритм отслеживания регистрации новых доменов группировки RTM (или смены их IP-адресов), что позволяет уведомлять банки о новых управляющих серверах через несколько минут после начала их использования злоумышленниками (а иногда и до вредоносной рассылки)", - информируют авторы отчета.

Заместитель генерального директора компании Positive Technologies Борис Симис о ситуации с информационной безопасностью в финансово-кредитной сфере сказал следующее: "Несмотря на то что система информационного обмена ФинЦЕРТ позволила снизить суммы потерь банков, опасность целевых атак по-прежнему высока. APT-группировки постоянно совершенствуют техники атак, улучшают качество рассылок, следят за публикацией уязвимостей, приобретают уязвимости нулевого дня и вводят их в свой арсенал за считаные часы. Кредитно-финансовым организациям сегодня нельзя больше ставить во главу угла традиционное возведение защитных барьеров. Ситуация изменилась: преступники научились обходить антивирусы, песочницы, системы IDS. Банкам следует исходить из того, что гипотетический злоумышленник уже находится внутри их периметра; главная задача - максимально сократить время его присутствия в инфраструктуре и лишить возможности действовать".

В пресс-службе компании "Ростелеком-Solar" корреспонденту ComNews сообщили некоторые данные исследования кибератак на российские банки и уровня защищенности организаций финансово-кредитной сферы в 2018г. - начале 2019 г. Solar JSOC, являющегося частью отчета ФинЦЕРТ Банка России.

"Всего за 2018 г. Solar JSOC зафиксировал в кредитно-финансовых организациях свыше 120 тыс. компьютерных атак. Доля критичных инцидентов - то есть таких, которые способны привести к остановке деятельности или потерям на сумму свыше 1 млн руб., - составила до 19%. Во второй половине года количество атак, направленных на получение контроля над инфраструктурой, выросло на 50%, количество атак, направленных на кражу денежных средств, - на 60%. Аналитики Solar JSOC прогнозируют дальнейший рост таких атак на финансово-кредитный сектор, подчеркивая, что в 2019 г. количество попыток вывода денежных средств из банков может вырасти в два раза", - указывается в исследовании.

При этом директор центра мониторинга и реагирования на кибератаки Solar JSOC компании "Ростелеком- Solar" Владимир Дрюков обращает внимание, что банковская инфраструктура сегодня остается одной из самых защищенных, но и самых привлекательных для киберпреступников - за счет большого числа способов быстрой монетизации взлома. "Поэтому злоумышленники с одинаковой интенсивностью развивают и совершенствуют все возможные методы атак: от проникновения в защищаемый периметр и взлома веб-сервисов до изощренной социальной инженерии в отношении сотрудников банка", - отмечает Владимир Дрюков.

Большие опасения, как указывается в исследовании Solar JSOC, вызывает безопасность систем дистанционного банковского обслуживания в России. "В рамках проектов по анализу защищенности группа пентеста Solar JSOC обнаруживала уязвимость класса IDOR (insufficient direct object references) в каждом четвертом банковском мобильном приложении. Проэксплуатировав такую уязвимость, злоумышленник может узнать номер счета клиента и остаток средств на нем, а также перевести деньги на сторонний счет, минуя этап ввода одноразового пароля. Уязвимости класса XSS (cross-site-scripting), позволяющие атаковать компьютеры или мобильные устройства клиентов банка, обнаруживаются практически в каждом приложении", - сообщается в исследовании.

В нем также указывается: "Однако основную опасность представляет "социальный" вектор киберугроз. По данным Solar JSOC, 68% сложных целенаправленных атак на банки начинаются с рассылки фишинговых писем по сотрудникам. Эффективность фишинга в отношении банковского сектора выше средних значений по рынку: в среднем каждый 6-й пользователь, не прошедший курсы повышения осведомленности, поддается на социальную инженерию. Во многом это связано с тем, что вредоносные рассылки, ориентированные на банки, обычно лучше подготовлены и продуманны. Они примерно на 60% чаще включают персонификацию - обращение к жертве по имени, упоминание реальных рабочих обязанностей сотрудника и т.п. Это повышает уровень доверия к письму, а с ним и вероятность, что сообщение будет открыто".

В первой половине 2018 г., как отмечается в исследовании, через фишинговые письма, как правило, распространялся троян Dimnie. "Во втором полугодии он уступил место вредоносному ПО под названием RTM, созданному непосредственно для атак на российский финансовый сектор. Анализ образцов RTM начала 2019 г. показывает, что троян уже был несколько раз модифицирован злоумышленниками с целью предотвращения его обнаружения и повышения надежности работы", - рассказывается в исследовании.

Авторы исследования также отмечают, что усовершенствования уже известного хакерского инструментария, выводящие его на новый уровень эффективности, можно назвать трендом. "Во второй половине 2018 г. аналитики Solar JSOC регулярно сталкивались с вредоносным ПО, оптимизированным для обхода средств защиты, в том числе антивирусов и песочниц. Уровень проработки фишинговых писем также заметно повысился. Если раньше получатель мог обратить внимание на ошибки или непривычные формулировки, то теперь письма все труднее отличить от привычных рассылок о промоакциях или приглашений на предстоящие мероприятия для организаций финансово-кредитного сектора", - указывается в исследовании.

При этом авторы исследования обращают внимание, что, несмотря на активную борьбу с массовыми атаками в 2017-2018 гг., темпы устранения уязвимостей в кредитно-финансовой сфере остаются невысокими. "Среднее время от выхода патча до полного закрытия критичной уязвимости в банках составляет около 42 дней. Это дает злоумышленникам достаточно времени, чтобы не только разработать эксплойт, но и провести несколько атак до того, как уязвимость будет закрыта", - заявляется в исследовании.

В пресс-службе Group-IB с корреспондентом ComNews поделились рядом данных Центра реагирования на инциденты кибербезопасности CERT-GIB. "Российская доменная зона, по итогам 2018 г., достигла рекордных показателей по снижению объема токсичных сайтов. При росте на 30% в 2018 г. числа потенциально опасных ресурсов, содержащих фишинг или вредоносное программное обеспечение (ВПО), на долю Рунета пришлось менее 20% таких сайтов, тогда как в 2017 г. доля токсичных ресурсов в зоне РУ составляла почти 50% среди всех заблокированных специалистами CERT-GIB. Кроме того, специалисты отмечают, что фишинг становится более дешевым и изощренным, но злоумышленники постепенно уходят из РУ. Пользователи по-прежнему открывают вредоносные exe-файлы, а HTTPS - больше не синоним безопасности". - указывают в центре CERT-GIB.

При этом в центре добавляют: "Интересно, что несмотря на 30%-ное увеличение количества опасных веб-сайтов, содержащих фишинг или вредоносное ПО, обнаруженных и заблокированных CERT-GIB (c 4264 веб-сайтов в 2017 г. до 6217 в 2018 г.), использование доменов в зоне РУ стало менее привлекательным для злоумышленников: количество опасных доменов, заблокированных CERT-GIB в Рунете, уменьшилось на 40% по сравнению с 2017 г. Злоумышленники все чаще отдают предпочтение зоне .com: количество токсичных ресурсов там увеличилось почти в три раза в 2018 г. Также злоумышленники стали чаще выбирать новые домены верхнего уровня New gTLD (.online; .website; .space и т.д.)".

Такой тренд, как заявляют в CERT-GIB, объясняется в том числе активной работой команд по мониторингу и реагированию на компьютерные инциденты и усилиями Координационного центра доменов .RU/.РФ по созданию благоприятных условий для работы компетентных организаций. "Благодаря расширению международной партнерской сети и автоматизации процессов обнаружения вредоносного контента, среднее время от момента реагирования CERT-GIB до нейтрализации вредоносного контента сократилось на 20% в 2018 г. по сравнению с прошлым годом", - отмечают в CERT-GIB.

Общее количество фишинговых ресурсов, располагающихся в различных доменных зонах, включая РУ, выявленных и заблокированных CERT-GIB в 2018 г., как указывают в CERT-GIB, увеличилось на 44% по сравнению с 2017 г. "Каждый квартал в среднем рост составлял 15%. Так, в 2018 г. в рамках работы CERT-GIB приостановлена деятельность 4,5 тыс. сайтов, использующихся в целях фишинга, - сообщают в CERT-GIB. - Однако только 10% из этого количества пришлось на домены в российской зоне - 458, в то время как в 2017 г. на их долю приходилось 27%. Количество ресурсов, распространяющих или управляющих вредоносным ПО в российской зоне в 2018 г. также сократилось на 44% по сравнению с 2017 г. Общее же количество таких ресурсов, выявленных и заблокированных CERT-GIB, осталось на уровне 2017 г. - 1736 веб-ресурсов в 2017 г. и 1723 сайта в 2018 г. соответственно".

Электронная почта, как указывают в CERT-GIB, окончательно утвердилась в статусе самого популярного способа доставки вредоносного программного обеспечения (ВПО) в 2018 г. "Соотношение доставки ВПО по email и загрузки через веб-браузер на протяжении 2018 г. оставалось на уровне 12 к 1. При этом во второй половине 2018 г. доля загрузок вредоносного ПО посредством веб-браузера сократилась до исторического минимума и составила порядка 3%", - сообщают в CERT-GIB, добавляя, что одной из ключевых тенденцией 2018 г. стало использование публичных почтовых сервисов для отправки писем, содержащих ВПО. "Так, в топ-5 наиболее активно использовавшихся злоумышленниками почтовых доменов вошли популярные в России mail.ru, yandex.ru и gmail.com. Для сравнения, в 2017 г. лишь один публичный почтовый сервис (mail.ru) входил в эту пятерку, остальные четыре - домены, зарегистрированные специально под вредоносные рассылки или просто поддельные адреса. Тенденция объясняется просто: с одной стороны, авторы фишинговых рассылок стремятся использовать максимально доверенные адреса - те, с которых пользователи привыкли получать электронную почту. С другой - такой способ рассылки значительно дешевле: нет необходимости регистрировать почтовый домен, можно пользоваться готовой инфраструктурой, а в случае обнаружения одним почтовым сервисом подозрительной активности без потерь "переехать" на другой", - рассказывают в CERT-GIB.

В центре также делятся подробностями отправки злоумышленниками писем, содержащих ВПО: "Как и в 2017 г., в прошлом году в подавляющем большинстве случаев (82%) злоумышленники предпочитали доставлять ВПО во вложении к письму. Количество фактов использования URL-ссылок в письмах, ведущих на загрузку вредоносного ПО, в 2018 г. увеличилось не значительно - на 10%. Любимым форматом упаковки ВПО в 2018 г. у злоумышленников стали архивы. На протяжении всего 2018 г. в архивах доставлялось больше половины всех вредоносных объектов. Наибольшей популярностью пользовались ZIP-архивы, для распаковки которых, как правило, не требуется отдельное ПО. На них приходилось 20% всех вредоносных файлов, проанализированных в рамках работы CERT-GIB. Вызывает удивление, что в 2018 г. по-прежнему популярными среди злоумышленников были файлы с расширением .exe, несмотря на то что данный исполняемый формат уже должен был выработать у пользователей интернета осторожность работы с ним. На долю доставляемого ВПО при помощи .exe-файлов пришлось 12% всех проанализированных вредоносных объектов".

В целях обхода традиционных систем обнаружения вредоносных рассылок, как указывают в CERT-GIB, злоумышленники идут на различные ухищрения, одним из которых является рассылка ВПО в архивах, требующих пароля для расшифровки содержимого. "CERT-GIB фиксирует десятикратный рост количества таких архивов: в 2017 г. на архивы с паролем приходилось лишь 0,08% от общего количества вредоносных объектов, а в 2018 г. их количество подросло до 0,9%. В простых схемах атак пароль, как правило, указывается в письме с вредоносным вложением. Многоэтапные атаки с использованием социальной инженерии, используют выдачу пароля на этапе входа в коммуникацию с пользователем, для создания доверительных отношений, цель которых - заставить жертву открыть архив с вредоносным ПО", - информируют в CERT-GIB, добавляя, что другим известным методом обхода традиционных систем обнаружения является отправка вредоносных ссылок с отложенной активацией. "На протяжении 2018 г. CERT-GIB фиксировал незначительно отличающие сценарии таргетированных атак, когда письма доставлялись адресатам в нерабочее время, и на момент антивирусной проверки ссылка из письма была недоступна, благодаря чему вредоносное письмо успешно доставлялось. Злоумышленники активировали вредоносную ссылку исключительно в рабочее время жертвы, когда антивирусный сканер уже "разрешил" доставку письма", - сообщают в CERT-GIB.

При этом заместитель руководителя CERT-GIB Ярослав Каргалев замечает, что все больше киберпреступников располагают инструментами, позволяющими убедиться, что рассылаемый экземпляр не детектируется популярными традиционными антивирусными средствами. "Но класс защиты, основанный на поведенческом анализе, позволяет детектировать поведение ранее неизвестных экземпляров вредоносного ПО и заблокировать подозрительную активность, которую может пропустить антивирус", - отмечает Ярослав Каргалев.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 10, 2019 15:46    Заголовок сообщения: Ответить с цитатой

В популярном сервисе для создания видеозвонков найдены серьезные проблемы с безопасностью

Исследователь информационной безопасности Джонатан Ляйтшу обнаружил сразу несколько серьезных уязвимостей в сервисе Zoom - чуть ли не самом популярном на сегодня ресурсе для видео/аудиозвонков через интернет с возможностью создавать групповые конференции (еще в 2015 году пользователей сервиса насчитывалось больше 40 млн). Причем навредить эти уязвимости могут исплючительно пользователям компьютеров под macOS - тех, что по умолчанию считаются самыми защищенными.

Как говорится в блоге Джонатана, на компьютерах под macOS клиент Zoom тайком устанавливал веб-сервер, который умеет автоматически подключать пользователя к видеозвонкам по команде с любой веб-страницы (без каких-либо дополнительных действий со стороны пользователя, если там прописана команда «запустить клиент и подключиться к конференции»). Если пользователь выходит из приложения, Zoom продолжает работать. И если встроить на какую-нибудь веб-страницу фрагмент кода со ссылкой на конференцию (этот код Ляйтшу, естественно, подобрал), то пользователь, который откроет ее в браузере на macOS, немедленно подключится к этой конференции (читатели блога Джонатана протестировали уязвимость и подтверждают, что смогли подключиться к другим людям, которые, сами того не подозревая вдруг оказались «в прямом эфире»).

Если удалить приложение, Zoom может заново скачать и установить его на компьютер, стоит пользователю перейти по ссылке конференции. Ну, и подсунуть юзеру зараженные версии Zoom под видом обновлений - тоже дело нехитрое. А пожелай кто-нибудь заблокировать работу компьютера с установленным Zoom, это можно было бы сделать, внедрив в код страницы несложную команду, заставляющую клиент бесконечно требовать подключиться к несуществующему звонку.

Перечисленные уязвимости Ляйтшу обнаружил довольно давно, и еще в конце марта 2019 года связался со службой поддержки Zoom. Он дал компании 90 дней на исправление ошибок, пообещав обнародовать информацию, если это не будет сделано. Для начала компания предложила исследователю денег за молчание, а когда тот отказался и все же опубликовал свои наблюдения, обнародовала ответ, в котором назвала большинство проблем «уязвимостью низкого приоритета» , а то, что Zoom автоматически запускала программу без согласия пользователя, назвала преимуществом, помогающим юзерам «избавиться от лишнего клика перед подключением к звонку».

Источник:
mediananny
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Чт Июл 11, 2019 9:21    Заголовок сообщения: Ответить с цитатой

«Ростелеком» дорабатывает экосистему по кибербезопасности

«Ростелеком» представила Solar MSS – экосистему сервисов кибербезопасности для российских организаций. Теперь сервисное предложение оператора в области кибербезопасности включает два направления – сервисы на базе лидирующего российского центра мониторинга и реагирования на кибератаки Solar JSOC и управляемые сервисы кибербезопасности на базе экосистемы Solar MSS.

Концепция Solar MSS была создана на базе практического опыта реализации нескольких сотен проектов по направлению Единой платформы сервисов кибербезопасности (ЕПСК). На сегодняшний день экосистема Solar MSS является лидером российского рынка по количеству технологий защиты от киберугроз. Она включает 9 взаимоинтегрированных управляемых сервисов кибербезопасности, технологическим ядром которых является Единая платформа сервисов кибербезопасности (ЕПСК), построенная на прорывной технологии программно-определяемых сетей SD-WAN. Между сервисами налажен процесс обогащения телеметрией по угрозам и атакам, что позволяет непрерывно совершенствовать технологии и политики безопасности каждого из них. За эксплуатацию и обновление средств защиты отвечает команда аналитиков, обеспечивающая клиентам непрерывную защиту от кибератак в режиме 24×7.

Валентин Крохин, директор по развитию компании «Ростелеком-Солар», дочерней компании ПАО «Ростелеком», отвечающей за запуск Solar MSS:

«Ввиду растущего спроса на сервисы ЕПСК при создании Solar MSS потребовалось увеличение как емкости платформы для обеспечения новых подключений, так и существенная модернизация внутренней архитектуры для оптимального управления сервисами. Комплекс технологий Solar MSS подобран таким образом, чтобы обеспечивать защиту от всех основных типов атак с возможностью фокуса на сегментах, наиболее критичных для каждой отдельной организации. В планах дальнейшего развития экосистемы – интеграция новых технологий, решающих более специфичные задачи».

Опыт оказания сервисов, накопленный с момента запуска Единой платформы сервисов кибербезопасности в ноябре 2018 года, позволил не только оптимизировать и усовершенствовать каждый сервис в отдельности, но и связать их в наборы технологических бандлов. Такой подход позволяет заказчикам решать не атомарные проблемы информационной безопасности, а комплексные задачи обеспечения безопасности бизнеса.

Текущий перечень задач, решаемых Solar MSS, включает:

Обеспечение безопасности внешнего периметра и защита от вторжений для организаций всех отраслей деятельности, включая защиту государственных информационных систем с использованием сертифицированных технических средств.

Обеспечение безопасности критичных веб-ресурсов, начиная от выявления уязвимостей или ошибок разработчиков до защиты от DDoS-атак – как канальных, так и уровня приложений.

Комплексное противодействие фишинговым атакам: техническое – в части защиты почтовых каналов и организационное – в части тренингов по повышению осведомленности пользователей.

Комплексный контроль действий пользователей в сети Интернет от URL-фильтрации до контроля используемых приложений.

Все сервисы Solar MSS идут вместе с экспертной аналитикой, техническими индикаторами киберугроз и проверенными методами противодействия злоумышленникам. Благодаря этому заказчик получает не инструмент, который требует специализированных навыков и глубокой технической экспертизы, а работающую бизнес-функцию защиты от цифровых угроз, говорится в сообщении оператора.

Источник:
TelecomDaily
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 12, 2019 15:50    Заголовок сообщения: Ответить с цитатой

25 млн устройств Android оказались заражены вирусом

Вирусная программа могла незаметно внедрять вредоносный код.

25 млн устройств Android оказались заражены вирусом Агент Смит, сообщает Check Point.

Программа Агент Смит показывала пользователям нежелательные объявления. По словам специалистов из Check Point, чаще всего она попадала на устройство через популярные приложения, большинство из которых были играми. Все они были загружены через сторонние магазины приложений китайской компании.

Вредоносная программа могла копировать популярные приложения на телефоне, включая WhatsApp и веб-браузер Opera, внедрить собственный вредоносный код и заменить исходное приложение своей версией, используя уязвимость в обновлении Google.

При этом "захваченные" приложения не перестают работать нормально, что скрывает вредоносность вируса от пользователей.

Отмечается, что вирус Агент Смит может быть использован для захвата банковских, торговых и других приложений, а также кражи данных.

Cпециалисты компании рекомендуют владельцам Android использовать программное обеспечение Ad Blocker, всегда обновлять свои устройства при появлении запроса и загружать приложения только из магазина Google Play.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14178
Откуда: Europe UA

СообщениеДобавлено: Вт Июл 16, 2019 12:13    Заголовок сообщения: Ответить с цитатой

СБУ заявляет о масштабной антихакерской операции

Во вторник, 16 июля, в 16:00, в пресс-центре СБУ состоится брифинг и.о. главы Службы безопасности Украины Ивана Баканова по блокированию работы международной хакерской группировки. Соответствующая информация размещена на официальном сайте Службы, передает УНН.

"Служба безопасности Украины провела операцию, подобных которой по масштабам по хакерскому мира за последнее десятилетие были единицы. Подробности на брифинге в 16.00 в пресс-центре Службы безопасности Украины", - сообщила на своей официальной странице в Facebook начальник Управления взаимодействия со СМИ и общественностью СБУ Елена Гитлянская.

Отмечается, что на пресс-конференции будут присутствовать представители ФБР и Секретной Службы США.

УНН будет транслировать брифинг на свой странице в Facebook.

Напомним, в пресс-центре СБУ сообщили, что накануне парламентских выборов в Киеве состоялись международные киберучения, организованные для получения нового европейского опыта безопасности избирательных процессов в информационном и кибернетическом пространстве.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 16, 2019 13:15    Заголовок сообщения: Ответить с цитатой

Эксперты обнаружили в Telegram и WhatsApp новую уязвимость

Специалисты компании по разработке ПО в области информационной безопасности Symantec выявили новый способ получения хакерами доступа к медиафайлам месседжеров Telegram и WhatsApp, сообщает The Verge со ссылкой на отчет аналитиков.

Эксперты утверждают, что несмотря на широкое использование Telegram и WhatsApp для шифрования передаваемых сообщений, обеспечить тот же уровень безопасности медиафайлов они не могут. Мессенджеры на Android сохраняют полученные изображения и аудифайлы либо во внутреннее хранилище, либо во внешнее, что подразумевает более широкий доступ к ним для остальных установленных программ. Последний вариант по умолчанию настроен в WhatsApp, в Telegram же для этого нужно включить функцию «Сохранить в галерею».

Если злоумышленники заразили устройство вредоносным ПО с доступом к внешнему хранилищу, они могут манипулировать с «выгруженным» из мессенджера медиафайлом раньше, чем владелец смартфона его увидит, и остаться незамеченными для пользователя. В теории хакеры могут даже изменить сообщение с изображением или аудиофайлом, при этом владелец устройства об этом не узнает.

Специалисты называют этот вид хакерской атаки Media File Jacking. Издание утверждает, что эта проблема давно известна специалистом и может считаться компромиссом между конфиденциальностью и возможностью более широко использовать мессенджеры на Andoroid. Впервые о подобных случаях стало известно еще в прошлом году.

Источник:
TelecomDaily
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 17, 2019 8:39    Заголовок сообщения: Ответить с цитатой

История на $305 млн. СБУ задержала повелителя даркнета?

США десять лет охотились за одесситом, который контролировал 40% даркнета СНГ. СБУ его взяла. Сейчас хакер под домашним арестом. Обвинения опровергает.

Когда украинские силовики сообщают, что поймали какого-то злого хакера, общественности это скучно. Подумаешь, сайты с пиратскими фильмами хостил или 100 000 грн утащил с карточек. Чиновники вон взятками и побольше гребут.

Но на днях произошло нечто посерьезнее.

16 июля СБУ сообщила о задержании одессита Михаила Рытикова. Это хостер, которого давно разыскивают силовики нескольких стран. Предположительно, он контролировал до 40% даркнета СНГ. А за его плечами - целая детективная история в стиле сериала от Netflix: с выкрутасами, троллингом и инженерной смекалкой. И финал этой истории пока совсем не очевиден.

Мы пообщались с правоохранителями и фигурантом и выяснила подробности этого неординарного дела.

Сообщники?
Хакерский мир знает Михаила Рытикова уже очень давно. Американские СМИ не раз сообщали, что он был частью группировки, которая подозревалась в краже с последующей продажей более 160 миллионов "дампов" (номеров и паролей) платежных карт. Хакеры промышляли в период с 2005 по 2012 годы, среди их жертв — компании, банки, торговые центры и простые граждане.

В 2013 году прокуратура Нью-Джерси выдвинула хакерам обвинения. На тот момент это были 26-летний Александр Калинин, 31-летний Николай Насенков, 32-летний Владимир Дринкман (Scorpo), 32-летний Роман Котов и 29-летний Дмитрий Смилянец (Smi). Еще один участник - 26-летний одессит Михаил Рытиков (AbdAllah).

У каждого из участников группы была своя специализация. По версии прокуратуры, Калинин и Дринкман проникали в компьютерные сети транснациональных корпораций, банков и платежных систем. Котов доставал данные, Рытиков якобы через свою компанию предоставлял анонимный веб-хостинг для взлома чужих компьютеров и выкачивания данных. Смилянец занимался продажей номеров кредиток и личных данных. Они наносились на чистые карты, с которых клиенты снимали деньги через банкоматы во всем мире.

Спецслужбы долго гонялись за хакерами по всему миру. В конце концов двоих из участников группировки взяли. В феврале 2018 года уроженец Сыктывкара Владимир Дринкман был доставлен из КПЗ в федеральный суд штата Нью-Джерси и приговорен к 12 годам лишения свободы.

Тогда же выслушал приговор и его сообщник, москвич Дмитрий Смилянец, сознавшийся еще в 2015 году в сговоре с целью совершения мошенничества.

Хакеров взяли в Голландии. Секретная служба США обнаружила в соцсетях фотографию Смилянца на фоне известной надписи I Love Amsterdam и попросила голландских коллег их задержать возле отеля. По легенде Дринкман познакомился со Смилянцом в 2003 году за игрой в Counter-Strike.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Чт Июл 18, 2019 8:01    Заголовок сообщения: Ответить с цитатой

Мозг взломаешь: вредоносное ПО захватывает интернет вещей

Умные устройства –– часы, смарт-телевизоры, детские игрушки, видеорегистраторы и холодильники –– во всем мире в 2018 году подверглись вирусным атакам в четыре раза чаще, чем в 2017-м.

Такие данные "Известиям" предоставила антивирусная лаборатория "Доктор Веб". В этом году атак будет еще больше: только в первые шесть месяцев зарегистрировано 71,5 млн таких инцидентов, а к концу декабря их количество может перевалить уже за 100 млн, уверены аналитики. Вредоносные программы могут блокировать работу интернета вещей (IoT) и передавать контроль над ними злоумышленникам. В России таких гаджетов пока не много, но интенсивность атак на них растет, предупреждают эксперты.

Нечеловеческая зараза
Аналитики "Доктор Веб" посчитали: количество вирусных атак на умные устройства в 2018-м составило 99,2 млн против 23,7 млн за год до этого. Но в 2019-м рекорд может быть снова побит –– только за первые два квартала в мире произошло 71,5 млн подобных инцидентов, а к концу года цифры могут перевалить за 100 млн, сказал "Известиям" представитель "Доктор Веб". Данные об атаках компания получает с помощью специальных "ловушек" для вирусов: они "приманивают" вредоносные программы, выдавая себя за умные устройства.

Отдельно данные о количестве кибератак на российские смарт-устройства "Доктор Веб" не приводит. Их число на IoT-устройства растет и в нашей стране, и в мире пропорционально количеству такой продукции (в РФ оно пока не слишком велико), отмечает операционный директор центра мониторинга и реагирования на кибератаки "Ростелеком-Солар" Антон Юдаков.

Как показал проведенный компанией анализ, самая популярная категория программного обеспечения у злоумышленников –– троянцы для проведения DDoS-атак, вызывающие перегрузку интернет-ресурсов (из-за этого, например, сайты оказываются недоступны). На втором месте –– вредоносный софт, позволяющий управлять умными устройствами без ведома владельцев, красть с них данные пользователей, менять алгоритмы их работы. Кроме того, набирают популярность программы, позволяющие втайне от хозяев устройств генерировать на них (майнить) криптовалюту, отмечают в "Доктор Веб". Существуют и вредоносные программы, сочетающие в себе несколько этих функций, добавили в компании.

Чаще всего зараженные устройства используются для проведения DDoS-атак и спам-рассылок, сказал "Известиям" Антон Юдаков. По его словам, под прицел попадают пользовательские маршрутизаторы, сетевые хранилища, видеокамеры и видеорегистраторы, системы "умного дома", детские игрушки и видеоняни, смарт-телевизоры и прочее — всё то, что используется для удаленного доступа и управления.

Взлом частных гаджетов может применяться для нанесения вреда крупным организациям. В основном это нечастые таргетированные инциденты, и тем не менее они могут на два-три дня остановить основной бизнес-процесс компании-жертвы, рассказал руководитель по продуктам М2М и IoT "Билайн Бизнес" Максим Павлов. Чаще всего наблюдаются атаки на мобильные приложения и платформы. В последние годы в связи с массовым переходом на IP-телефонию особое распространение получили телефонные атаки на цифровые АТС и call-центры крупных компаний, перечисляет эксперт. По его словам, основной удар берут на себя сервисные платформы, например приложения для заказа такси. Происходит это, когда ведется неконкурентная борьба за рынок.

Скрытая угроза
Причина роста числа атак на умные приборы не только в их широком распространении, но и в беспечности производителей и пользователей, считают в "Доктор Веб". Например, для подключения умной техники к интернету могут использоваться простые или общеизвестные пары "логин-пароль", которые по умолчанию устанавливаются на сотни тысяч моделей, говорится в исследовании. Их владельцы либо не задумываются об изменении заданных на заводе настроек, либо не могут этого сделать из-за ограничений самих производителей, подчеркивают его авторы.

В большинстве случаев захватить контроль над устройствами интернета вещей достаточно просто, отмечает Антон Юдаков. При этом такие атаки не сопряжены с особым риском для киберпреступника и монетизируются самыми различными способами: от прямой кражи финансовых данных или конфиденциальной информации пользователя до применения зараженного устройства в IoT-бот-сети, рассказывает он.

Несомненно, число атак будет увеличиваться, как и их сложность, прогнозирует Максим Павлов. Динамика роста количества таких инцидентов и их характер в России, скорее всего, ничем не отличаются от мировых, сказал "Известиям" председатель технического комитета "Кибер-физические системы" при Росстандарте Никита Уткин. Пока пользователи чаще всего не замечают вмешательство вредоносного ПО в работу их гаджетов. Однако, когда интернет вещей масштабно начнет внедряться в промышленности, на транспорте, в городском хозяйстве, такие случаи могут привести к крайне серьезным последствиям, предупреждает Никита Уткин.

Пока говорить, что наша страна переживает вирусную эпидемию, связанную с IoT, некорректно, считает коммерческий директор компании "Аванпост" Александр Санин. Есть два вектора атак: первый –– это хищение ценной информации пользователя через умное устройство, например, персональных данных или сведений о платежных картах, говорит Александр Санин. Второй вектор –– использование взломанного устройства для создания бот-сети и дальнейший заработок на продаже услуг по организации DDoS-атак. В рамках первого вектора довольно редко можно похитить действительно ценную информацию, считает эксперт. А второй вектор атак не является особо доходным. Поэтому говорить о том, что все хакеры мира вдруг ринулись атаковать умные устройства и перестали зарабатывать "по старинке", явно преждевременно, утверждает Александр Санин.

Главные правила кибергигиены в отношении IoT-устройств –– осторожность в покупке и использовании умных гаджетов малоизвестных производителей. Также не стоит использовать предустановленные и легко подбираемые пароли, вовремя обновлять ПО и прошивки, советует Антон Юдаков. Кроме того, необходимо по возможности ограничить сетевой доступ к устройству: например, вряд ли стоит давать гостям возможность управлять вашим умным чайником через домашний Wi-Fi — вполне достаточно, если такая возможность есть у хозяина, заключает эксперт.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14178
Откуда: Europe UA

СообщениеДобавлено: Чт Июл 18, 2019 21:20    Заголовок сообщения: Ответить с цитатой

Купил Tesla и виллу: украинец обокрал Microsoft на $10 млн

В США арестовали 25-летнего украинца Владимира Кващука, которого подозревают в том, что он, работая тестировщиком, обокрал корпорацию Microsoft на $10 млн.

Об этом пишет The Register. Отмечается, что Кващук работал в Microsoft с августа 2016 по июнь 2018 год QA-тестировщиком в команде Universal Store Team, отвечающей за ecommerce-деятельность.

Члены команды могли создавать аккаунты, пользуясь специально выделенными email-адресами и кредитными картами, чем якобы и воспользовался Кващук для своей схемы. Используя указанный аккаунт можно было бесплатно покупать товары благодаря скидочным картам.

Однако в Microsoft, чтобы уберечься от мошенничества, блокировали доставку физических товаров, заказанных таким образом. Кващук же нашел выход из ситуации, покупая подарочные карты. Затем их стоимость можно было начислить на свой счет и получить скидку в магазинах Microsoft.

По данным следствия, украинец торговал промокодами по заниженной цене, в результате чего нанес компании ущерб в размере $10 млн. Стало известно, что Кващук при зарплате $116 000 в год приобрел себе автомобиль Tesla стоимостью $162 000 и виллу у озера стоимостью $1,6 млн.

За семь месяцев "торговли" , заверили прокуроры, Кващук смог получить около $2,8 млн.

При этом, афера украинца была обнаружена в рамках внутреннего расследования из-за резкого скачка в использовании подарочных карт. К делу подключились Секретная служба и Налоговое управление США, которым удалось отследить цепочку аккаунтов и цифровых кошельков, указывающих на Кващука.

Теперь экс-тестировщику в случае признания его виновным грозит до 20 лет в тюрьме и штраф в $250 000.

Как сообщал OBOZREVATEL, ранее киевлянин отдал свой телефон iPhone в ремонт в американском Бруклине и в результате этого лишился всех биткоинов на счету, стоимость которых на тот момент составляла около 258 тыс. долларов.
obozrevatel
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 19, 2019 9:33    Заголовок сообщения: Ответить с цитатой

В Болгарии хакеры похитили финданные граждан и разослали их в СМИ

Киберпреступники украли данные с серверов Министерства финансов Болгарии.

В Болгарии хакеры похитили финансовые данные граждан и разослали их в СМИ с российской электронной почты Яндекс, сообщает Европейская правда.

Хакеры атаковали системы Национальной службы доходов в понедельник перед передачей местным СМИ конфиденциальной информации, которая хранится на серверах Министерства финансов, заявил министр внутренних дел Младен Маринов.

"Возможно, это первый случай в Болгарии, который является успешным, и много личных данных были украдены", - заявил Маринов.

Он сказал, что кибератаки, вероятно, мотивированы шагом Болгарии с целью купить восемь новых истребителей Lockheed Martin F-16 за $1,256 миллиарда в США. Это крупнейшая военная покупка Софии после падения коммунизма.

"Можно сделать политический анализ - электронная почта происходит с российского сайта и вчера было принято решающее решение о приобретении самолетов F-16", - сказал Маринов.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14178
Откуда: Europe UA

СообщениеДобавлено: Сб Июл 20, 2019 13:06    Заголовок сообщения: Ответить с цитатой

Хакеры взломали соцсети и почту лондонской полиции

С почты разослали письма с призывом освободить некоторых заключенных

Хакеры взломали электронную почту и страницу в Twitter Скотланд-Ярда (штаб квартира полиции Лондона). Об этом пишет РБК-Украина со ссылкой на BBC.

Сообщается, что с почтового адреса полиции начали поступать "необычные сообщения". Также, на странице Скотланд-Ярда в Twitter начали появляться "странные посты", среди которых был призыв освободить находящегося в тюрьме рэп-исполнителя Digga D, а также нецензурные оскорбления в адрес правоохранительных органов.

В Скотланд-Ярде заявили, что сейчас пытаются обеспечить безопасность данных, и призывают игнорировать всю фейкову информацию. Правохранители пытаются установить причины случившегося.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Сб Июл 20, 2019 13:27    Заголовок сообщения: Ответить с цитатой

Хакеры раскрыли суть проектов тайного подрядчика ФСБ

Хакеры взломали серверы IT-компании «Сайтэк», которая выполняла для российских спецслужб 20 непубличных проектов, сообщается Би-Би-Си.

Как отмечается, многие проекты IT-компания выполняла по заказу воинской части №71330, которая, предположительно, входит в состав одного из управлений ФСБ, занимающегося радиоэлектронной разведкой.

Кроме того, заказы делал и научно-исследовательский институт «Квант», который находится в введении ФСБ.

Уточняется, что целью одного из проектов была деанонимизация пользователей браузера Tor.

Также другие проекты были предназначены для мониторинга электронной почты необходимого пользователя, а также для сбора данных о людях из соцсетей.

Источник:
gazeta
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 22, 2019 11:34    Заголовок сообщения: Ответить с цитатой

СМИ узнали о попытках украсть более 24 млрд руб. со счетов в банках

Мошенники, в частности, пытались похитить средства со счетов в Сбербанке, ВТБ и Альфа-банке.

Мошенники в первом полугодии 2019 года пытались похитить со счетов в крупнейших банках России более 24 млрд руб. Об этом сообщается со ссылкой на кредитные организации.

По данным издания, Сбербанк предотвратил хищения на общую сумму 18 млрд руб., ВТБ — 5,4 млрд руб., Альфа-банк — не менее 700 млн руб., Почта Банк — 135 млн руб., Московский кредитный банк (МКБ) — 10 млн руб. Эти данные в Центробанке комментировать не стали.

По данным регулятора, в 2018 году из-за действий злоумышленников с карт граждан было списано порядка 1,4 млрд руб. — на 44% больше, чем годом ранее.

В связи с активизацией мошенников и ужесточением требований ЦБ банкам приходится усиливать антифрод-защиту. В кредитных организациях утверждают, что мошенникам удается похитить денежные средства только в 3–4% случаев.

Как пояснил изданию руководитель аналитического центра Zecurion Владимир Ульянов, число попыток краж денег со счетов граждан растет. Исходя из этого также увеличиваются и объемы предотвращенных списаний, отметил он.

При этом старший аналитик Digital Security Александр Круглов заявил, что доля случаев, когда преступники преуспели, мала. Он также отметил, что основные уязвимости и проблемы безопасности встречаются на публично доступных веб-ресурсах. Эксперт также отметил, что большое число сообщений об атаках мошенников было зафиксировано в 2019 году от клиентов Сбербанка.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 23, 2019 11:01    Заголовок сообщения: Ответить с цитатой

В Google Play обнаружили следящее за пользователями приложение

Специалисты антивирусной компании Avast обнаружили в Google Play программу, позволяющую вести слежку и наблюдение за пользователями, сообщили в пресс-службе антивирусной компании Avast.

«”Family Employee Monitor” позиционирует себя как приложение для родителей и работодателей, и уже было загружено более 10 000 раз. Специалисты Avast Threat Labs классифицируют его как программное обеспечение для наблюдения и слежки, поскольку оно может получать доступ к действиям в социальных сетях конечного пользователя: к Facebook, Messenger, Kik, Skype, Hangouts и другим чат-платформам», — пояснили в пресс-службе.

Там добавили, что также мошенническая схема была обнаружена в приложении Netiquette.

«Чтобы зарегистрироваться и использовать приложение бесплатно, пользователи должны оставить 4- или 5-звездочный отзыв для приложения для родителей Netiquette.

Отзыв должен включать конкретные слова, связанные с кибертравлей и защитой от нее детей. Специалисты Avast изучили Netiquette и выяснили, что это тоже мошенничество, так как требует от пользователей платить за “социальную сеть для родителей” дополнительно к официальной оплате в Google Play Store», — отметили в пресс-службе Avast.

Представители компании уже сообщили об этом приложении в Google Play Store, заключили в пресс-службе Avast.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 24, 2019 12:02    Заголовок сообщения: Ответить с цитатой

Минкомсвязь разработала правила предоставления субсидий на киберполигон

Проект размещен для публичного обсуждения, срок – до 6 августа 2019 года. Речь о субсидиях на создание инфраструктура для тестирования ПО и оборудования и отработки реакций на кибератаки. Прописаны требования к организациям и иные аспекты.

Минкомсвязь РФ предложила проект Правил предоставления субсидий из федерального бюджета российскому юридическому лицу на создание киберполигона для обучения и тренировки специалистов и экспертов разного профиля, руководителей в области информационной безопасности и информационных технологий современным практикам обеспечения безопасности, сообщает ТАСС. Документ выложен для публичного обсуждения на Федеральном портале проектов нормативно-правовых актов, срок обсуждения - с 23 июля по 6 августа 2019 года.

Согласно пояснительной записке, проект данных правил разработан с целью "исполнения результата "Введен в эксплуатацию и функционирует киберполигон для обучения и тренировки специалистов и экспертов разного профиля, руководителей в области информационной безопасности и ИТ современным практикам обеспечения безопасности" федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика Российской Федерации".

В проекте принято следующее определение понятия "киберполигон" - "инфраструктура для тестирования программного и аппаратного обеспечения путем моделирования компьютерных атак и отработки реакций на них, а также отработки практических навыков учащихся, специалистов, экспертов и руководителей по обеспечению информационной безопасности".

Предполагается, что субсидия будет предоставляться Минкомсвязи на конкурсной основе.

В документе представлен перечень мероприятий, на которые может быть предоставлена субсидия:

создание киберполигона, реализованного в том числе с использованием облачных технологий, для обучения и тренировки специалистов и экспертов разного профиля, руководителей в области информационной безопасности и информационных технологий современным практикам обеспечения безопасности;
создание независимых центров по техническому тестированию программного и аппаратного обеспечения, в том числе средств обеспечения безопасности информации (за исключением тестирования реализованных в них механизмов защиты информации), позволяющего компаниям получить доступ к аналитической информации и результатам независимого тестирования предлагаемых на рынке решений.
Средства субсидии могут быть направлены на следующие статьи расходования:

оплата труда работников организации и начисления на выплаты по оплате труда работников организации в соответствии с законодательством Российской Федерации (не более 5% от размера субсидии);
затраты организации на закупку работ (услуг) у третьих лиц (не более 25% от размера субсидии);
затраты организации на закупку и аренду программного и аппаратного обеспечения.
При этом указано, что средняя заработная плата одного работника не может превышать размер среднемесячной начисленной заработной платы по виду экономической деятельности в области информации и связи, исчисляемой по данным территориального органа Федеральной службы
‎по государственной статистике по городу Москве.

Согласно проекту, определены следующие критерии отбора организации:

организация (или ее дочернее общество) обладает собственной вычислительной инфраструктурой для создания и обеспечения функционирования киберполигона;
организация (или ее дочернее общество) обладает опытом создания и обеспечения функционирования центров мониторинга
‎и реагирования на инциденты информационной безопасности;
организация (или ее дочернее общество) обладает опытом взаимодействия с организациями высшего профессионального образования и практической стажировки учащихся по информационной безопасности;
организация имеет соглашение о намерениях по сотрудничеству и взаимодействию в рамках магистерских программ по информационной безопасности с ДВФУ (федеральное государственное автономное образовательное учреждение высшего образования "Дальневосточный федеральный университет");
организация является лицензиатом Федеральной службы по техническому и экспортному контролю на осуществление деятельности по технической защите конфиденциальной информации, а также деятельности по разработке и производству средств защиты конфиденциальной информации;
организация имеет соглашение о сотрудничестве с Национальным координационным центром по компьютерным инцидентам.
Размер субсидии определяется как сумма расходов получателя субсидии по направлениям расходования, перечисленным в Правилах, для достижения целей, изложенных в Правилах.

Отдельный пункт Правил регламентирует, что "получатель субсидии обеспечивает создание условий по использованию киберполигона для отработки практических навыков специалистов, экспертов и руководителей по обеспечению информационной безопасности на территории ДВФУ".

Заключительный пункт правил предполагает, что "в случае недостижения в отчетном периоде показателей результата предоставления субсидий, получатель субсидии до 1 марта года, следующего за годом предоставления субсидии, возвращает в федеральный бюджет средства субсидии, а также уплачивает штрафные санкции в размере 1% от размера финансового обеспечения каждого мероприятия федерального проекта, целевое значение по которому не достигнуто".

Источник:
cableman
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14178
Откуда: Europe UA

СообщениеДобавлено: Пт Авг 02, 2019 9:11    Заголовок сообщения: Ответить с цитатой

Мобильный банкинг и облака все сильнее атакуют

Резко выросло количество кибератак на мобильный банкинг и облачные хранилища. Об этом сообщает компания Check Point Software Technologies. В Европе, Африке и на Ближнем Востоке количество атак в мобильном банкинге в 2019 г. возросло вдвое по сравнению с прошлым годом. Одна из самых распространенных угроз - банковские вредоносные программы. По данным Check Point, самые серьезные угрозы для безопасности облаков - неправильная конфигурация и плохое управление ресурсами.

Топ вредоносного ПО для банков, по результатам исследования компании, возглавили: Ramnit (28%, банковский троян, который похищает данные учетных записей клиентов банка, пароли FTP, файлы cookies для сессий и личные данные); Trickbot (21%, доминирующий банковский троян) и Ursnif (10%; троян, который работает на платформе Windows и может похищать информацию, связанную с платежным ПО).

"Ни облачные хранилища, ни наши смартфоны и электронная почта - ни одна среда не застрахована от кибератак. Такие угрозы, как персонализированные атаки вымогателей, DNS-атаки и криптомайнеры, будут по-прежнему актуальны в 2019 г.", - говорит глава представительства Check Point Software Technologies в России и СНГ Василий Дягилев.

Технический директор Check Point Software Technologies в России и СНГ Никита Дуров ожидает, что количество атак на программы мобильного банкинга в РФ, скорее всего, продолжит расти. "Хакеры прекрасно понимают, что количество людей, которые пользуются приложениями мобильного банкинга, будет только увеличиваться. А значит, эти приложения будут вызывать у злоумышленников все больший интерес", - делает вывод специалист.

Аналогична ситуация и с облачными хранилищами. Все больше компаний отдают им предпочтение. Растет количество аккаунтов, которые содержат много конфиденциальной информации. Она может принести неплохой доход хакерам, сказал Никита Дуров.

"Использование администраторского аккаунта - один из самых критичных моментов для облачных хранилищ. Часто функции приватности не настроены должным образом. Из-за этого может произойти утечка данных. Злоумышленники могут разослать фишинговые письма сотрудникам организации, либо найти какой-нибудь вредонос, который будет искать эти данные внутри телефона", - обозначил проблему он.

Выводы исследования Check Point основаны на данных Global Threat Impact Index и ThreatCloud Map, которые разработала сеть по борьбе с киберпреступностью ThreatCloud intelligence. База данных ThreatCloud содержит более 250 млн адресов для обнаружения ботов, более 11 млн сигнатур вредоносных программ и более 5,5 млн зараженных сайтов, на основе которых она продолжает ежедневно идентифицировать вредоносы.

По данным "Лаборатории Касперского", в первые шесть месяцев 2019 г. банковские троянцы атаковали 430 тыс частных и корпоративных ПК по всему миру, что на 7% больше, чем в аналогичном периоде 2018 г. Около трети атакованных (30%) - корпоративные пользователи. Это же соотношение компания зафиксировала и в России.

Наибольшую активность, сообщает "Лаборатория Касперского", как и прежде, проявил троянец RTM. Он нацелен в первую очередь на финансистов небольших компаний. За первое полугодие 2019 г. с его помощью по миру провели 40% атак. В России этот показатель еще выше - 77% для корпоративных устройств и 62% для частных.

Вторым по степени активности среди мировых финансовых зловредов стал Emotet. Он умеет проникать в систему, прячась в электронных письмах. На долю Emotet приходится 15% атак.

В России он оказался на третьем месте (3%), а на второе место вышел Zbot, с помощью которого в стране с января по июнь совершалась почти каждая десятая финансовая атака (9%) на корпоративное устройство. Мировую тройку лидеров-представителей финансового вредоносного ПО замкнул троянец Trickster (12%).

"Среди банковских троянцев в России сейчас мы наблюдаем наибольшее количество атак от Asacub, Agent и Svpeng", - заявили в пресс-службе "Лаборатории Касперского". В компании предполагают, что финансовые зловреды увеличат свою активность ближе к концу года.

Директор центра мониторинга и реагирования на кибератаки Solar JSOC компании "Ростелеком-Солар" Владимир Дрюков согласен со статистикой коллег из Check Point по международному рынку. "В нашей стране список самого распространенного вредоносного ПО в 2019 г. не претерпел существенных изменений по сравнению с 2018 г. Мы по-прежнему сталкиваемся с рассылками Loki Bot, Adwind RAT, FormBook, Scarab, Trickbot, AZORul", - рассказывает Владимир Дрюков.

По его словам, в системах ДБО самыми частыми уязвимостями являются XSS (cross-site scripting). Она обнаруживается практически в каждом банковском мобильном приложении. Распространены и атаки на бизнес-логику IDOR (insufficient direct object references) Этот тип выявляется в каждом четвертом случае. "С помощью первой уязвимости, можно атаковать пользователей системы, а вот с помощью второй - получить информацию о счетах клиентов, остатках на картах", - объясняет Владимир Дрюков.

Согласно статистике "Ростелеком-Солар", в первой половине 2019 г. наблюдалась высокая динамика в части фишинга. Более 80% всех атак начиналось с фишинговых рассылок.

Старший аналитик отдела развития "Доктор Веб" Вячеслав Медведев отмечает, что статистика любой компании зависит от того, какие данные она может собрать. Check Point - это, в первую очередь, сетевое оборудование и расследование инцидентов у крупных клиентов. Соответственно, в статистике Check Point в основном учитываются вредоносные программы, которые попадают в сетевые устройства.

"Например, сетевые черви, удельный вес которых среди всех вредоносных программ крайне мал. В меньшей степени - это вредоносные программы, попадающие через сменные устройства. Поэтому статистика Check Point обычно сильно отличается от статистики компаний, которые защищают рабочие станции, серверы или банкоматы", - поясняет Вячеслав Медведев.

Специалист говорит, что эксперты "Доктор Веб" в первой половине этого года в России не зафиксировали широкомасштабных атак на облачные хранилища, обнаружили только единичные случаи. В основном такие утечки происходят из-за низкого уровня защиты. В первую очередь из-за отсутствия обновлений и наличия слабых паролей.

"Назвать вход через открытую дверь взломом сложно. Да, число утечек возросло, но лишь потому, что были разработаны методы поиска в сети незащищенных серверов с определенными типами баз данных", - полагает Вячеслав Медведев.

Напомним, что в результате вступления в силу в России закона "О национальной платежной системе" отечественные банки внедрили антифрод-системы, которые предназначены для выявления мошеннических платежей. По оценке Вячеслава Медведева, они показывают довольно хороший уровень обнаружения мошеннических платежей для компаний. "А вот для частных пользователей ситуация куда хуже. Поэтому можно предсказать сдвиг активности хакеров в сторону атак на частных пользователей", - сказал специалист.

Атаки же на сами банки будут продолжаться, предсказывает он, но успешными, как и прежде, среди них окажутся единицы в год.
© ComNews

_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32997
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 02, 2019 12:58    Заголовок сообщения: Ответить с цитатой

Роскачество рекомендовало заклеивать камеру и микрофон на компьютерах

В Роскачестве рассказали, как защитить себя от хакеров. Указанные организацией меры включают, среди прочего, заклейку камеры и микрофона компьютера.

«Если вы не хотите стать жертвой киберпреступника, помимо того, что на вашем компьютере обязательно должен быть установлен антивирус и обновленное ПО, все-таки стоит заклеивать камеру и микрофон до востребования. Это увеличит ваши шансы на приватность и спокойствие – даже если к вам подключится хакер, он вас не увидит и не услышит», — отметили в организации.

Как пояснил руководитель департамента системных решений Group-IB Антон Фишман, вредоносные программы-шпионы при попадании на компьютер или смартфон могут не только перехватывать нажатия клавиш и читать сообщения жертвы, но и активировать микрофон или камеру на устройстве. В качестве примера он привел шпионскую программу Pegasus, которая атаковала мобильные ОС Android и iOS через уязвимость в старых версиях мессенджера WhatsApp.

Помимо этого, эксперт отметил, что для защиты от хакеров необходимо также соблюдать «цифровую гигиену»: не скачивать программы из недостоверных источников или ограничивать доступ приложений к диктофону или камере.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 44, 45, 46, 47, 48, 49  След.
Страница 45 из 49

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2019

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100