Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 45, 46, 47, 48  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13965
Откуда: Europe UA

СообщениеДобавлено: Вс Авг 04, 2019 23:22    Заголовок сообщения: Ответить с цитатой

В «Лаборатории Касперского» назвали недостатки заклеивания камер скотчем так как это не является самым эффективным методом защиты от мошенничества

Заклеивание встроенной камеры и микрофона на ноутбуке не является самым эффективным методом защиты от мошенничества, заявил RNS. антивирусный эксперт «Лаборатории Касперского» Алексей Маланов.

«Физическое заклеивание камеры — это действенный, но не самый эффективный метод защиты. Такая мера позволяет избежать наблюдения, но не защищает, например, от прослушивания через встроенный микрофон, а также от перехвата изображения в те моменты, когда пользователь открывает камеру для общения. Заклеить микрофон вообще крайне сложно: например, через изоленту все равно слышно», — передал Маланов через пресс-службу.

По мнению эксперта, благодаря действиям злоумышленников пользователи не всегда могут понять, действительно ли камера записывает происходящее вокруг.

«Сегодня злоумышленники могут получить доступ к камере и микрофону с помощью различных троянских программ, при этом они научились даже отключать индикатор работы камеры (лампочка рядом с камерой), поэтому не всегда можно понять, что камера в действительности включена и записывает происходящее. Именно поэтому крайне важно устанавливать надежные защитные решения, функции которых позволяют контролировать создание новых аудиопотоков и блокировать несанкционированное включение камеры», — сказал Маланов.

Пользователям смартфонов же заклеивать встроенную камеру или микрофон не имеет смысла, пояснил эксперт.

«На смартфоне заклеивать камеру или микрофон в целом не имеет смысла, т.к. они нужны постоянно. На этих устройствах необходимо внимательно следить, какие разрешения выдаются приложениям, и поставить защитное решение – современные версии в режиме реального времени отправляют уведомления при попытке получить несанкционированный доступ к камере или микрофону. Более того, пользователи должны всегда помнить, что скачивать приложения и программы стоит только из официальных источников и нельзя переходить по подозрительным ссылкам в почте, мессенджерах и социальных сетях (даже если их присылают знакомые)», — заключил Маланов.

Ранее Роскачество порекомендовало заклеивать камеру и микрофон ноутбука для того, чтобы не стать жертвами мошенников.

«Это увеличит ваши шансы на приватность и спокойствие – даже если к вам подключится хакер, он вас не увидит и не услышит. Кому-то данная рекомендация может показаться паранойей, однако, многие все же закрывают входную дверь на несколько оборотов, даже когда дома. Если есть возможность избежать неприятностей таким легким способом, как заклейка камеры и микрофона, то лучше им воспользоваться», — отметили в организации.
mediaguide
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13965
Откуда: Europe UA

СообщениеДобавлено: Пн Авг 05, 2019 0:08    Заголовок сообщения: Ответить с цитатой

Эксперт рассказала о признаках взлома камеры компьютера

Руководитель проектного офиса Института развития интернета назвала признаки несанкционированного доступа к веб-камере

Руководитель проектного офиса Института развития интернета Оксана Подварко назвала признаки несанкционированного доступа к веб-камере, сообщает RNS.

«Как определить, что ваша веб-камера взломана? Для начала проверьте лампочку индикатора веб-камеры. Если он включен или периодически мигает, если вы не включали веб-камеру, то что-то идет не так. Это может быть другая программа или расширение браузера, работающее в фоновом режиме и использующее вашу веб-камеру», — сказала она RNS.

По ее словам, затем нужно проверить расширения браузера.

«Перезагрузите компьютер и запустите браузер. Если индикатор веб-камеры включается в момент открытия браузера, проблема, вероятно, связана с расширением браузера. Но с каким именно? Деактивируйте расширения по одному, чтобы определить виновника», — пояснила эксперт.

Другой причиной мигания индикатора может быть доступ приложений к камере.

«Чтобы проверить, запустите приложение и посмотрите, светится ли индикатор веб-камеры. Если да — бинго, если нет — продолжайте открывать приложения одно за другим, пока не обнаружите нужное», — пояснила Подварко.

Она отметила, что взлом камеры можно обнаружить по ошибке при запуске веб-камеры при закрытых приложениях.

«Перейдите в диспетчер задач и найдите все запущенные в данный момент программы на вкладке "Процессы". Проверьте процессы для веб-камеры. Не паникуйте, если найдете. Это может быть просто настройка по умолчанию для запуска после перезагрузки устройства. Перезагрузите компьютер и проверьте, запускается ли веб-камера автоматически. Закройте все программы и приложения и попробуйте включить веб-камеру. Если вы получаете сообщение об ошибке, в котором говорится, что ваша камера уже используется, возможно, она взломана», — сказала эксперт.

Ранее Роскачество рассказало, как защитить себя от хакеров. Указанные организацией меры включают, среди прочего, заклейку камеры и микрофона компьютера.

«Если вы не хотите стать жертвой киберпреступника, помимо того, что на вашем компьютере обязательно должен быть установлен антивирус и обновленное ПО, все-таки стоит заклеивать камеру и микрофон до востребования. Это увеличит ваши шансы на приватность и спокойствие – даже если к вам подключится хакер, он вас не увидит и не услышит», — отметили в организации.
mediaguide
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1561
Откуда: Россия, г.Орск

СообщениеДобавлено: Пн Авг 05, 2019 9:11    Заголовок сообщения: Ответить с цитатой

В драйверах видеокарт Nvidia GeForce, Quadro и Tesla обнаружены серьезные уязвимости
Производитель настоятельно рекомендует установить обновление

Компания Nvidia сообщила о наличии пяти уязвимостей в своих Windows-драйверах для видеокарт семейств GeForce, Quadro и Tesla. Эти уязвимости отмечены производителем как очень опасные. Они делают возможным локальное выполнение кода, отказ в обслуживании или повышение привилегий. Для устранения уязвимостей пользователям рекомендовано обновить драйверы как можно скорее. Уточним, что уязвимости проявляются только в ОС Windows, начиная с Windows 7.

Остроту проблемы уменьшает тот факт, что воспользоваться уязвимым местом в драйверах можно только при наличии локального доступа к системе с графическим процессором Nvidia. Удаленные атаки не действуют. Но в любом случае драйверы лучше обновить.

https://www.ixbt.com/news/2019/08/05/nvidia-geforce-quadro-tesla.html?utm_source=yxnews&utm_medium=desktop

В WPA3 выявлены две новые уязвимости класса Dragonblood

Специалисты в сфере IT-безопасности выявили две новые уязвимости класса Dragonblood в стандарте WPA3. В апреле текущего года уже обнаруживали проблемы того же типа, но недавно найденные, ко всему прочему, раскрывают пароли Wi-Fi.

Выявленные в апреле уязвимости WPA3 делали возможной утечку данных о криптографических операциях, а новые – помогают проводить брутфорс паролей Wi-Fi. Специалисты отмечают, что первую из них можно отследить под CVE-2019-13377 – идентификатором, затрагивающим хендшейк Dragofly, являющийся механизмом обмена ключей во время авторизации в роутере WPA3. Это было выявлено при использовании других эллиптических кривых – части алгоритма Dragofly, что в апреле советовали специалисты компании Wi-Fi Alliance для устранения прежней уязвимости. Второй баг касается связки, используемой вендорами для поддержки беспроводной сети, и также помогает при атаке раскрыть пароль Wi-Fi. Производители WPA3 уже уведомлены о выявленных серьёзных недостатках, поэтому эксперты надеются на скорый выпуск новой версии стандарта.

https://actualnews.org/exclusive/302791-v-wpa3-vyjavleny-dve-novye-ujazvimosti-klassa-dragonblood.html

Новый Windows-вредонос устанавливает на компьютере жертвы прокси


Новое семейство вредоносных программ для Windows устанавливает на компьютерах жертвы прокси. Зловред получил имя SystemBC, его отличительная черта — он почти всегда идёт в комплекте с другими вредоносными программами. Новую киберугрозу проанализировали эксперты Proofpoint. По их словам, авторы предлагают купить их программу на форумах хакерской тематики. SystemBC удобен в качестве дополнительных возможностей, которыми можно оснастить другой вредонос. Например, разработчики троянов могут интегрировать прокси-компонент и развернуть его на атакованных компьютерах. Основная задача SystemBC — создать прокси-сервер SOCKS5, с помощью которого другой вредонос сможет задействовать туннель, чтобы обойти локальные файрволы. Также это полезно в случае обхода контентной фильтрации и подключения к командному серверу C&C. Команда Proofpoint утверждает, что впервые зафиксировала SystemBC на хакерских форумах в апреле. А в мае активность вредоноса уже обнаружили в Сети. В основном авторы продают свою программу разработчикам других зловредов. А последние используют ее в качестве дополнения. В последние месяцы SystemBC распространялся при помощи наборов эксплойтов RIG и Fallout.

https://www.anti-malware.ru/news/2019-08-05-1447/30354
_________________


Последний раз редактировалось: Dr.Jack (Пн Авг 05, 2019 9:18), всего редактировалось 1 раз
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31766
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 05, 2019 9:17    Заголовок сообщения: Ответить с цитатой

Черноморская телерадиокомпания подверглась кибератаке

Вечером 3 августа произошла кибератака на эфирный сервер Черноморской телерадиокомпании.

Очевидно, атака имела определенный подготовительный период, поскольку одномоментно были выведены из строя все ключевые элементы управления эфиром, также как и все резервные копии и запасные инструменты. Это привело к серьезному сбою работы, и теперь эфир может быть недоступен до 8 августа.

Команда ТРК прилагает все усилия для восстановления работоспособности оборудования.

«Мы связываем произошедшую атаку с профессиональной деятельностью телерадиокомпании, в том числе освещении темы российско-украинской войны, и выстраивании моста через созданную российской пропагандой ментальную пропасть между гражданами Украины – жителями Крыма, Донбасса и свободной части страны», – рассказал Евгений Каленский, президент Черноморской телерадиокомпании.

Ранее у «Черноморки» изменились параметры вещания.

Источник:
blackseatv
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31766
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 06, 2019 8:32    Заголовок сообщения: Ответить с цитатой

Эксперты заявили о росте числа DDoS-атак

Число DDoS-атак во II квартале выросло на 18% по сравнению с аналогичным периодом прошлого года и на 25% по сравнению с показателями двухлетней давности, сообщили в пресс-службе «Лаборатории Касперского».

«По данным “Лаборатории Касперского”, во II квартале 2019 года общее число DDoS-атак выросло на 18% и 25% соответственно по сравнению с аналогичными периодами 2018 и 2017 гг. Особенно значительный рост показали технически сложные атаки. Их доля выросла на 32% по cравнению с аналогичным периодом 2018 года и составила почти половину (46%) от общего числа этих киберугроз», — отметили в пресс-службе.

Как пояснили в «Лаборатории Касперского», число атак, направленных на российские ресурсы, не претерпело существенных изменений по сравнению с аналогичным периодом прошлого года, снизившись лишь на 9%.

«Кроме того, во II квартале была зафиксирована атака длительностью 509 часов (была направлена против одного из IP китайского провайдера связи China Unicom.). Это новый рекорд: ранее он составлял 329 часов. В целом же доля длительных атак стала меньше, чем в начале года», — заключили в пресс-службе компании.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31766
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 07, 2019 8:09    Заголовок сообщения: Ответить с цитатой

Российские хакеры атакуют через принтеры - Microsoft

Хакеры из России пользуются тем, что на устройствах установлены старые пароли и нет обновлений, предупреждает Microsoft
Российские хакеры способны использовать для проникновения в сети принтеры и VoIP-телефоны. К такому выводу пришли эксперты Microsoft, пишет Deutsche Welle.

Обнаруженные экспертами взломы корпоративных сетей стали возможными, потому что устройства использовали для работы стандартные пароли, а на одном не было установлено последнее обновление, предупреждает Microsoft.

Специалисты полагают, что к атакам причастна группа киберпреступников, известная как Strontium (другие названия - Fancy Bear, APT28 и Sofacy). Ранее ее связывали с Главным управлением Генштаба вооруженных сил России.

В США утверждают, что она стояла за кибератакой на предвыборный штаб кандидата в президенты от Демократической партии Хиллари Клинтон во время президентской избирательной кампании 2016 года.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1561
Откуда: Россия, г.Орск

СообщениеДобавлено: Ср Авг 07, 2019 9:17    Заголовок сообщения: Ответить с цитатой

Хакер прокомментировал совет заклеивать камеру на ноутбуке
И предложил свои варианты

Специалист по информационной безопасности, бывший хакер Александр Варской, оценил совет, данный “Роскачеством” для сохранения безопасности в сети. Так, он одобрил предложение заклеивать камеру и микрофон, но при этом сказал, что есть куда более изящные способы “цифровой гигиены”.

”Данная мера очень эффективна. Она настолько же эффективна, как кража банкомата с помощью экскаватора — тоже будет эффективно, просто неизящно”, — рассказал Варской. Вместо всего этого он посоветовал настроить параметры доступа различных приложений к камерам и микрофонам смартфона. Также он считает, что чужие данные в первую очередь интересуют спецслужбы и крупные технологические корпорации, причем последние частенько делятся друг с другом данными о нас с вами без нашего же ведома.

Напомним, что чуть ранее эксперты “Роскачества” посоветовали пользователям заклеить микрофоны и камеры на своих ноутбуках и смартфонах. Связали они это с тем, что современный интернет — крайне небезопасное место и на каждом шагу вас могут поджидать мошенники или шпионы.

https://www.ferra.ru/news/notebooks/khaker-prokommentiroval-sovet-zakleivat-kameru-na-noutbuke-02-08-2019.htm
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
гиг-ант



Зарегистрирован: 14.01.2012
Сообщения: 2800
Откуда: Россия, Красноярский край.

СообщениеДобавлено: Ср Авг 07, 2019 10:52    Заголовок сообщения: Ответить с цитатой

Выскажу своё мнение: настраивать в смартфоне что-либо из прав доступа бесполезно! Аппарат всё-равно собирает данные и передаёт их "куда следует"Wink
Единственное что можно сделать так это отключить передачу данных на то время, когда Вы не пользуетесь Интернетом (передача данных в режиме выключено/режим полёта)
Кстати, о том кто их собирает: к той-же Веб-камере в первую очередь имеют доступ разработчик софта и
Цитата:
спецслужбы и крупные технологические корпорации

Вот кто кто, а они о Вас знают практически всё Wink
_________________
Ничего себе,всё людям!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1561
Откуда: Россия, г.Орск

СообщениеДобавлено: Ср Авг 07, 2019 11:30    Заголовок сообщения: Ответить с цитатой

И даже больше, чем Вы сами Wink Ну прям как соседи Laughing
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31766
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 07, 2019 11:53    Заголовок сообщения: Ответить с цитатой

Производители прослушки раскрыли свои доходы от «закона Яровой»

На фоне вступления в силу «закона Яровой» холдинг «Цитадель», связанный с Алишером Усмановым, занял от 60 до 80% рынка прослушки, поглотив четырех конкурентов. Выручка входящего в «Цитадель» «МФИ Софт» в 2018 году утроилась

В 2018 году вступили в силу положения так называемого закона Яровой, значительно увеличившие объемы информации, которую операторы связи и интернет-провайдеры должны хранить и предоставлять по требованию правоохранительных органов. ФСБ и другие спецслужбы для получения доступа к звонкам, интернет-трафику и другим данным абонентов связи и пользователей интернета используют комплекс технических средств под названием «системы оперативно-разыскных мероприятий» (СОРМ).

Производство СОРМ под «закон Яровой» возьмут на себя компании «Норси-Транс», «Специальные технологии» и компании, входящие в группу «Цитадель», сообщал занимавший на тот момент должность директора департамента регулирования радиочастот и сетей связи Минкомсвязи Александр Понькин в ответе на обращение Ассоциации операторов телефонной связи (копия письма есть в редакции).

Как требования закона отразились на финансовых показателях перечисленных компаний — в материале ниже.

Сколько заработали производители прослушки
Зарегистрированные в Москве и Нижнем Новгороде два одноименных юрлица — ООО «МФИ Софт», — управляющие компанией по разработке СОРМ, за 2018 год увеличили выручку почти в три раза — с 3,5 млрд до 10,3 млрд руб., указано в данных финансовой отчетности по РСБУ, опубликованных в СПАРК. Чистая прибыль этих юридических лиц за прошедший год увеличилась на 298%, суммарно составив 2,07 млрд руб. «МФИ Софт» входит в группу компаний «Цитадель», которая, в свою очередь, входит в «ИКС Холдинг» Антона Черепенникова — партнера миллиардера Алишера Усманова. Группа была сформирована в 2016–2018 годах путем покупки «МФИ Софт» и еще трех производителей СОРМ («Малвин Системс», «Техаргос» и «Сигнатек»), а также присоединения производителя СОРМ «Основа Лаб», который на тот момент уже принадлежал Черепенникову.

Выручка ООО «Малвин Системс» по итогам прошлого года увеличилась на 107%, до 1,7 млрд руб., «Сигнатек» — на 67%, до 740,8 млн руб., а у ООО «Основа Лаб» — на 24%, до 996,6 млн руб. Финансовые показатели ООО «Техаргос» за 2018 год не раскрывались.

Еще один крупный производитель СОРМ — компания «Норси-Транс» — официально не раскрывает финансовые показатели. Как сообщил гендиректор и акционер этой компании Сергей Овчинников, выручка «Норси-Транс» в 2018 году составила 2,7 млрд руб., увеличившись на 50% в сравнении с 2017 годом. Аналогичную динамику, по его словам, показала и чистая прибыль.

И только выручка ООО «Специальные технологии», также занимающегося поставками СОРМ, в 2018 году снизилась на 11%, до 1,8 млрд руб.

Представитель ГК «Цитадель» Юлия Остроухова отказалась от комментариев. Связаться с представителем «Специальных технологий» не удалось.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31766
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 08, 2019 8:44    Заголовок сообщения: Ответить с цитатой

«Лаборатория Касперского» займется созданием антивирусов для властей Вьетнама

Российский разработчик антивирусов «Лаборатория Касперского» поучаствует в создании антивируса для госорганов и объектов критической информационной инфраструктуры Вьетнама, говорится в сообщении Минкомсвязи и подтверждает представитель «Лаборатории Касперского». Такой контракт российская компания заключила с одной из вьетнамских правительственных структур, которая получит доступ к антивирусной базе и основным программным компонентам. Для «Лаборатории Касперского» это коммерческий проект, заверил её представитель, отказавшись от иных комментариев. Планируется, что первые несколько тысяч сотрудников госорганов начнут использовать совместное решение уже в 2019 г.

Во Вьетнаме российская компания также занимается подготовкой специалистов по информационной безопасности, а в мае заключила соглашение с местной телекоммуникационной компанией Vietnam Posts and Telecommunications Group.

В 2018 г. выручка «Лаборатории Касперского» выросла на 4% и составила $725,6 млн. В Азиатско-Тихоокеанском регионе, Европе, России, Центральной Азии и СНГ продажи выросли на 6%, на Ближнем Востоке, в Турции и Африке – на 27%. В Северной Америке выручка, напротив, снизились на 25%, что сам производитель объясняет «сложной геополитической обстановкой». В Латинской Америке продажи упали на 11%, компания связывает это с девальвацией национальной валюты в регионе.

Помимо антивирусов «Лаборатория Касперского» занимается разработкой собственной операционной системы, а в мае этого года вошла в капитал российского разработчика офисных приложений – компании «Новые облачные технологии», приобретя долю в 29,5%.

Источник:
vedomosti
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1561
Откуда: Россия, г.Орск

СообщениеДобавлено: Чт Авг 08, 2019 11:20    Заголовок сообщения: Ответить с цитатой

Подрядчики Microsoft прослушивают звонки через Skype и общение с Cortana

Оказалось, что Microsoft тоже использовала сторонних людей для прослушивания записей общения пользователей через сервис-переводчик Skype Translator и с голосовым помощником Cortana. Издание Motherboard собрало доказательство привлечения подрядчиков для прослушивания некоторых звонков, которые переводит Skype. Некоторые специалисты удивились, так как полагали, что Microsoft использует для этих целей искусственный интеллект. Также Motherboard утверждает, что нанятые американским техногигантом люди прослушивали и записи разговоров пользователей с голосовым ассистентом Cortana. Официальные представители Microsoft в ответ на это заявили, что в документации Skype Translator и Cortana четко прописано, что такой подход используется для совершенствования сервисов корпорации. Напомним, что в таких же практиках обвиняли и Google — подрядчики регулярно прослушивали записи разговоров людей с облачным персональным помощником Google Assistant (Google Ассистент). Обычно пользователи обращаются к помощнику с помощью смартфона или динамика Google Home. Интернет-гигант на днях приостановил анализ голосовых записей с виртуальным помощником после недавней утечки записей, затронувшей голландских пользователей. Apple также временно приостанавливает практику привлечения подрядчиков для анализа записей общения пользователей с голосовым помощником Siri. Ранее корпорация утверждала, что это делается для выявления ошибок и улучшения качества сервиса.

https://www.anti-malware.ru/news/2019-08-08-1447/30387?utm_source=yxnews&utm_medium=desktop
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31766
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 09, 2019 15:17    Заголовок сообщения: Ответить с цитатой

Сеть шпионам: в армии создают спецподразделения антихакеров

Специальные части берут под охрану "военный интернет". В вооруженных силах создаются особые подразделения, в задачу которых будет входить поиск и нейтрализация виртуальных угроз.

Уже разработано программное обеспечение, которое обеспечит многоуровневую систему защиты локальных сетей, объединяющих полевые пункты управления. Новая система сделает невозможным доступ к "военному интернету" извне, уверены опрошенные "Известиями" эксперты. Роты локализации сетевых угроз уже действуют в бригадах связи окружного подчинения. Принципиальное решение о создании таких же подразделений в других частях будет принято в ближайшее время, рассказали "Известиям" в Минобороны.

Киберофицеры
Солдаты-призывники попасть в такие подразделения не смогут: кибервойска комплектуются исключительно офицерами со специальным высшим техническим образованием, уточнили источники "Известий" в военном ведомстве.

— Сейчас полевые подразделения работают по принципу построения сетей с частными IP-адресами, — рассказал "Известиям" военный эксперт Дмитрий Болтенков. — Соответственно, появляется техническая возможность обнаружить эту сеть по излучению радиоканала и попробовать вторгнуться в нее и помешать работе. Наиболее уязвимыми считаются сети Wi-Fi, которые разворачивают военные. Взломав ее, противник может просмотреть или прослушать трафик, внести дезинформацию или полностью перехватить систему управления. Наконец, он способен нарушить ее работу или полностью вывести из строя.

Для защиты сетей необходимо блокировать атакующие компьютеры противника и не допустить его попадания в сеть. Обычно для этого применяются программная и аппаратная защита, а также специальные устройства, которые защищают от взлома или предупреждают о проникновении, рассказал эксперт.

Найти и обезвредить
Локальные сети, объединяющие полевые пункты управления, получат многоуровневую систему защиты. Первым на пути хакера встанет "программный" барьер — межсетевой экран (так называемый файервол). Они сравнивают характеристики входящего трафика с заданными шаблонами и решают, пропустить или запретить дальнейшее перемещение по сети сообщений или файлов.

Основная задача файерволов — защита сегментов сети от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели или в программном обеспечении. Отслеживать несанкционированный доступ вредоносных программ будут специально разработанные антивирусы.

С помощью специальных программ и оборудования будет обнаружено точное место, где произошло вторжение и противник мог перехватить радиосигналы или подключиться к сети. После этого электроника предупредит оператора и предложит несколько вариантов перенастройки сети.

Именно на этом этапе к работе подключаются специалисты по кибербезопасности из новых подразделений. Они определят и локализуют последствия атаки. В первую очередь им необходимо выстроить новую конфигурацию маршрутов передачи информации так, чтобы обойти компрометированный канал.

Пристальное внимание
Военные сети становятся более технологичными, но тем не менее они требуют пристального внимания и защиты, рассказал "Известиям" председатель совета Фонда развития цифровой экономики Герман Клименко.

— В армии сейчас активнее используют мобильные комплексы, которые передают потоковую информацию, — рассказал эксперт. — В первую очередь на учениях, а также в районах боевых действий, например в Сирии. В обычной жизни мы занимаемся безопасностью своей сети, боремся с DoS-атаками. Те же проблемы есть и в армии, возможно, они имеют свою специфику. Военные обычно достаточно консервативны по части внедрения новых технологий. Поэтому очень хорошо, что в этот раз они действуют на опережение.

Работу "военного интернета" Министерство обороны протестировало в нынешнем году. Обмен информацией со скоростью 300 Мбит/с. велся между полевыми пунктами управления на расстоянии более 2 тыс. км. Для создания сверхдальних линий передачи данных военное ведомство использовало специальную технику и более полутора тысяч мобильных комплексов связи и шифрования. Новая система позволяет обмениваться информацией на расстоянии нескольких тысяч километров, при этом все каналы связи будут надежно защищены от взлома.

Кроме того, Вооруженные силы РФ уже приступили и к созданию суверенного интернета. Закрытая система обмена цифровой информацией уже получила название — мультисервисная транспортная сеть связи (МТСС). Первый этап работ завершится к концу 2019 года, а полностью она будет готова через два года. У МТСС появится собственный поисковик, а для ее независимого функционирования военные проложат волоконно-оптический кабель через Арктику. Наравне с защищенным российским сегментом Всемирной сети, проект создания которого сейчас обсуждается, МТСС должна обеспечить электронную безопасность нашей страны.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1561
Откуда: Россия, г.Орск

СообщениеДобавлено: Сб Авг 10, 2019 12:02    Заголовок сообщения: Ответить с цитатой

«Птичка» в Instagram может оказаться опасной

Синяя «галочка» в соцсети Instagram может нести угрозу для владельца профиля, сообщает DEITA.RU со ссылкой на блог по кибербезопасности «Sucuri».

Как отмечают эксперты, были замечены попытки подделки процедуры подтверждения подлинности профиля. Это та самая синяя «галочка», которая стоит рядом с именем профиля у многих артистов и блогеров. Чтобы доказать подлинность своей странички Instagram, необходимо отправить снимок документа, подтверждающего личность с фотографией владельца. Это может быть паспорт, водительские права, или, например, налоговые документы.

Программа, которая подделывает процедуру верификации, получает доступ к подобным важным личным данным. Разумеется, злоумышленник рассчитывает использовать их в своих самых что ни на есть корыстных целях.

Наличие подтверждающего символа дарует обладателю странички не только статус, но и возможность монетизировать аккаунт. Это ещё один довод в пользу соблюдения безопасности в сети. Чтобы не стать жертвой хакеров, важно проверить адресную строку во время прохождения процедуры верификации. Она должна до единого символа совпадать с официальными данными Instagram. Также следует помнить, что сама соцсеть не будет запрашивать пароли от электронной почты, привязанной к аккаунту. Пароль нужен злоумышленникам для того, чтобы заблокировать уведомление о «подозрительном входе в систему».

Чтобы всегда быть готовым к новым хитростям хакеров, необходимо на постоянной основе повышать собственную информационную грамотность.

https://deita.ru/ru/news/ptichka-v-instagram-mozhet-okazatsya-opasnoj/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1561
Откуда: Россия, г.Орск

СообщениеДобавлено: Вс Авг 11, 2019 11:00    Заголовок сообщения: Ответить с цитатой

Хакеры нашли единый способ взломать оборудование Intel, AMD, NVIDIA и Huawei

Уязвимости в 40 драйверах уровня ядра от 20 вендоров

На конференции DEF CON 27 в Лас-Вегасе исследователи безопасности из компании Eclypsium сделали доклад о типовых уязвимостях проектирования, которые они нашли более чем в 40 драйверах уровня ядра от пары десятков различных производителей оборудования.

Такие типовые уязвимости позволяют приложениям с низким уровнем доступа использовать заложенные в драйверы функции для выполнения злонамеренных действий в наиболее «чувствительных» зонах операционной системы Windows, таких как ядро ОС.

В список вендоров оборудования с такими уязвимостями входят: American Megatrends International (AMI)

ASRock
ASUSTeK Computer
ATI Technologies (AMD)
Biostar
EVGA
Getac
GIGABYTE
Huawei
Insyde
Intel
Micro-Star International (MSI)
NVIDIA
Phoenix Technologies
Realtek Semiconductor
SuperMicro
Toshiba

https://www.ferra.ru/news/techlife/khakery-nashli-edinyi-sposob-vzlomat-oborudovanie-intel-amd-nvidia-i-huawei-11-08-2019.htm
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1561
Откуда: Россия, г.Орск

СообщениеДобавлено: Пн Авг 12, 2019 7:06    Заголовок сообщения: Ответить с цитатой

В смартфонах нашли уязвимость, которая превращает их в звуковое оружие
И не только в них

Исследователь в области кибербезопасности заявил, что значительная часть устройств плохо защищена от взлома, который может превратить их в «звуковое оружие». Опасности подвержены ноутбуки, смартфоны, наушники, системы громкой связи и несколько видов колонок.


Специалист изучил эти устройства в рамках своей докторской работы. Он пришёл к выводу, что уязвимости в них позволяют наносить реальный физический вред владельцам. Например, хакеры могут управлять настройками девайсов, чтобы те издавали опасные высоко- и низкочастотные звуки. Специалист описал несколько таких атак.

«Некоторые атаки используют известные уязвимости в определённых устройствах локально или дистанционно», — рассказал он.

Управлять девайсами злоумышленники могут через сети Wi-Fi и Bluetooth. В некоторых случаях звуки, которые издавали взломанные устройства, только раздражали или дезориентировали людей, в других уровень шума становился по-настоящему опасным. В одном из экспериментов специалиста шум разрушил даже само устройство.

Он уже связался с производителями, чтобы помочь им устранить обнаруженные уязвимости.

https://www.ferra.ru/news/techlife/v-smartfonakh-nashli-uyazvimost-kotoraya-prevrashaet-ikh-v-zvukovoe-oruzhie-11-08-2019.htm?utm_source=yxnews&utm_medium=desktop
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31766
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 12, 2019 8:35    Заголовок сообщения: Ответить с цитатой

В Сибири более 80% утечек данных случаются по вине сотрудников

Только 38% сотрудников уверены в актуальности и современности систем защиты их организаций.

Аналитический центр компании InfoWatch опубликовал результаты исследования обеспечения безопасности корпоративной информации в организациях Сибирского федерального округа. С помощью опроса эксперты попытались определить отношение представителей бизнеса к проблеме защиты корпоративных данных.

Только 38% участников исследования уверены в актуальности и современности систем защиты их организаций. Большинство респондентов в причинах медленного развития информационной безопасности винит отсутствие квалифицированных кадров в компании, четкой ИБ-стратегии и несовершенное законодательство.

Неграмотное использование конфиденциальных данных опрошенные связали с низким уровнем «цифровой» культуры сотрудников на фоне большого количества информации. По словам исследователей, причиной низкого уровня защиты бизнеса является недостаточная осведомленность сотрудников о правилах защиты данных. Только 21% респондентов отметили регулярность тренингов по обучению сотрудников навыкам «цифровой гигиены», тогда как почти половина компаний вовсе их не организовывает.

Участникам исследования также было предложено определить степень опасности передачи информации по основным каналам связи. 79% респондентов видят наибольшую опасность утечки информации в каналах мгновенных сообщений, но основным по округу являются бумажные носители (47%). Руководители большинства опрошенных организаций уверены, что наибольшую опасность представляют сами сотрудники – 56%.

Источник:
securitylab
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13965
Откуда: Europe UA

СообщениеДобавлено: Пн Авг 12, 2019 13:50    Заголовок сообщения: Ответить с цитатой

За первый квартал 2019 года в Украине зафиксировано более 1,5 млн киберинцидентов

Только за первый квартал текущего года в государственном и частном секторе зафиксировано более полутора миллиона киберинцидентив. Об этом УНН сообщили в ответ на запрос в пресс-службе Госспецсвязи.

"Так, в частности Центром реагирования на киберугрозы Госспецсвязи, который обеспечивает раннее выявление аномальных активностей и потенциально опасных событий в системах и сетях, подключенных к интернету, и представляет собой механизм координации усилий всех участников киберзащиты государственного и частного секторов, в 1 квартале 2019 года зафиксировано 1 582 054 киберинцидентов", - сообщили в ответе.

В пресс-службе также отметили, что в течение 1 полугодия 2019 года по сравнению с 2018 годом, в том числе в украинском коммерческом сегменте, количество киберинцидентов значительно увеличилось.

В то же время, обращений относительно киберинцидентов от владельцев энергетических систем Украины и финансовых учреждений не поступало. А после завершения выборов в парламент наблюдается тенденция к снижению количества киберинцидентов.

Напомним, ранее в СНБО собрали рабочую группу по вопросам реформирования сферы обеспечения кибербезопасности в системе национальной безопасности.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31766
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 12, 2019 15:44    Заголовок сообщения: Ответить с цитатой

Авиакомпания «Победа» заявила о «мощнейшей DDOS-атаке» на сайт

Сайт авиакомпании «Победа» подвергся «мощнейшей DDOS—атаке» на фоне начала распродажи билетов, сообщает RNS со ссылкой на пресс-службу компании.

«Зафиксирована мощнейшая DDOSатака», — сообщили в авиакомпании.

По данным сервиса downforeveryoneorjustme.com, тестирующего интернет-сайты на доступность, сайт «Победы» в данный момент не доступен для всех пользователей.

Ранее «Победа» объявила о запуске 12 августа распродажи билетов по цене от 499 до 1999 рублей по всем 85 направлениям зимнего расписания.

Отмечалось, что точное время начала распродажи узнают только клиенты, подписанные на новостную рассылку компании.

Авиакомпания входит в группу «Аэрофлот», реализуя проект классического низкобюджетного авиаперевозчика. «Победа» начала выполнять полеты в декабре 2014 года. Сейчас в ее флоте 30 новых самолетов Boeing 737-800, поставленных напрямую с завода-производителя. Средний возраст флота составляет 2,3 года. С начала года лоукостер перевез 5 млн пассажиров, аналогичный показатель в прошлом году был достигнут в конце сентября, сообщала в июле 2019 года пресс-служба перевозчика. Средняя загрузка рейсов “Победы” составляет 96%.

Источник:
jourdom
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 31766
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 13, 2019 11:48    Заголовок сообщения: Ответить с цитатой

СБУ блокировала кибератаку на Черноморскую ТРК

Атака была направлена на сервер телерадиокомпании.

Служба безопасности Украины подтвердила факт совершения кибератаки на эфирный сервер телерадиокомпании Черноморская. Об этом говорится в сообщении пресс-центра спецслужбы утром 13 августа.

В СБУ установили, что кибератака была направлена на блокировку и вывод из строя ключевых элементов управления эфиром, резервного копирования и запасных инструментов. Через вредоносное программное обеспечение злоумышленники получили контроль над серверным оборудованием ТРК и вывели систему из строя.

"СБУ локализовала кибератаку и блокировала ее негативное влияние на эфирный сервер телерадиокомпании. Сейчас работу ТРК полностью восстановлено", - сказано в сообщении.

На сайте Черноморской ТРК указано, что сама кибератака была зафиксирована 3 августа. Ответственность за нее журналисты возлагают на Россию.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 45, 46, 47, 48  След.
Страница 46 из 48

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2019

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100