Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 46, 47, 48, 49, 50  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Вт Авг 13, 2019 19:15    Заголовок сообщения: Ответить с цитатой

Власти Чехии обвинили Россию в кибератаках

Атака была совершена в июне этого года

Власти Чехии заявили, что российские хакеры причастны к кибератакам на их Министерство иностранных дел (МИД). Об этом сообщает РБК-Украина со ссылкой на Deník N.

Сообщается, что атака была совершена еще в июне и была организована Государственным разведывательным управлением РФ.

"Чешский МИД вновь атакован хакерами из российского ГРУ, говорят дипломатические источники. Поэтому я понимаю, что мы ведем открытую гибридную войну с Россией. Я призываю немедленно созвать комитет по безопасности, этот шпионаж не должен оставаться без ответа", - заявил глава фракции партии STAN Вит Ракушан.

Напомним, в декабре Информационная служба безопасности Чехии заявила, что разведывательные службы России стоят за в прошлогодними кибератаками, направленными на Министерство иностранных дел Чехии. По данным чешской службы безопасности, в течение 2016 года в результате взлома инфосистемы чешского МИД российские хакеры получили доступ к сотням ящиков электронной почты сотрудников этого ведомства.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 14, 2019 10:22    Заголовок сообщения: Ответить с цитатой

ТВ «Пирвели» подвергся хакерской атаке - в эфир не вышли ряд передач

Грузинский телеканал «Пирвели» во вторник подвергся кибератаке, которая полностью парализовала его работу. Об этом говорится в распространенном заявлении руководства канала на его странице в Facebook.

"Сегодня утром на центральный сервер канала была осуществлена кибератака, полностью парализовавшая его работу, из-за чего полноценное вещание невозможно. В эфир не вышла передача "Деловое утро", и до сих пор не выходят информационные и политические передачи", - отмечается в заявлении.

По данным руководства канала, кибератака произошла в 05:00. МВД проводит проверку. Сейчас в эфире телеканала показывают лишь художественные фильмы. Кто может стоят за кибератакой, в руководстве канала пока не знают.

Телеканал Pirveli вещает в Грузии с 2015 года. Основатель и владелец телеканала, бизнесмен Вахтанг Церетели недавно оказался в центре внимания грузинской общественности в связи с уголовным делом по отмыванию около $17 млн, фигурантами которого являются основатель и бывший глава Наблюдательного совета крупнейшего банка Грузии TBC Bank Мамука Хазарадзе, а также его заместитель Бадри Джапаридзе. Прокуратура Грузии 8 августа опросила Церетели по указанному делу. Вахтанг является сыном Автандила Церетели, который, как считают следователи, также замешан в деле о легализации незаконных доходов. Сам Вахтанг Церетели связал свой опрос с попыткой оказать давление на свободные СМИ.

Источник:
apsny
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 16, 2019 9:14    Заголовок сообщения: Ответить с цитатой

Хакеры взломали один из сайтов Европейского центробанка

Неизвестные совершили кибератаку на сайт справочника интегрированной банковской отчетности (BIRD), который принадлежит Европейскому центральному банку (ЕЦБ). Об этом сообщает пресс-служба ЕЦБ.

«Европейский центральный банк (ЕЦБ) заявил в четверг, что неизвестные взломали веб-сайт его Интегрированного справочника банковской отчетности (BIRD), который размещен у внешнего провайдера», - говорится в сообщении.

В результате взлома злоумышленники могли получить контактные данные 481 подписчика на новостную рассылку BIRD, как предполагают в ЕЦБ. Указанные контактные данные включают в себя адреса электронной почты, имена и должности подписчиков. В настоящее время в ЕЦБ пытаются связаться с людьми, чьи данные могли заполучить хакеры.

В организации подчеркнули, что ни «внутренние системы ЕЦБ, ни информация, которая может повлиять на поведение рынка» не были взломаны. Злоумышленникам также не удалось получить пароли подписчиков.

Веб-сайт BIRD предоставляет банковской отрасли информацию о том, как составлять статистические и надзорные отчеты. Данный сайт располагается на серверах, отдельных от внешних и внутренних систем ЕЦБ.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Пт Авг 16, 2019 18:31    Заголовок сообщения: Ответить с цитатой

Биометрические данные миллионов людей оказались в открытом доступе

Базу с незащищёнными биометрическими данными и прочей персональной информацией обнаружили исследователи безопасности Ноам Ротем (Noam Rotem) и Ран Локар (Ran Locar).

Об этом сообщило британское издание The Guardian.

В общедоступной базе содержатся данные более миллиона пользователей платформы безопасности Suprema Biostar 2. Это отпечатки пальцев, информация о распознавании лиц, незашифрованные логины и пароли. В общей сложности 27,8 млн записей объёмом 23 ГБ.

Biostar 2 – это платформа, разработанная южнокорейской компанией Suprema, которая является одним из лидеров на мировом рынке биометрических систем контроля доступа.

Поскольку база содержала логины и пароли, это могло позволить потенциальным злоумышленникам получить доступ к учётным данным пользователей и, соответственно, проникнуть в любое здание, защищённое с помощью системы Biostar 2.

На текущий момент уязвимость уже исправлена, но исследователи заявили, что Suprema практически не реагировала на сообщения об утечке данных и отказывалась идти на контакт. Эксперты рекомендуют компаниям, использующим Biostar 2, сменить пароли для доступа к системе.
news.finance
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Вс Авг 18, 2019 0:37    Заголовок сообщения: Ответить с цитатой

Уведомления Microsoft Voicemail использовались в фишинг-атаках

Для большей правдоподобности в письме также отображался номер звонившего и длина аудиозаписи.

Исследователи из компании Avanan, занимающейся вопросами безопасности электронной почты, обнаружили новую фишинговую кампанию. Злоумышленники с помощью уведомлений голосовой почты Microsoft Voicemail пытаются заставить жертву открыть вложения HTML, перенаправляющие на фишинговые web-страницы.

По словам исследователей, операторы кампании рассылали потенциальным жертвам электронные письма, замаскированные под оповещения голосовой почты Microsoft Office 365. Сообщения в письмах предлагали жертве открыть вложение для прослушивания голосового сообщения. Для большей правдоподобности в письме также отображался номер звонившего и длина аудиозаписи.

Жертвы перенаправлялись на фишинговые страницы с помощью метаэлемента HTML со значением атрибута http-equiv «Обновить», а контента — «1». В отличие от ранее обнаруженных кампаний, использующих мета-обновления атак через промежуточный URL-адрес, в рамках данных атак используется само вложение HTML для запуска перенаправления. Исследователи назвали такой метод «MetaMorph Obfuscation».

Злоумышленники создали поддельную страницу «Система управления голосовой почтой», которая открывает окно авторизации «Проверка подлинности пользователя голосовой почты». Таким образом жертвы вводили адрес электронной почты и пароль их учетной записи Microsoft, которые отправлялись на сервер преступников.

Источник:
securitylab
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Пн Авг 19, 2019 0:00    Заголовок сообщения: Ответить с цитатой

В Google Play нашли 85 мошеннических рекламных приложений, которые описывались как фоторедакторы или игры

Специалисты разработчика ПО для кибербезопасности Trend Micro обнаружили в магазине Google Play 85 приложений, которые описывались как фоторедакторы или игры, однако на самом деле были мошенническими рекламными программами, сообщается в блоге компании.

«Это не обычное семейство рекламных программ: помимо отображения рекламы, которую сложно закрыть, в них используются уникальные методы, позволяющие избежать обнаружения при помощи поведения пользователя и временных сигналов», — подчеркивают эксперты.

После запуска такого приложения оно фиксирует время установки и бездействует 30 минут, после чего скрывает свой значок и создает ярлык на главном экране устройства, чтобы предотвратить возможное удаление программы путем перетаскивания значка в «корзину».

Такие приложения также могут следить за тем, разблокировал ли пользователь устройство. Если оно активно, то программы начинают отображать на экране рекламные объявления, следя при этом за частотой показов одних и тех же реклам.

Эксперты отметили, что объявления показываются в полноэкранном режиме и не могут быть закрыты до тех пор, пока ролик не закончится. Дистанционно мошенник может увеличить частоту показа рекламы, которая по умолчанию составляет пять минут, и причинить тем самым серьезные неудобства пользователей.

В общей сложности такие программы скачали из Google Play свыше 8 млн раз. Специалисты Trend Micro передали данные о них в Google, после чего компания удалила приложения из магазина, сообщает RNS.
mediaguide
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Пн Авг 19, 2019 11:54    Заголовок сообщения: Ответить с цитатой

После выборов в парламент фиксируется снижение количества киберинцидентов — Госспецсвязи

В первом полугодии 2019 года количество зафиксированных киберинцидентов по сравнению с аналогичным периодом прошлого года выросла, однако после окончания выборов народных депутатов Украины фиксируется снижение активности киберинцидентов. Об этом УНН сообщили в ответ на запрос в пресс-службе Госспецсвязи.

"Количество киберинцидентов, обработанных командой CERT-UA в рамках взаимодействия с центрами реагирования на компьютерные инциденты и участия в международном сотрудничестве в сфере реагирования на компьютерные угрозы, а также Центром реагирования на киберугрозы Госспецсвязи (CRC) в течение 1 полугодия 2019 года по сравнению с 2018 годом, в том числе в украинском коммерческом сегменте, значительно увеличилось", - говорится в ответе.

Центром реагирования на киберугрозы Госспецсвязи, который обеспечивает раннее выявление аномальных активностей и потенциально опасных событий в системах и сетях, подключенных к интернету, и представляет собой механизм координации усилий всех участников киберзащиты государственного и частного секторов, в 1 квартале 2019 года зафиксировано 1 582 054 киберинцидентов.

"Следует отметить, что после проведения выборов народных депутатов Украины наблюдается тенденция к снижению количества киберинцидентов. Однако следует отметить, что Госспецсвязи не может раскрывать некоторые аспекты относительно зафиксированных киберинцидентов, поскольку это может привести ущерб предприятию, организации или учреждению", - сообщили в пресс-службе.

Напомним, только за первый квартал текущего года в государственном и частном секторе зафиксировано более полутора миллиона киберинцидентов.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 19, 2019 12:29    Заголовок сообщения: Ответить с цитатой

После выборов в парламент фиксируется снижение количества киберинцидентов — Госспецсвязи

В первом полугодии 2019 года количество зафиксированных киберинцидентов по сравнению с аналогичным периодом прошлого года выросла, однако после окончания выборов народных депутатов Украины фиксируется снижение активности киберинцидентов. Об этом сообщили в пресс-службе Госспецсвязи.

"Количество киберинцидентов, обработанных командой CERT-UA в рамках взаимодействия с центрами реагирования на компьютерные инциденты и участия в международном сотрудничестве в сфере реагирования на компьютерные угрозы, а также Центром реагирования на киберугрозы Госспецсвязи (CRC) в течение 1 полугодия 2019 года по сравнению с 2018 годом, в том числе в украинском коммерческом сегменте, значительно увеличилось", - говорится в ответе.

Центром реагирования на киберугрозы Госспецсвязи, который обеспечивает раннее выявление аномальных активностей и потенциально опасных событий в системах и сетях, подключенных к интернету, и представляет собой механизм координации усилий всех участников киберзащиты государственного и частного секторов, в 1 квартале 2019 года зафиксировано 1 582 054 киберинцидентов.

"Следует отметить, что после проведения выборов народных депутатов Украины наблюдается тенденция к снижению количества киберинцидентов. Однако следует отметить, что Госспецсвязи не может раскрывать некоторые аспекты относительно зафиксированных киберинцидентов, поскольку это может привести ущерб предприятию, организации или учреждению", - сообщили в пресс-службе.

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Вт Авг 20, 2019 22:42    Заголовок сообщения: Ответить с цитатой

Задержаны злоумышленники, похитившие с банковских счетов украинцев 1,5 миллиона гривен

5 жителей Кривого Рога воровали деньги с банковских счетов украинцев, используя мобильные номера. Предварительная сумма ущерба около 1,5 миллиона гривен. Киберполиция задержала злоумышленников.

Большую часть полученных денег злоумышленники проигрывали в различных онлайн-казино и на спортивных ставках.

Преступную группу организовала 40-летняя женщина. Ей и соучастнику уже объявили о подозрении за кражу. Подозреваемые обворовывали счета учителей, работников медицинских учреждений, разнорабочих, используя их зарплатные карты.

Как злоумышленники обворовывали счета людей?

Они покупали базы данных с номерами на закрытых форумах в сети Интернет, а данные для перевыпуска SIM-карт находили в социальных сетях.

Как действовала схема?

Все факты похищения средств были связаны с деактивацией работы SIM-карты финансового номера клиентов банка. Злоумышленники выбирали персональные данные граждан для создания дубликата SIM-карты преимущественно из социальных сетей.

Имея всю необходимую информацию, сообщники создавали дубликаты, с помощью которых и получали доступ к банковским счетам людей. Система удаленного управления счетами предоставляла им разрешение на проведение банковских операций без ведома владельцев.

Для своей "работы" 5 злоумышленников даже арендовали офис в Кривом Роге. Правоохранители уже провели там обыск и изъяли доказательства преступления и даже оружие. Ведется следствие, злоумышленникам избрана мера пресечения в виде ареста с возможностью внесения залога.
24tv
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 21, 2019 20:43    Заголовок сообщения: Ответить с цитатой

Хакеры украли более 272 млн рублей с банковских счетов

Хакерская группа Silence в период с июня 2016 года по июнь 2019 года украла с банковских счетов не менее 272 млн рублей, следует из отчёта исследовательской компании Group-IB.

«По данным Group-IB, подтвержденная сумма хищений группой Silence с июня 2016 года по июнь 2019 года составила не менее 272 млн рублей. Жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: аналитики Group-IB обнаружили атаки Silence более чем 30 странах Европы, Азии и СНГ», — говорится в отчёте.

По словам экспертов, в 2019-м году география атак Silence стала самой обширной за все время существования группы. Среди крупнейших атак хакеров - бангладешский банк Dutch-Bangla, из которого было выведено не менее $3 млн, и российский ИТ Банк, из которого удалось похитить около 25 млн руб.

«Хакерами были заражены рабочие станции более чем в 30 государствах мира в азиатском регионе, Европе и СНГ. В июле жертвами Silence стали банки в Чили, Болгарии и Гане, в июне хакеры провели серию атак на российские банки, в мае – две успешных атаки: в Киргизии и бангладешском банке Duch-Bangla, в феврале – омский "ИТ Банк", в январе – взлом банка в Индии», — отмечают в Group IB.

В 2018 году ущерб российских кредитно-финансовых организаций от атак преступных хакерских групп Cobalt и Silence составил не менее 58,4 млн рублей, следует из обзора ФинЦЕРТ Банка Росии.

В частности, в ноябре 2018 года, по данным Group-IB, хакеры провели массовую вредоносную рассылку по российским банкам с фейкового адреса Центрального банка России. Банки получали письма с предложением получателям ознакомиться с постановлением регулятора «Об унифицировании формата электронных банковских сообщений ЦБ РФ». Документы якобы размещались во вложенном архиве, распаковав который пользователь в итоге загружал инструмент, который используют хакеры группировки Silence.

В начале января этого года Group-IB сообщила о фишинговой рассылке Silence, в которой вредоносное вложение было замаскировано под приглашение на iFin-2019, XIX Международный Форум iFin-2019 «Электронные финансовые услуги и технологии». Установлено, что почтовые адреса сотрудников ИТ Банка были среди получателей этих писем.

«Эти письма стали точкой входа, благодаря которой Silence развил свою атаку до финального этапа. 25 февраля 2019 на VirusTotal с российского IP-адреса вручную через веб-интерфейс была загружена программа xfs-test.exe, скомпилированная 10 февраля 2019 года. Данная программа предназначена для отправки команд напрямую диспенсеру банкомата, в результате выполнения которых вся наличность будет выдана», — заключили в Group-IB.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 26, 2019 11:43    Заголовок сообщения: Ответить с цитатой

Треть россиян пострадали от телефонных мошенников

Около трети россиян признались, что они или их близкие теряли деньги в результате телефонного мошенничества. К таким выводам пришла "Лаборатория Касперского", опросив граждан. Причем почти каждый десятый говорил о том, что речь идет о значительной сумме. Однако только 4% респондентов отметили, что обращались в правоохранительные органы с целью привлечь к ответственности телефонных мошенников.

Компания OMI по запросу "Лаборатории Касперского" опросила 1000 россиян в июне этого года. Суммы ущерба каждый определял для себя сам и выбирал из двух вариантов ответа: "да, значительную сумму" или "да, незначительную сумму". "Мы не уточняли сумму, а ориентировались именно на ощущения респондентов - например, при приеме заявления в полиции пострадавший указывает сам, является ли украденная сумма для него значительной или нет", - пояснили ComNews в пресс-службе "Лаборатории Касперского".

Ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов рассказал ComNews, что мошенники уже много лет звонят и пытаются выманить у жертвы пароли и/или коды двухфакторной авторизации для входа в личный кабинет или подтверждения перевода денег. Однако за последний год количество подобных звонков увеличилось во много раз. "Методы телефонных мошенников постоянно меняются, так как с повышением цифровой и финансовой грамотности населения старые подходы уже не работают. В последние несколько месяцев мы видим применение средств автоматизации - например, пользователь слышит записанное сообщение о якобы зафиксированной мошеннической операции, если он ее не совершал, просят нажать клавишу "1", - попытки использования программ для удаленного управления устройствами, использование информации из украденных баз данных. Подобного рода звонки поступают практически постоянно, и, к сожалению, вряд ли эта тенденция изменится", - сетует он.

Обычно мошенничество происходит по следующей схеме: аферисты звонят с поддельного номера либо с номера, который раньше действительно принадлежал банку, представляются сотрудниками финансовой организации и выманивают у жертвы пароли и/или коды двухфакторной авторизации для входа в личный кабинет и/или подтверждения перевода денег.

Как выяснила "Лаборатория Касперского, "многие абоненты стремятся оградить себя от подобного общения. Так, 17% отметили, что используют специализированное ПО для защиты от спама и мошенничества, а 37% - встроенные средства телефона, например черные списки. Тем не менее каждый пятый опрошенный россиянин (21%) не применяет вообще никаких решений. Половина же респондентов (51%) просто не берут трубку, если видят на экране неизвестный номер.

"По нашим данным, если абоненту звонят и сообщают, что с его карты проведена подозрительная трансакция, то с вероятностью более 90% это мошенники. Однако, остается возможность того, что это на самом деле звонят из банка, поэтому не стоит сразу без разбирательства сбрасывать такой звонок. Чтобы обезопасить себя, рекомендуем воспользоваться специальными решениями, которые в том числе помогают защититься от определенных форм мошенничества", - отмечает старший системный аналитик "Лаборатории Касперского" Дмитрий Волгин.

"Не стоит торопиться, отвечая на звонок банка, - если это реальные специалисты кредитной организации, они всегда с пониманием отнесутся к просьбе перезвонить в удобное для вас время, в отличие от мошенников, которые стремятся использовать такую ситуацию, - продолжил вице-президент группы по борьбе с финансовыми мошенничествами и претензионной работе Райффайзенбанка Дмитрий Бабин. - Самый надежный способ проверить подлинность обращения - перезвонить в банк самостоятельно по номеру, указанному на обратной стороне вашей карты".

Чтобы не попасться на удочку телефонных мошенников, "Лаборатория Касперского" порекомендовала пользователям с осторожностью относиться к звонкам от незнакомых людей, представляющихся сотрудниками банка, представителями государственных учреждений и т.д., помнить о том, что ни при каких обстоятельствах сотрудники банка не будут просить вас назвать пин-код от карты или сообщить данные вашей учетной записи в онлайн-банке, а также одноразовые пароли, которые приходят по СМС.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 27, 2019 16:32    Заголовок сообщения: Ответить с цитатой

СМИ: из-за оборудования СОРМ произошла утечка данных пользователей

Российский программист Леонид Евдокимов обнаружил в открытом доступе личные данные сотен россиян, сообщает портал TJ со ссылкой на доклад Евдокимова, который тот представил в рамках IT-конференции Chaos Constructions в Санкт-Петербурге, а также опубликовал в сети. Речь идет о таких данных как номера телефонов IMEI и ICQ, адреса и GPS-координаты.

Леонид Евдокимов предположил, что в открытом доступе данные могло публиковать оборудование СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий).

По сведениям Евдокимова, в апреле 2018 года он узнал от знакомого об IP-адресе в сети компании "Ростелеком", где отображалась некая статистика пользовательского трафика. Затем Евдокимов с помощью сканера безопасности IP-адресов обнаружил еще 30 подобных адресов в сетях 20 провайдеров. Там обнаружились FTP-сервера, на которых среди прочего хранились номера мобильных телефонов клиентов провайдеров, их логины, адреса электронной почты, сетевые адреса, номера мессенджеров и GPS-координаты.

Евдокимов попытался сообщить об утечке провайдерам. Представитель одного из них сообщил Евдокимову, что такую статистику ведет оборудование СОРМ, а именно оборудовании компании "МФИ Софт". Представители компании факт утечки отрицали. Однако заверили, что в новых версиях ПО возможность утечки устранят.

В своем докладе Евдокимов показал, как с помощью данных, оказавшихся в открытом доступе, можно деанонимизировать личность пользователя на примере жителей дагестанского села Новосельское и города Сарова.

Отмечается, что IP-адреса, обнаруженные Евдокимовом, были закрыты не сразу, последние шесть адресов заблокировали только после представления доклада, которое состоялось 25 августа 2019 года.

Напомним, компания "МФИ Софт" входит в группу компаний "Цитадель" (часть "ИКС Холдинга"), которая, по данным, появлявшимся в начале августа 2019 года, заняла от 60% до 80% рынка СОРМ.

Источник:
cableman
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 28, 2019 16:19    Заголовок сообщения: Ответить с цитатой

Мошенники массово продают чужие абонементы на Oll.tv и Megogo

Они придумали изящную схему - собирать деньги, используя абонементы существующих пользователей. Ведь на них можно подключить несколько гаджетов.

В социальных сетях начали появляться предложения по очень низкой цене купить подписку на сервисы легальных онлайн-кинотеатров Megogo и Oll.tv.

Такие предложения используют дельцы, которые придумали новую схему заработка на онлайн-кинотеатрах.

По его словам, легальные сервисы в рамках одного абонемента предоставляют доступ к 3-4-5-6 устройствам одновременно с разных IP-адресов, аргументируя это тем, что потребитель может активировать приложения на разных устройствах в рамках одного домохозяйства.

Дельцы, которые сейчас предлагают супердешевые условия подключения к онлайн-сервисам в интернете, просто предлагают оплатить доступ к чужому абонементу и активировать ваше устройство чужим кодом. Условно говоря, если в чужом абонементе не используются все 3-4-5-6 активных устройств, то один слот (или несколько) из них дельцы выставляют на продажу.

“Формально, у вас нет никаких юридических отношений с сервисом, нет договора с провайдером. И в любой момент собственник аккаунта может зайти в личный кабинет, обратиться в колл-центр провайдера и отключить «чужие» устройства. Автоматически вы теряете доступ к услуге и деньги”, - добавляет медиа-эксперт А. Глущенко.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 30, 2019 15:56    Заголовок сообщения: Ответить с цитатой

В Google сообщили о масштабной кибератаке на пользователей iPhone

На владельцев iPhone была проведена массовая кибератака, обнаруженная специалистами по кибербезопасности Google, пишет The Guardian.

«Специалисты службы безопасности Google обнаружили беспрецедентную операцию по взлому iPhone, которая атаковала “тысячи пользователей в неделю” до тех пор, пока не прервалась в январе», — пишет издание.

Как сообщает The Guardian, злоумышленники использовали несколько заражённых веб-сайтов для установки вредоносных программ на устройства посещавших их пользователей. Пользователи были скомпрометированы просто посещением сайтов: никаких дальнейших действий от пользователей не требовалось.

После взлома злоумышленникам становилась доступна вся конфиденциальная информация владельцев iPhone, включая их местоположение, пароли, истории их чатов в популярных мессенджерах, включая WhatsApp, Telegram и iMessage, их адресную книгу и базу данных Gmail.

При этом после перезагрузки вредоносное ПО стиралось с устройства. Однако, по мнению экспертов Google, даже после этого у злоумышленников сохранялся доступ к персональным данным.

В общей сложности для проведения атаки были использованы 14 уязвимостей, заключили в Google, пояснив, что сообщили об угрозе Apple 1 февраля. Затем, 7 февраля, Apple выпустила обновление операционной системы, которое исправило уязвимости.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 03, 2019 9:57    Заголовок сообщения: Ответить с цитатой

В популярном приложении нашли угрозу конфиденциальности

Приложение по замене лиц Zao, получившее огромную популярность в Китае, вызвало опасения за сохранность персональных данных у ряда пользователей, пишет агентство Reuters.

«Zao, новое китайское приложение, позволяющее пользователям обмениваться лицами со знаменитостями, звездами спорта или кем-либо еще в выходные получило миллионы загрузок, но также быстро привлекло внимание к вопросам конфиденциальности», — отмечает агентство.

Регистрация в приложении требует ввода номера телефона и загрузки фотографии своего лица. Затем пользователи могут выбрать из целого ряда видео знаменитостей, с которыми можно «поменяться» лицами.

Поскольку приложение стало вирусным, некоторые пользователи жаловались, что его политика конфиденциальности может поставить их под угрозу. В одном из разделов пользовательского соглашения говорится, что потребители, которые загружают свои изображения в Zao, соглашаются отказаться от прав интеллектуальной собственности на свое лицо и разрешают разработчикам использовать свои изображения в маркетинговых целях.

В Zao прокомментировали эти опасения, заявив, что решат возникшие у пользователей вопросы.

«Мы полностью понимаем беспокойство людей по поводу вопросов конфиденциальности. Мы получили эти замечания и мы устраним проблемы, о которых ранее не задумывались, но это займет некоторое время», - отметили в компании.

По данным App Annie, Zao было самым загружаемым бесплатным приложением в китайском магазине приложений iOS на 1 сентября.

Zao появилось в китайском App Store в пятницу и сразу стало вирусным. Согласно сообщению от разработчиков приложений в социальной сети Weibo, сервера Zao почти сразу же упали из-за резкого наплыва трафика.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1577
Откуда: Россия, г.Орск

СообщениеДобавлено: Ср Сен 04, 2019 7:52    Заголовок сообщения: Ответить с цитатой

Каждый пятый смартфон на ВЭФ заражен вирусами, заявили в "Ростелекоме"

Более 20% мобильных телефонов на сессии в рамках Восточного экономического форума заражены вредоносными программами, в том числе такими, которые собирают пароли доступа, рассказал президент "Ростелекома" Михаил Осеевский.

"Я по статистике могу сказать, что 20% телефонов, которые находятся в этом зале, заражены вредоносными программами, разными, в том числе теми, которые собирают пароли доступа. И такие базы потом продаются в даркнете и используются для преступных деяний", - сказал он, выступая на сессии ВЭФ.

По этой причине Осеевский считает надеждой биометрическую идентификацию граждан при помощи Единой биометрической системы, при заходе в которую применяется биометрия, а не пароли.

Руководитель службы по защите прав потребителей и обеспечению доступности финансовых услуг Банка России Михаил Мамута, который модерирует сессию в рамках ВЭФ, после высказывания Осеевского о вирусах отметил, что аудитория начала отодвигать мобильные телефоны.
"Пожалуйста, помните о том что этот гаджет кроме удобства приносит большие-большие... (проблемы - ред.). Хакеры чрезвычайно наблюдательны", - прокомментировал глава "Ростелекома".
Восточный экономический форум проходит во Владивостоке 4-6 сентября. МИА "Россия сегодня" выступает генеральным информационным партнером пятого ВЭФ.

https://ria.ru/20190904/1558268636.html
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Ср Сен 04, 2019 9:59    Заголовок сообщения: Ответить с цитатой

Huawei обвинила США в кибератаках и давлении на сотрудников

Правительство США запугивало сотрудников Huawei и осуществляло атаки на её сети, заявили в компании, передает Bloomberg.

«США использовали все имеющиеся в их распоряжении средства, включая судебные и административные полномочия, чтобы нарушить нормальную работу Huawei и ее партнеров», — заявили в компании.

Как следует из заявления Huawei, правоохранительные органы США угрожали как бывшим, так и нынешним сотрудникам компании, чтобы заставить их работать на себя.

19 августа США внесли в «чёрный список» 46 филиалов Huawei, сообщал министр торговли США Уилбур Росс. Ранее США запретили своим госучреждениям закупать телекоммуникационного оборудования китайских компаний ZTE и Huawei и их дочерних компаний Hytera Communications Corporation, Hangzhou Hikvision Digital Technology Company или Dahua Technology Company.

В Huawei это решение назвали политически мотивированным, обвинив Вашингтон в нарушении основ свободной конкуренции. Как подчеркивали в компании, «попытки надавить на бизнес Huawei не помогут США достичь технологического лидерства».

В мае текущего года Huawei была внесена администрацией президента США Дональда Трампа в так называемый «чёрный список», из-за того, что компания якобы представляет угрозу национальной безопасности страны. Ограничения запрещают американским компаниям поставлять Huawei товары американского производства при отсутствии соответствующих лицензий.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Пт Сен 06, 2019 11:14    Заголовок сообщения: Ответить с цитатой

Путин усомнился в необходимости киберполиции

Президент России Владимир Путин в ходе встречи с представителями общественности на Восточном экономическом форуме заявил, что правоохранителям необходимо иметь в виду современные способы рекламы наркотиков в интернете. При этом российский лидер не уверен в необходимости создания киберполиции.

«Не знаю, нужна ли киберполиция. МВД должно иметь в виду, что преступники используют современные способы распространения. В рамках существующих структур по борьбе с наркотиками мы должны будем это сделать. Я Колокольцеву (глава МВД Владимир Колокольцев.) обязательно об этом скажу»,— сказал господин Путин.

Напомним, в ноябре 2018 года депутаты Госдумы от «Единой России» подготовили законопроект о создании в России «кибердружин» — общественных организаций, которые вместе с правоохранительными органами будут искать запрещенную информацию в интернете. Проектом закона предполагается, что перед созданием «кибердружины» необходимо уведомить об этом Роскомнадзор. Состоять в таких организациях смогут лица старше 18 лет.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14216
Откуда: Europe UA

СообщениеДобавлено: Вс Сен 08, 2019 14:12    Заголовок сообщения: Ответить с цитатой

Обнаружены серьезные уязвимости в 600 000 GPS-трекерах из Китая

GPS-трекеры, предназначенные для детей и пожилых людей, имеют уязвимости, которые позволяют любому прослушивать владельца или получить его данные.

Наши специалисты обнаружили серьезные уязвимости в GPS-трекере T8 mini от компании Shenzhen i365 Tech. Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе устройства для обеспечения безопасности детей, пожилых людей, домашних животных и имущества.

Вместо этого трекеры позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, в режиме реального времени. Кроме того, злоумышленники могут подделать местоположение или получить доступ к микрофону для прослушивания.

По подсчету экспертов Avast Threat Labs, в мире используется около 600 000 незащищенных трекеров. При этом специалисты подчеркивают, что проблемы безопасности IoT-устройств выходят далеко за пределы продукции одного поставщика.

Мартин Хрон, специалист по безопасности компании Avast, руководивший этим исследованием, советует при выборе GPS-трекера рассматривать продукты от бренда, который более внимательно относится к безопасности своих устройств. Важно, чтобы решения по безопасности были уже встроены в продукт, особенно это касается сложных паролей и надежного шифрования данных.

Для умных устройств существует общее правило: обязательно изменить стандартные пароли по умолчанию на более сложные. В случае гаджетов данного производителя даже такие меры безопасности не помешают злоумышленнику перехватить зашифрованный трафик.

«Мы всегда внимательно относимся к раскрытию уязвимостей. Сначала мы оповещаем производителя о найденных проблемах, но в этом случае мы не получили ответа на наши письма по истечении стандартного срока. Поэтому сейчас мы информируем потребителей о проблемах с устройствами этой компании и настоятельно рекомендуем прекратить их использование», — подводит итог Мартин Хрон, специалист по безопасности компании Avast.
Когда проблемы видны сразу

Наши специалисты провели анализ процесса подключения T8 Mini, следуя инструкциям по загрузке сопутствующего мобильного приложения с http://en.i365gps.com.

Веб-сайт обслуживался по протоколу HTTP, а не по более безопасному HTTPS. Пользователи могут войти в свою учетную запись со своим личным присвоенным идентификационным номером и общим паролем по умолчанию «123456» — информация также передается по небезопасному протоколу HTTP.

Идентификационный номер получен из Международного идентификатора мобильного оборудования (IMEI) устройства, поэтому исследователям было легко предсказать и перечислить возможные идентификационные номера других трекеров этого производителя. В сочетании с общим паролем практически любое устройство, следующее этой последовательности номеров IMEI, может быть взломано без особых усилий.
Все в открытом доступе

Исследователи обнаружили, что все запросы, исходящие от веб-приложения трекера, передаются в незашифрованном виде. Еще более важно то, что злоумышленники могут заставить устройство выполнять команды, которые изначально не предполагались, например:

позвонить по номеру телефона, чтобы прослушать микрофон GPS-трекера;

отправить SMS-сообщение, чтобы определить номера телефона устройства и затем использовать SMS в качестве вектора атаки;

с помощью SMS-сообщений перенаправлять вызовы с устройства на альтернативный сервер — чтобы получить полный контроль над устройством или подделывать информацию, отправляемую в облако;

предоставить URL-адрес трекера, чтобы удаленно установить новую прошивку на устройство, которая полностью заменит функциональность устройства или внедрить бэкдор.

Неудивительно, что сопутствующее мобильное приложение AIBEILE (как в Google Play, так и в App Store) также взаимодействует с облаком через нестандартный порт HTTP, TCP: 8018, отправляя незашифрованный простой текст на конечное устройство. Анализ его взаимодействия с облаком подтвердил, что данные также передаются в незашифрованном виде из сети GSM на сервер без какой-либо авторизации.
Что потребители должны вынести из этого исследования

Помимо указанного устройства, наши эксперты выявили 29 других моделей GPS-трекеров, содержащих в себе уязвимости — большинство из них сделаны тем же поставщиком. Также были найдены 50 различных приложений, которые используют мобильную платформу с той же уязвимостью.

По оценкам исследователей, в настоящее время существует более 600 000 устройств с паролями по умолчанию «123456» и более 500 000 загрузок мобильных приложений. Неоднократные уведомления изготовителю устройства об обнаруженных недостатках не получили ответа.

Лина Элиас, руководитель отдела поставок продуктов для Avast, призывает общественность быть крайне осторожными при заказе дешевых или малоизвестных интеллектуальных устройств для дома: «Как родители, мы стремимся использовать технологии, которые обещают помочь обеспечить безопасность наших детей, но мы должны разбираться в продуктах, которые мы покупаем. Остерегайтесь любых производителей, которые не соответствуют минимальным стандартам безопасности или не имеют сторонних сертификатов или одобрений независимых комиссий. Покупайте продукты только тех брендов, которым вы доверяете. Сохраняйте ваши данные в безопасности — душевное спокойствие стоит дополнительных расходов».

Подробнее о найденных уязвимостях, обнаруженных в мини-трекере T8 Mini GPS, вы можете узнать в нашем блоге по анализу угроз Avast Decoded.
avast
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 33272
Откуда: г.Киев

СообщениеДобавлено: Вс Сен 08, 2019 20:43    Заголовок сообщения: Ответить с цитатой

В Exim обнаружена вторая за два месяца критическая уязвимость 

В популярном ПО для почтовых серверов Exim обнаружена критическая уязвимость (CVE-2019-15846), позволяющая удаленно выполнить код и получить доступ к системе с правами суперпользователя. Исправление для уязвимости, а также подробное ее описание будет опубликовано в пятницу, 6 сентября. С целью предотвращения атак с использованием CVE-2019-15846 рекомендуется обновить Exim до версии 4.92.2 или более поздней.

Проэксплуатировать уязвимость может авторизованный пользователь или злоумышленник, находящийся в одной сети с уязвимым устройством. Также ее можно проэксплуатировать удаленно, если сервер подключен к интернету.

Как сообщает один из разработчиков Exim Хайко Шлиттерман (Heiko Schlitterman), ему и его коллегам стало известно об уязвимости 3 сентября. На следующий день подписчики рассылки получили уведомление о готовящемся патче, который будет выпущен 6 сентября.
По словам Шлиттермана, пока что полноценного рабочего эксплоита для уязвимости не существует. Однако уже есть примитивный PoC-эксплоит, в связи с чем администраторам настоятельно рекомендуется установить обновление как можно скорее.

Патч является самым крупным обновлением с момента выхода версии Exim 4.92.1, выпущенной в июле нынешнего года. Обновление также исправляло критическую уязвимость (CVE-2019-13917), позволявшую удаленно выполнять код с правами суперпользователя при нестандартных настройках конфигурации.

Источник:
rambler
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 46, 47, 48, 49, 50  След.
Страница 47 из 50

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2019

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100