Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... , 47, 48, 49  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 09, 2019 11:41    Заголовок сообщения: Ответить с цитатой

Сбой в работе «Википедии» произошёл из-за атаки хакеров

На сайте некоммерческой организации Wikimedia Foundation, которая занимается поддержкой инфраструктуры нескольких краудсорсинговых вики-проектов, в том числе «Википедии», появилось сообщение, в котором говорится о том, что сбой в работе интернет-энциклопедии произошёл из-за направленной хакерской атаки. Ранее стало известно о том, что в ряде стран «Википедия» временно перешла в автономный режим работы. Согласно имеющимся данным, доступ к веб-ресурсу пропал у пользователей из России, Великобритании, Франции, Нидерландов, Польши и некоторых других стран.

В сообщении говорится о продолжительной атаке, которую пытались отразить специалисты по информационной безопасности. Группа поддержки проекта в усиленном режиме работала над тем, чтобы как можно быстрее восстановить доступ к «Википедии».

«Как один из самых популярных сайтов в мире, «Википедия» иногда привлекает к себе внимание «недобросовестных» пользователей. Вместе с остальной частью Интернета мы работаем в сложной среде, в которой постоянно развиваются угрозы. По этой причине сообщество Wikimedia и организация Wikimedia Foundation создали специальные системы и наняли персонал для осуществления постоянного мониторинга и устранения рисков. Если возникает проблема, мы учимся, мы становимся лучше и готовимся стать ещё лучше в следующий раз», — говорится в сообщении, появившемся на сайте организации.

Пока неизвестно, насколько масштабной атаке подверглись серверы «Википедии», и какие действия предпринимались для её отражения. Не исключено, что эти данные будут объявлены после расследования инцидента.

Источник:
3dnews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 10, 2019 9:38    Заголовок сообщения: Ответить с цитатой

Российские хакеры отдали предпочтение рекламным вирусам

Такие вирусы могут грозить вымогательством денег и загрузкой других вредоносных программ.

В августе в России наибольшая доля вредоносных угроз пришлась на вирусы, основная функция которых — показ пользователям рекламы. В целом за месяц выявлено на 21,28% меньше угроз, чем в июле, сообщается со ссылкой на исследование «Доктор Веб».

Такое снижение объемов выявленного вредоносного ПО в компании связывают с сезонностью. Наибольшую популярность среди хакеров обрели рекламные программы, что объясняется их высокой прибыльностью для злоумышленников и простотой в написании. Это же касается и вирусов-шифровальщиков, которые остаются распространенной угрозой.

Вячеслав Медведев, ведущий аналитик отдела развития «Доктор Веб»:

Рекламные вирусы в большинстве безвредны для пользователей: они просто показывают рекламную информацию, например, в браузерах. Вместе с тем в некоторых из них может быть встроена дополнительная функция, к примеру, вымогательства денег при попытке удаления.

Кроме того, в августе среди хакеров был популярен метод использования копий сайтов популярных сервисов для внедрения троянцев. Угрозой месяца «Доктор Веб» называет банковский троянец Bolik, который распространяется под видом популярного VPN-сервиса NordVPN и сайтов корпоративных офисных программ. С помощью этого вируса хакеры могут перехватывать трафик и похищать информацию из банковских систем.

На мобильных устройствах самым распространенным вредоносным ПО стал «троянец-кликер», обнаруженный сразу в 34 приложениях магазина Google Play — в том числе под видом программы для подготовки к ОГЭ и ЕГЭ по обществознанию. Его успели скачать почти 102 млн пользователей.

В то же время активность вирусов для майнинга криптовалюты, напротив, снижается. В целом интерес россиян к биткоину падает вместе с его курсом. Кроме того, на интерес влияет введённый особый правовой режим. Напомним, в начале года Верховный суд России принял решение о включении криптовалют в статью Уголовного кодекса, фиксирующую ответственность за отмывание денег. Судьи посчитали, что преступники получают доходы в криптовалюте и вводят их в оборот через банковские счета и карты.

Источник:
sostav
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1562
Откуда: Россия, г.Орск

СообщениеДобавлено: Вт Сен 10, 2019 18:09    Заголовок сообщения: Ответить с цитатой

Avast обнаружила в Google Play 937 приложений-фонариков, которые злоупотребляют доступом к личным данным

Компания Avast обнаружила, что приложения для фонариков для ОС Android запрашивают в среднем 25 разрешений для доступа к разным функциям и данным смартфонов. С помощью мобильной собственной платформы для анализа угроз apklab.io специалисты Avast проанализировали 937 приложений для фонариков в Google Play Store. Исследователи рассматривали как те приложения, которые до сих пор доступны в Google Play Store, так и те, которые когда-либо появлялись в магазине. Согласно результатам, 408 приложений запрашивают до 10 разрешений, 267 — от 11 до 49 разрешений, а 262 приложения запрашивают от 50 до 77 разрешений.

Приложения действительно могут запрашивать разрешения для доступа к данным или некоторым функциям на устройствах, которые им необходимы для работы. Например, приложению фонарика необходим доступ к вспышке телефона, чтобы использовать ее как подсветку. Однако многие приложения запрашивают доступ к большему количеству данных, чем им действительно нужно.

«Смысл некоторых разрешений, запрашиваемых приложениями-фонариками, которые мы изучали, действительно трудно объяснить. Например, запись звука, которую запросили 77 приложений, или список контактов, который зачем-то нужен 180 приложениям. Самое необычное в этом списке — возможность записывать контакты: 21 приложение-фонарик хотело получить его. Приложения-фонарики, которые мы рассмотрели, являются лишь примером того, как даже самые простые приложения могут получить доступ к приватной информации. Часто к личным данным получают доступ не только разработчики приложений, но и рекламодатели, с которыми они работают, чтобы монетизировать эти сведения. Политики конфиденциальности для разработчиков, к сожалению, не являются исчерпывающими, поскольку во многих случаях политики конфиденциальности, относящиеся к третьим сторонам, тесно переплетены», – отметил Луис Корронс, ИТ-евангелист в Avast.

Не очень ясно, как стоит отмечать приложения, которые запрашивают много разрешений — как вредоносные или только как потенциально опасные. Приложения действительно могут просить дать доступ к самым разным функциям или данным смартфона — но это не означает, что приложение вредоносное.

Кроме того, пользователь сам решает, давать доступ к той или иной функции или нет. Поэтому крайне важно, чтобы пользователи тщательно проверяли разрешения, запрашиваемые приложением, перед его установкой. Кроме того, пользователи должны внимательно ознакомиться с политикой и условиями конфиденциальности, а также с отзывами пользователей на странице загрузки приложения.

http://www.cnews.ru/news/line/2019-09-10_avast_obnaruzhila_v_google_play_937?utm_source=yxnews&utm_medium=desktop&utm_referrer=https%3A%2F%2Fyandex.ru%2Fnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
гиг-ант



Зарегистрирован: 14.01.2012
Сообщения: 2834
Откуда: Россия, Красноярский край.

СообщениеДобавлено: Вт Сен 10, 2019 19:20    Заголовок сообщения: Ответить с цитатой

Цитата:
Avast обнаружила в Google Play 937 приложений-фонариков, которые злоупотребляют доступом к личным данным

Тоже мне Америку открыли Laughing
_________________
Ничего себе,всё людям!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14086
Откуда: Europe UA

СообщениеДобавлено: Пт Сен 13, 2019 7:46    Заголовок сообщения: Ответить с цитатой

Россия - лидер по киберугрозам для Android

Россия занимает первое место по числу создаваемых под Android вредоносных программ по данным Eset за первое полугодие 2019 г. При этом 68% уязвимостей являются критически опасными для нормального функционирования устройств на Android, либо для безопасности личных данных пользователей. Этот показатель значительно выше прошлого года. Эксперты считают, что количество уязвимостей в разрабатываемых под различные платформы мобильных приложениях будет продолжать расти пропорционально росту объемов разработки.

Согласно исследованию, наибольшее число вредоносных программ было обнаружено в России (16%), Иране (15%), а также на территории Украины (8%). Эксперты пришли к выводу, что количество уязвимостей Android-устройств уменьшилось, однако доля действительно опасных образцов вредоносного ПО заметно возросла. Так, число мобильных угроз сократилось на 8% по сравнению с аналогичным периодом 2018 года. "Одним из самых распространенных видов мобильных угроз остаются вымогатели. Недавно обнаруженный Android / Filecoder.C использует как симметричное, так и асимметричное шифрование и распространяется посредством SMS-сообщений по списку контактов. Это наглядный пример усложнения функционала по сравнению с ранними семействами вымогателей, такими как DoubleLocker", - написано в отчете.

Исследователи ESET подчеркнули, что с развитием интернета вещей возрастает необходимость защищать не только ноутбуки и смартфоны, но и все подключенные к сети устройства.

По данным "Лаборатории Касперского" Россия стабильно входит в топ-3 стран по доле атакованных пользователей именно финансовыми угрозами на мобильных платформах. Антивирусный эксперт "Лаборатории Касперского" Виктор Чебышев сказал, что в первом квартале 2019 Россия была на третьм месте, а во втором квартале 2019 – на втором. "Это отрицательная тенденция, и пока нет никаких признаков не её снижение. Таким образом пользователям мобильных устройств в России нужно проявлять максимальную бдительность, потому что именно они больше всего подвержены риску заражения финансовыми угрозами, или угрозами ориентированными на кражу денег с банковских счетов. Мобильных вредоносных файлов действительно становится меньше, однако число атакованных пользователей растёт. То есть одна и та же угроза используется дольше чем раньше. При этом не можем сказать, что за последнее время эксплуатация уязвимостей выходит на первый план. В большинстве случаев атакующим достаточно воспользоваться методами социальной инженерии, чтобы заразить устройство и затем получить нужный доступ. Пока рано подводить итоги по 2019 году, однако стоит отметить что в этом году участились случаи размещения вредоносных и потенциально нежелательных приложений на крупных легитимных площадках в обход модерации. Это плохая тенденция, так как таким площадкам пользователи полностью доверяют. Таким образом, в частности, пользователям Android стоит быть особенно внимательными и по возможности пользоваться специальными защитными решениями.

Руководитель направления Solar appScreener компании "Ростелеком-Солар" Даниил Чернов отметил, что не стоит смешивать воедино такие разные виды мобильных угроз, как вредоносное ПО для платформы Android и уязвимости разрабатываемых для платформы Android легитимных мобильных приложений (проще говоря, дыры в приложениях). "Это принципиально разные вещи. В отчете ESET говорится о том, что Россия занимает первое место по числу создаваемых под Android вредоносных программ. А вот что касается количества уязвимостей в мобильных Android-приложениях отечественного производства, тут ситуация противоположная. Российские приложения под Android являются одними из наиболее защищенных. Больше всего уязвимостей содержится в азиатском ПО для Android, за ними следуют американские разработки. По другим регионам, к сожалению, нет массовой статистики. Если вдуматься, то лидерство России одновременно и по количеству создаваемого вредоносного ПО, и по самому защищенному легитимному мобильному софту для Android вполне объяснимо. Не секрет, что наша страна имеет одну из сильнейших в мире программистских школ. И те, кто находится на светлой стороне, пишут хорошо защищенные программы, а те, кто на темной, генерят наибольшее количество вредоносного кода. Возможно, число вредоносных программ под Android и сократилось немного по сравнению с 2018 годом, но что касается уязвимостей мобильных Android-приложений, то здесь ситуация опять-таки обратная. Растет объем кода мобильных приложений под Android, растет пропорционально и количество уязвимостей в коде. Количество критических уязвимостей приложений тоже планомерно растет. Это связано с тем, что основную часть кода по-прежнему составляют заимствованные сторонние куски кода. Их распространение по миру очень неконтролируемо. Количество уязвимостей в разрабатываемых под различные платформы мобильных приложениях будет продолжать расти пропорционально росту объемов разработки", - прокомментировал Даниил Чернов.

По данным Positive Technologies популярным способом доставки вредоносного ПО в атаках на частных лиц остаются официальные магазины приложений (25%) и SMS-сообщения (15%). "Наши исследования показывают, что уязвимости высокого уровня риска обнаружены в 38% мобильных приложений для iOS и в 43% приложений для платформ под управлением Android. Приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, и общий уровень защищенности клиентских частей мобильных приложений для Android и iOS примерно одинаков. Около трети всех уязвимостей в клиентских частях мобильных приложений для обеих платформ имеют высокий уровень риска", - рассказал корреспонденту ComNews руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Пт Сен 13, 2019 12:24    Заголовок сообщения: Ответить с цитатой

Украинец, обвиняемый в США за кибератаки, признал в суде свою вину

34-летнему Федору Гладырю грозит до 25 лет заключения.

34-летний гражданин Украины Федор Гладырь в федеральном суде в американском Сиэтле признал себя виновным по обвинению в совершении кибератак и мошенничестве в обмен на снятие остальных обвинений. Об этом сообщает "Радио Свобода" со ссылкой на адвоката украинца.

По словам адвоката, Гладырю грозит 25 лет заключения. Но в случае, если бы он отказался от сделки, суммарная сума заключения по разным обвинениям против него "могла бы исчисляться многими десятилетиями и веками".

Гладырь и еще двое граждан Украины проходят по делу о хакерской группе FIN7. По данным властей США, эта группа похитила данные около 15 млн кредитных и дебетовых карт компаний Chipotle и Arby. ФБР утверждает, что похищенные карты часто продавались на подпольных рынках.

Федор Гладырь был экстрадирован из Германии в 2018 году и предстал перед судом осенью того же года. Второй обвиняемый, экстрадированный из Испании гражданин Украины Андрей Колпаков появился 3 июня перед федеральным судом в американском Сиэтле. Третий человек, Дмитрий Федоров, в Польше ожидает экстрадиции в США.

Источник:
lb
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 16, 2019 9:27    Заголовок сообщения: Ответить с цитатой

В SIM-картах найдена уязвимость, позволяющая следить за людьми

Зафиксированы реальные атаки на устройства таких производителей, как Apple, Samsung, Huawei.

В SIM-картах найдена уязвимость Simjacker, позволяющая следить за людьми, сообщает исследовательская компания AdaptiveMobile Security.

Злоумышленники могут прибегнуть к ней независимо от марки устройства пользователя. По данным экспертов AdaptiveMobile Security, данную атаку регулярно совершали в течение последних двух лет. Подобную уязвимость зафиксировали на устройствах многих производителей, включая Apple, Samsung, Google, HUAWEI и других.

Уязвимость находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира.

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK). Оно предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги.

S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем, злоумышленники могут отправить на мобильный поддельное сообщение, содержащее вредоносный код. С помощью кода возможно: получить местоположение целевого устройства и его IMEI, распространять любую информацию путем отправки поддельных сообщений от имени пользователей, совершать звонки на платные номера, загружать вредоносные программы, отключать SIM-карту.

По словам исследователей, одной из главных причин существования Simjacker сегодня - использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своем открытии в Ассоциацию GSM - это торговая организация, которая представляет интересы операторов мобильной связи по всему миру.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 17, 2019 8:32    Заголовок сообщения: Ответить с цитатой

Сноуден предупредил о риске использования WhatsApp и Telegram

Высшие должностные лица рискуют, когда пользуются такими мессенджерами, как WhatsApp (принадлежит Facebook) и Telegram, заявил живущий в Москве экс-сотрудник Агентства национальной безопасности (АНБ) США Эдвард Сноуден в интервью радиостанции France Inter.

«Если кто-то из членов правительства заботится о конфиденциальности и при этом пользуется WhatsApp, то он совершает ошибку», — отметил Сноуден.

Радиостанция отмечает, что Telegram пользуется президент Франции Эммануэль Макрон для общения с коллегами, а WhatsApp — премьер-министр страны Эдуар Филипп. По словам Сноудена, WhatsApp и Telegram безопаснее, чем SMS-сообщения или сообщения, которые не защищены шифрованием, однако пользоваться этими мессенджерами «крайне рискованно, если вы являетесь премьер-министром».

«Facebook владеет мессенджером WhatsApp, и компания слой за слоем убирает разные уровни защиты с тех пор, как они его купили», — сказал Сноуден.

Бывший сотрудник АНБ посоветовал вместо WhatsApp и Telegram пользоваться мессенджерами Signal и Wire, поскольку у них «лучше система шифрования» и они не принадлежат Facebook.

В июне 2013 года Сноуден передал СМИ секретную информацию АНБ, касающуюся слежки спецслужб США за гражданами. Сноудену заочно предъявили обвинения в шпионаже, он бежал из США в Гонконг, потом в Россию. По словам основателя Wikileaks Джулиана Ассанжа, портал провел спецоперацию, чтобы помочь Сноудену добраться до Гонконга. В августе 2013 года экс-сотрудник АНБ получил временное убежище в России, затем — вид на жительство.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14086
Откуда: Europe UA

СообщениеДобавлено: Пн Сен 23, 2019 9:41    Заголовок сообщения: Ответить с цитатой

Рынок ИБ подрастет

К 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак к 2021 году может вырасти на 39% до $2,1 млрд. К такому выводу пришли специалисты Accenture, проведя исследование в области информационной безопасности бизнеса.

Рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ, отмечается в исследовании Accenture. При этом для области информационной безопасности (ИБ) в 2019 году характерны три тренда.

Первый тренд связан с дезинформацией. В исследовании указывается, что вслед за политической дезинформацией, цель которой - повлиять на общественное мнение, все активнее набирает обороты экономическая дезинформация. Финансовая сфера, и, в частности, высокочастотные торговые алгоритмы, основанные на быстрых текстовых источниках информации, в будущем будут подвергаться широкомасштабным атакам. При этом развитие методов машинного обучения, искусственного интеллекта (ИИ) и внедрение сетей связи на базе технологии 5G, как отмечает менеджер по информационной безопасности Accenture в России Андрей Тимошенко, даст новые возможности для производства и распространения дезинформации.

"Одним из примеров применения ИИ является создание высококачественных поддельных изображений или видео, которые можно использовать для дискредитации и шантажа политического оппонента, конкурирующей компании или создания массовой паники", - говорит Андрей Тимошенко. Он также добавляет, что серьезные риски создает технология 5G. "Контроль над оборудованием и программным обеспечением инфраструктуры 5G может позволить небольшой группе компаний или злоумышленников проводить информационные операции, подделывая или распространяя дезинформацию для больших групп пользователей 5G", - поясняет Андрей Тимошенко.

Второй тренд, согласно исследованию, заключается в объединении киберпреступников в синдикаты и совместное использование ими продвинутых инструментов, автоматизирующих процесс массового производства и распространения вредоносного программного обеспечения, спама и приложений для рассылки вредоносных программ с использованием современных технологий, таких как облака, big data, ИИ. "С синдикатами, работающими вместе, границы между группами-источниками угроз становятся еще более размытыми, что делает идентификацию киберпреступного агента еще более сложной", - указывают авторы исследования.

Помимо заражения вирусами-шифровальщиками (программы вымогатели) с помощью организации крупномасштабных спам-кампаний, как отмечается в исследовании, злоумышленники все чаще внедряют их непосредственно в сети организаций, приобретая удаленный доступ к скомпрометированным серверам в подпольных хакерских сообществах и маркетплейсах вредоносного ПО. "Это значит, что "киберпреступники будут продолжать менять свою тактику, чтобы уменьшить риски обнаружения и неудач", – поясняют авторы исследования.

По мнению Андрея Тимошенко, применение методов машинного обучения и искусственного интеллекта в фишинговых атаках позволит киберпреступникам увеличивать их эффективность и приведет к еще более массовому распространению вирусов-шифровальщиков, которые могут стать главным орудием в кибервойнах.

Еще один тренд, выделяемый в исследовании, связан с уязвимостью экосистем. "Этот бизнес зависит от взаимосвязанности элементов системы, а связи увеличивают подверженность компаний риску. Появляющиеся в цепочках угрозы превращают друзей, партнеров и клиентов компании в источник опасности, - указывают авторы исследования и отмечают, что организации могут попытаться улучшить защиту за счет обмена информацией о киберугрозах, с помощью включения ИБ-проверки и тестирования поставщиков и партнеров, а также внедрения отраслевых правил по безопасности и стандартов управления рисками.

Что касается России, по словам Андрея Тимошенко, в стране работают группы компаний, сформированные в результате слияний и поглощений организаций с разным уровнем развития ИТ и разным уровнем обеспечения безопасности. "Важной задачей групп компаний и экосистем является приведение системы защиты к общему знаменателю. Одним из вариантов ее решения может быть централизация системы защиты с использованием облачных технологий", - указывает эксперт.

Авторы исследования также заявляют, что компании должны смотреть на вопрос кибербезопасности комплексно и учитывать слабые стороны и уязвимости партнеров и третьих лиц в своих киберстратегиях. "Они должны научиться создавать центры безопасности, адаптируя применяющиеся подходы к последним требованиям", - замечают авторы исследования.

Общий вывод относительно ситуации с кибербезопасностью в России Андрей Тимошенко делает такой: "Тенденции, указанные в исследовании, в глобальных угрозах безопасности применимы и к России, возможно в меньших масштабах из-за размеров нашей экономики. Но мы являемся частью глобального ИТ-мира, используем зарубежные ИТ-платформы с их преимуществами и уязвимостями и не можем изолироваться".

По словам эксперта, компьютерные инциденты последних двух-трех лет затронули и российские компании, что мотивирует владельцев и руководство инвестировать в устойчивое и безопасное развитие. "При этом наблюдается нехватка квалифицированных специалистов по ИБ внутри компаний, а сфера безопасности является настолько обширной, что требует различных, не всегда легко совместимых компетенций. В связи с этим многие обращаются к внешним поставщикам услуг безопасности", - указывает эксперт.

Руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин, говоря с корреспондентом ComNews о том, насколько характерны для России отмеченные в исследовании явления и тренды, заявил следующее: "Первый тренд, на наш взгляд, можно отнести лишь частично к российским реалиям. Пока известны примеры BEC-атак (Business Email Compromise) с применением искусственного интеллекта (подменой голоса директора компании) лишь за рубежом. Они не носят массовый характер, поэтому сложно оценить насколько они выгодны злоумышленникам. Нам не известны подобные случаи атак в России, но в будущем, скорее всего, технология доберется и до нас: например, технология deepfake может синтезировать изображение и голос человека, если ее применять в политических целях, то это грозит международными скандалами".

Исследование Positive Technologies, по словам Евгения Гнедина, показало, что технология 5G действительно несет в себе серьезные угрозы безопасности, так как на первых этапах, в том числе в России, она будет организована на базе инфраструктуры 4G, и сохранит в себе все угрозы, что присущи этим технологиям. По статистике Positive Technologies, как отметил эксперт, все те сети 4G операторов, которые исследовала компания, были уязвимы к получению информации об абонентах и нарушению доступности сервисов для абонентов, а каждая третья сеть позволяла осуществлять мошенничество.

Что касается второго тренда, указанного в исследовании Accenture, по словам Евгения Гнедина, уже сегодня можно наблюдать, что кибергруппировки могут использовать один и тот же инструментарий, одни и те же сертификаты для подписи кода вредоносного программного обеспечения (ВПО) или одни и те же серверы для управления ВПО. "Мы в первую очередь связываем это с развитием сервисной модели киберуслуг в дарквебе, где группировки могут приобрести отдельные необходимые для атак средства или сервисы. Объединение преступников в синдикаты исключать нельзя, но на данный момент мы не можем подтвердить этот тренд", - заявил Евгений Гнедин.

Относительно третьего тренда он сказал следующее: "Атаки на цепочки поставок и через партнеров действительно доказывают свою эффективность и, по нашему опыту, они используются группировками, атакующими российский бизнес. Это связано с тем, что преступникам проще атаковать мало защищенную компанию и через ее инфраструктуру или ПО развить атаку по доверенному каналу на крупную корпорацию. Это эффективнее, чем атаковать защищенную компанию напрямую. Мы предполагаем, что этот тренд сохранится в будущем. Кроме того, наш опыт ретроспективного анализа показывает, что многие компании считают, что они в безопасности, но на самом деле ключевые серверы уже находятся под скрытым контролем злоумышленников. В одной из компаний мы обнаружили, что АРТ-группировка контролировала инфраструктуру организации более 8 лет. Все это время преступники похищали важную информацию из компании".

Технический директор ESET Russia Виталий Земских, говоря о трендах, отмечаемых в исследовании Accenture, заметил, что еще в 2018 году ESET прогнозировала подобный вектор развития информационных технологий. "Киберпреступники обязательно воспользуются преимуществами автоматизации и машинного обучения. Machine learning может превратить фишинговые атаки из сравнительно очевидных ловушек в опасный инструмент, которому чисто психологически будет непросто противостоять. Однако корреляция между указанными в исследовании трендами сомнительна - скорее всего, они будут развиваться плюс-минус отдельно друг от друга", - указал Виталий Земских.

Относительно того, проявляются ли в России указанные в исследовании Accenture тренды, он сказал: "Как основные - точно нет. Полагаю, даже в 2020 году будет рано говорить обо всех этих трендах".

Менеджер отдела продвижения продуктов ООО "Код безопасности" Илья Репкин, говоря с корреспондентом ComNews, отметил, что в компании не видят признаков распространения атак, связанных с экономической дезинформацией. "C остальными трендами, выявленными Accenture, согласны. Мы видим серьезное развитие киберпреступности и усложнение структуры их теневой экономики, а также распространение экосистем и атаки на них", - заявил Илья Репкин.

Он также отметил, что весь мир сегодня отмечает рост уровня организации киберпреступности - вместе с ростом рынка информационной безопасности. "Кибератаки направлены на ключевые инфраструктуры разных стран, а потенциальный ущерб от них способен повлечь серьезные геополитические и экономические последствия. Отсюда и рост бюджетов, которые преступники готовы потратить на атаку, и повышение организованности атак, и рост теневого рынка продажи инструментов для проведения вторжений в инфраструктуры различной сложности", - указал Илья Репкин.

В России, по его словам, как и в мире в целом, фиксируется повышенное внимание к этим проблемам. "Это, в первую очередь, выражается в адаптации существующей нормативной базы к защите ключевых для страны информационных систем от атак подобного уровня – в частности, закон 187-ФЗ о защите Критической Информационной Инфраструктуры (КИИ РФ), под определение которой попадают все ключевые информационные системы государственного значения России", - проинформировал Илья Репкин.

Он также добавил, что необходимо понимать, что при присущей современным кибератакам комплексности, общий уровень защищенности системы определяется уровнем защищенности ее наиболее уязвимого звена. "Иногда "дырой" в безопасности может стать недостаточность регламентирования внутреннего рабочего процесса среди сотрудников, отсутствие выделения наиболее критических ресурсов системы в отдельный изолированный сетевой сегмент, либо бизнес-взаимодействие с партнерами по удобным, но недостаточно защищенным каналам", - указал Илья Репкин.

Что касается особенностей кибербезопасности в России в 2019 году, он сказал следующее: "В России в этом году продолжает набирать обороты тенденция цифровизации экономики, перевода социальных сервисов в электронный формат. Новые технологии повышают количество "точек входа" для атак злоумышленников. Вслед за мировой тенденцией, в России также увеличивается доля использования облачных сервисов для нужд бизнеса на различных уровнях. Это, в свою очередь, повышает спрос и задает тренд на развитие средств защиты виртуальных инфраструктур в кибербезопасности на ближайшие годы", - указал Илья Репкин.

Представитель ООО "Доктор Веб", беседуя с корреспондентом ComNews, обратил внимание на то, что количество устройств интернета вещей в настоящее время уже превышает несколько миллиардов, и с каждым годом их число растет - в том числе благодаря дешевизне этих устройств. "При этом многие из них плохо или совсем не защищены от атак. Например, для подключения к ним могут использоваться простые или общеизвестные пары "логин - пароль", которые по умолчанию устанавливаются на сотни тысяч моделей. Их владельцы как правило или не задумываются, что к их устройствам вообще есть пароль - просто устанавливают их и забывают о них до первой поломки. Злоумышленники относительно легко получают доступ к таким устройствам, используя подбор комбинаций по словарю (так называемый brute force — метод грубой силы)", - проинформировал представитель "Доктор Веб".

Еще одна проблема, по его словам - уязвимости самих таких устройств. "В лучшем случае для их закрытия пользователю нужно перепрошить устройство - многие ли из обычных пользователей на это готовы? А в худшем устройство не будет поддерживаться производителем вообще - к нему не будут выходить заплатки для уязвимостей. Надо сказать, что ответственные производители оборудования оперативно выпускают обновления, но число владельцев "умных" устройств, которые могут следить за их безопасностью - невелико и у злоумышленников есть и будут в силу описанных причин огромные возможности для совершения атак. Поэтому в ближайшем будущем стоит ожидать появления новых вредоносных программ для Интернета вещей", - указал представитель "Доктор Веб".

Помимо того, он отметил, что и вредоносные программы, которые существуют или уже скомпрометировали себя и были внесены в антивирусные базы, постоянно модифицируются сетевыми злоумышленниками. "Угрозы будут всегда, пока существует возможность взлома и извлечения незаконной прибыли с помощью сетевых преступлений", - заявил представитель "Доктор Веб".

Что касается кибербезопасности в России, по мнению эксперта, ее самый актуальный и никогда не перестающий им быть тренд - повышение осведомленности аудитории об информационной безопасности. "Если компании не обучают своих сотрудников (равно как и родители своих детей) правилам безопасности в сети, обращению с электронной почтой и т.п., то даже самый ответственный сотрудник (и послушный ребенок) может обрушить финансовые показатели компании (домашнюю сеть), зайдя/открыв/повернув "не туда". Одна из главных угроз - человеческий фактор, на котором могут сыграть злоумышленники: невнимательность, любопытство, доверчивость, страх перед начальством и т.д. При этом всем становится понятно, что просвещение в этом направлении - один из главных трендов в кибербезопасности как в России, так и за рубежом", - заметил представитель "Доктор Веб".
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 23, 2019 16:24    Заголовок сообщения: Ответить с цитатой

В Украине хакер распространял вирусы под видом обновления компьютерных игр

В Ивано-Франковской области парень распространял вредоносное программное обеспечение, которое изымало из компьютеров логины, пароли и банковские данные. Об этом сообщает Департамент киберполиции Национальной полиции Украины.

"18-летний житель Ивано-Франковской области распространял вредоносное программное обеспечение для удаленного управления пораженным компьютером. Он получал полный доступ к компьютеру, включая конфиденциальную информацию пользователя, логины и пароли ко всем его учетным записям, а также онлайн-банкингу. По данному факту начато уголовное производство", - говорится в сообщении.

По данным полиции, вирус молодой человек купил в DarkNet и модифицировал. Распространял вредоносные программы среди друзей, знакомых, а также разместил на открытых источниках для загрузки всеми желающими. При этом злоумышленник маскировал файл как веб-браузер, а также как файл для обновления компьютерных игр.

"По месту его жительства полиция провела обыск. Изъяты компьютерная техника, использовавшаяся им в преступных целях. Во время предварительного осмотра техники работники киберполиции обнаружили активные сессии с панелью администрирования вредоносного программного обеспечения. Также был обнаружен ряд подключений к персональным компьютерам пострадавших", - рассказали в полиции.

Сообщается, что следователи начали досудебное расследование по ч. 2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) УК Украины. Изъятую технику направлено на экспертизу. Полиция устанавливает всех граждан, которые стали жертвами парня. Сейчас ему грозит до шести лет заключения.

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 24, 2019 12:51    Заголовок сообщения: Ответить с цитатой

Хакер из России признал свою вину в крупнейшей краже данных

Российский хакер Андрей Тюрин признался в краже данных более чем 80 млн клиентов американского банка JPMorgan Chase & Co. и других компаний, сообщил Bloomberg. Ему грозит в совокупности до 92 лет тюрьмы, среди которых 30 лет — за преступный сговор для совершения взломов и мошенничества.

По информации Bloomberg, господин Тюрин обвиняется во взломе и похищении в похищении данных клиентов более 12 компаний, среди которых Fidelity Investments, E-Trade Financial и Dow Jones & Co. Следствие считает, что действия россиянина позволили ему «выкрасть персональные данные свыше 100 млн клиентов», вследствие чего хакер вместе с сообщниками смогли «присвоить себе сотни миллионов долларов».

Напомним, россиянин был задержан в Грузии, в начале сентября он экстрадирован в США. Расследованием дела 35-летнего Андрея Тюрина из Москвы занимались Секретная служба и Федеральное бюро расследований.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Пт Сен 27, 2019 7:48    Заголовок сообщения: Ответить с цитатой

Россиянам трудно распознать фишинг

57% россиян не смогли отличить фишинговый сайт от настоящего. Об этом сообщает компания-разработчик антивирусов Avast. Согласно ее опросу, в рамках которого опрошенным продемонстрировали два скриншота страницы входа в социальную сеть "ВКонтакте", более половины респондентов выбрали фишинговую версию сайта.

Avast также спросил у пользователей, знают ли те, что такое фишинг - 55% респондентов ответили "нет". Когда исследователи объяснили им, что такое фишинг, пользователей спросили, становились ли те когда-либо жертвами фишинг-атак - 14% россиян ответили "да", 34% "затруднились ответить".

По данным Avast, россияне сталкивали со следующими видами фишинговых мошенничеств: с фишинговыми сайтами - 46%; 22% - с email-фишингом; 17% - с SMS-фишингом; 16% - с телефонными мошенничествами.

Фишинг распространен, так как позволяет злоумышленникам создавать масштабные атаки. Киберпреступники используют методы социальной инженерии, чтобы предсказать поведение человека и обмануть его. "В августе 2019 г. мы заблокировали 1 942 770 попыток фишинга, которые были направлены против 216 364 наших российских пользователей, - рассказал глава представительства Avast в России и СНГ Алексей Федоров. - Фишинговые ссылки, которые ведут на вредоносные веб-сайты, могут доставляться в электронных письмах. Они также могут быть прикреплены к сообщениям в социальных сетях и приложениях, таких как Facebook и WhatsApp, или же появляться в поисковой выдаче".

Для исследования Avast опросил 1 011 своих клиентов в России в период с 15 августа по 12 сентября 2019 г.

На днях "Лаборатория Касперского" обнаружила масштабную спам-кампанию, в рамках которой мошенники рассылали электронные письма под видом уведомлений о новых голосовых сообщениях.

По корпоративной почте пользователь получает письмо, в тексте которого он видит время отправки голосового сообщения, его длительность, а также превью в виде "Just checking to remind you in regards to our…" Для прослушивания сообщения получателю предлагают перейти по фишинговой ссылке, которая ведет на сайт, который имитирует страницу авторизации одного из популярных сервисов Microsoft. Если пользователь вводит свои данные и нажимает "Войти в систему", то данные попадают на мошеннический ресурс, а сам он для придания достоверности происходящему перенаправляется на сайт с описанием реального сервиса голосовых сообщений для бизнеса.

"Цель данной кампании заключается в том, чтобы получить доступ к конфиденциальным коммерческим данным, так как атаки направлены именно на корпоративных пользователей. Фишеры рассчитывают, что сотрудники, боясь пропустить важное рабочее письмо или голосовое сообщение в большом потоке входящих, не задумываясь перейдут по предложенной ссылке", - сказала старший спам-аналитик "Лаборатории Касперского" Мария Вергелис.

По информации "Лаборатории Касперского", за 2018 г. среднемесячный показатель числа атак вырос более чем на 350%. Эффективная защита от фишинга - многофакторная аутентификация, а ещё лучше, когда ее используют в сочетании с софт-токеном в мобильном приложении-аутентификаторе, а не с кодом в СМС, объясняет руководитель программ информационной безопасности Microsoft в Центральной и Восточной Европе Артем Синицын.

Цифровизация сервисов и стремление людей к комфорту подталкивают пользователей вводить персональные данные в интернете все чаще, замечает менеджер отдела продвижения продуктов компании "Код безопасности" Илья Репкин. По его словам, основной метод защиты - внимательность в работе с почтой и сайтами.

Руководитель отдела аналитики и спецпроектов InfoWatch Андрей Арсентьев считает, что фишинговые атаки на частных лиц и корпоративный сегмент существенно отличаются механизмами реализации. В случае с частными лицами могут действовать мошенники, не очень хорошо разбирающиеся в технических средствах. Атаки в основном идут на пользователей соцсетей, посетителей сайтов знакомств, а также авторов объявлений на электронных площадках. Главное здесь - знание психологии и умелая игра на чувствах людей, отмечает Андрей Арсентьев.

По мнению специалиста, при атаках на корпоративный сектор, злоумышленники, как правило, технически более подкованы. В ход часто идут рассылки с вредоносными вложениями. Он ожидает, что в ближайшее время масштабы фишинга будут расти как в частном секторе, так и в бизнесе.

По оценкам Group-IB, более 80% хищений денег происходит с использованием методов социальной инженерии. Это значит, что вредоносные программы либо не используются вообще, либо "участвуют" только на одном из этапов хищения.

Несмотря на увеличение количества опасных веб-сайтов, которые содержат фишинг или вредоносное ПО, обнаруженных и заблокированных CERT-GIB (c 4264 веб-сайтов в 2017 г. до 6217 в 2018 г.), использование доменов в зоне .RU стало менее привлекательным для злоумышленников: количество опасных доменов, заблокированных CERT-GIB в рунете, уменьшилось на 40% по сравнению с 2017 г. Злоумышленники все чаще отдают предпочтение зоне .com: количество токсичных ресурсов там увеличилось почти в 3 раза в 2018 г., рассказывает заместитель руководителя CERT Group-IB Ярослав Каргалев.

Он объясняет тенденцию к снижению в том числе активной работой команд по мониторингу и реагированию на компьютерные инциденты и усилиями Координационного центра доменов .RU/.РФ. "Благодаря расширению международной партнерской сети и автоматизации процессов обнаружения вредоносного контента, среднее время от момента реагирования CERT-GIB до нейтрализации вредоносного контента сократилось на 20% в 2018 году по сравнению с прошлым годом", - сказал Ярослав Каргалев.

Общее количество фишинговых ресурсов, располагающихся в различных доменных зонах, включая РУ, выявленных и заблокированных CERT-GIB в 2018 г., увеличилось на 77% по сравнению с 2017 г.. Каждый квартал в среднем рост составлял 15%. Так, 2018 г. в рамках работы CERT-GIB была приостановлена деятельность 4494 сайтов, использующихся в целях фишинга.

Фишинг - один из самых распространенных в мире видов киберпреступлений, с помощью которого чаще всего похищают аккаунты и банковскую информацию, уверен пресс-секретарь Dr. Web Максим Якушев. Реальный масштаб бедствия может быть только предположением. "Современные вредоносные программы в большинстве случаев вообще никак не проявляют себя на компьютерах. Пользователь не подозревает об угрозе вплоть до момента срабатывания вредоносной программы, а зачастую вообще остается в неведении, что в его компьютере живет кто-то чужой. В такой ситуации владелец ПК не знает о том, что его персональные данные уже похищены, а деньги с банковского счета обналичены злоумышленниками", - рассказывает Максим Якушев.

Фишеры паразитируют на невнимательности своих жертв, на их незнании основ сетевой безопасности и банальной доверчивости. Специалист советует ни при каких условиях не передавать информацию о банковской карте, если их запрашивают для участия в лотерее, рекламных акциях, в ходе телефонного разговора, в полученном письме. "Никакое современное ПО, кроме антивирусного, не умеет очистить почтовые базы от вредоносных программ, проникших через почту", - напомнил Максим Якушев.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 30, 2019 10:11    Заголовок сообщения: Ответить с цитатой

В Лондоне заявили, что Великобритания находится в состоянии войны из-за кибератак из России

Великобритании постоянно находится в состоянии войны из-за кибератаки со стороны России и других государств. С таким утверждением для газеты Daily Telegraph выступил начальник британского штаба обороны генерал Николас Картер.

“Характер боевых действий, который постоянно меняется, показывает нам, что границы между состояниями мира и войны стираются... Все это из-за того, что соперничество великих держав и борьба идей с негосударственными структурами угрожают нам каждый день”, — цитирует издание заявление Картера.

По мнению британского генерала, основная угроза сейчас связана с информационным пространством, которое регулярно атакуют с территории России и Китая.

По информации издания, в своем выступлении Картер пообещал, что Великобритания не оставит действия своих противников без ответа.

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 03, 2019 10:18    Заголовок сообщения: Ответить с цитатой

Киберполиция разоблачила сервис, который использовался для создания ботоферм и рассылки спама

Работники киберполиции совместно со следователями ГСУ Национальной полиции Украины разоблачили масштабный сервис для массовой рассылки электронных сообщений, создания ботоферм, регистрации электронных почтовых ящиков, с которых отправлялись анонимные сообщения о минировании.

Обыски прошли в шести городах Украины: Киеве, Одессе, Львове, Николаеве, Ровно и Херсоне. В этих городах находились гаражи, дома, квартиры и арендованные офисы, которые использовались мошенниками для ведения противоправной деятельности. В результате обысков было извлечено оборудование, которое направлено на экспертизу.

Следствием установлено, что все работы сервиса проводились исключительно по заказу заинтересованных лиц. С его помощью можно было купить активированные учетные записи в социальных сетях, почтовых ресурсах, платежных системах и других цифровых площадках. Верифицированные учетки стоили значительно дороже. Чаще всего сервис использовался для массовой анонимной рассылки сообщений о выигрыше денег или автомобиля, оплате несуществующего долга и прочего мошеннического спама. Также сервис предоставлял своим клиентам возможность осуществлять рассылку и регистрацию аккаунтов на площадках, которые требуют для авторизации номер телефона с последующей верификацией. Для защиты своих сетей и анонимизации злоумышленники использовали VPN-сервисы и браузер TOR.

Досудебное расследование проходит в рамках ранее начатого уголовного производства по ст. 189 (Вымогательство), ст. 258 (Террористический акт), ст. 259 (Заведомо неправдивое уведомление об угрозе безопасности граждан, уничтожение или повреждение объектов собственности) КК Украины. Проводятся мероприятия по привлечению причастных к организации незаконной деятельности к ответственности.

Источник:
mbr
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14086
Откуда: Europe UA

СообщениеДобавлено: Чт Окт 03, 2019 19:45    Заголовок сообщения: Ответить с цитатой

ESET обнаружила новый вид вредоносного ПО, который ворует криптовалюты

Словацкая компания ESET обнаружила новый троян

Один из ведущих разработчиков антивирусного программного обеспечения – словацкая компания ESET обнаружила новый троян, похищающий банковские данные своих жертв с помощью поддельных всплывающих окон и фальшивых форм. Об этом сообщила пресс-служба компании, передает РБК-Украина со ссылкой на УНИАН.

"Компания ESET — лидер в области информационной безопасности — сообщает об обнаружении нового банковского трояна семейства Casbaneiro, который после попадания на устройство жертвы может делать снимки экрана и отправлять их на командный сервер, а также имитировать действия мышки и клавиатуры", - говорится в сообщении.

По данным пресс-службы ESET, вредоносные программы семейства Casbaneiro, прежде всего, нацелены на отслеживание данных криптовалютных кошельков в буфере обмена. В случае, если такая информация обнаружена, злоумышленники заменяют ее на данные собственного криптовалютного кошелька.

При этом в компании отмечают, что вредоносное программное обеспечение Casbaneiro схоже с выявленным ранее семейством банковских троянов Amavaldo.

"Трояны имеют подобный функционал и используют методы социальной инженерии. В частности, обе вредоносные программы пытаются убедить жертву ввести персональную информацию в фальшивую форму якобы для срочной проверки данных банковской карты или обновления программного обеспечения. Также подобно трояну Amavaldo, начальным вектором заражения устройств пользователей является вредоносное электронное письмо", - пояснила пресс-служба.

Согласно сообщению, в отличие от ранее обнаруженного трояна, Casbaneiro использует интересный подход к заражению устройств жертв, а именно - скрытие домена и порта командного сервера (C&C) в разных местах. В частности, это были фальшивые записи DNS, встроенные в онлайн-документы Google Docs, а также поддельные веб-страницы, замаскированные под известные ресурсы. В некоторых случаях домены C&C были зашифрованы и скрыты на легитимных сайтах, например, при описании некоторых видео на YouTube.

Пресс-служба добавила, что, несмотря на то, что жертвами данного трояна стали, в основном, пользователи Латинской Америки, его дальнейшее распространение не исключено.

"Специалисты ESET рекомендуют придерживаться основных правил безопасности при вводе персональных данных для осуществления онлайн-платежей, а также использовать надежное решение для защиты вашего устройства", - подытожили в ESET.

Как сообщалось, во второй половине сентября 2019 года международные IT-компании предупреждали украинцев о необходимости принять меры предосторожности в связи с распространенным "телефонным" шпионажем через специальные SMS-сообщения, открыв которые, пользователи, сами того не зная, предоставляют злоумышленникам доступ к своим персональным данным.

Согласно информации компании ESET, в Украине ежедневно фиксируется около 300 тыс. новых киберугроз для информационной безопасности. При этом найти хакеров-злоумышленников крайне сложно, компаниям остается лишь проводить ежеминутные мониторинги на предмет выявления киберугроз с целью их дальнейшего блокирования.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 07, 2019 8:13    Заголовок сообщения: Ответить с цитатой

В России выросло количество сталкерских угроз

По дан­ным "Ла­бора­тории Кас­перс­ко­го", за пер­вые во­семь ме­сяцев это­го го­да бо­лее 37 тыс. поль­зо­вате­лей по все­му ми­ру столк­ну­лись со стал­керс­ким ПО - прог­рамма­ми для слеж­ки, ко­торые по­зици­они­ру­ют­ся как ле­галь­ные. По срав­не­нию с ана­логич­ным пе­ри­одом 2018 г. по­каза­тель уве­личил­ся на 35%. При этом в Рос­сии ко­личест­во та­ких поль­зо­вате­лей рас­тет быст­рее об­ще­миро­вых по­каза­телей.

По статистике "Касперского", с января по август 2018 г. в России со сталкерскими программами столкнулось более 4,5 тысяч пользователей, а в 2019 г. этот показатель составил почти 10 тыс.

"В случае со сталкерскими ПО нет случайных жертв - это хорошо знакомые организатору слежки люди, например, супруг или супруга. К тому же использование такого ПО нередко связано с угрозой домашнего насилия. Для установки самой программы требуется получить физический доступ к устройству", - уточняет руководитель отдела исследования мобильных угроз "Лаборатории Касперского" Владимир Кусков.

Сталкерское ПО работает незаметно. Пользователь не догадывается о том, что за ним следят. Чаще всего злоумышленники используют, по данным "Касперского", программу Monitor.AndroidOS.MobileTracker. Она позиционируется как инструмент для контроля сотрудников организаций. Однако может проводить слежку скрыто, маскируясь под системные приложения, и собирать массу различных конфиденциальных данных, в том числе информацию о геолокации, СМС-переписку и переписку в мессенджерах, телефонные звонки, фото- и видео-файлы, записи камеры (в режиме реального времени тоже), браузерную историю, файлы, а также информацию календаря и список контактов. Помимо всего прочего, в программе есть функция удаленного управления устройством.

Количество атак будет держаться на том же уровне, прогнозирует антивирусный специалист "Лаборатории Касперского" Виктор Чебышев, так как пока много людей не знает, что такие программы существуют и что от них можно защититься. "Возможен вариант снижения количества негативных инцидентов, если создатели ПО столкнуться с противодействием в лице антивирусной индустрии", - предполагает эксперт.

Фактически функциональность сталкерского ПО не отличается от шпионского троянца. Разница в том, что с самого начала троянец действует самостоятельно и, как правило, противодействует своему удалению, рассказывает Виктор Чебышев. Сталкерское ПО же нужно настроить: оно начнет работать, если у стороннего человека будет прямой доступ к устройству и достаточно времени, чтобы сделать необходимые настройки. В большинстве случаев его можно удалить самостоятельно.

Официально подобные приложения следят за функциями телефона, но это декларируется сразу перед установкой, объясняет технический директор Check Point Software Technologies в России и СНГ Никита Дуров. Если пользователь устанавливает приложение себе, то он может ознакомиться, какие данные собирает приложение. "Но если мы говорим о родителях и их маленьких детях, то с одной стороны, это неэтично, с другой - государство не имеет что-то против", - говорит Никита Дуров.

По словам специалиста, в России используют различные подобные DLP системы, с помощью которых работодатели следят за сотрудниками. С точки зрения российского законодательства это не запрещено, если работники ознакомлены с опцией заранее. "Такие приложения существуют не первый год, и можно даже сказать, что основной бум на них прошел. Все эти приложения и системы были разработаны много лет назад, поэтому вряд ли в ближайшее время начнется их массовая установка", - уверен Дуров.

Подобные приложения и программы нельзя официально назвать вредоносными. По данным Check Point, большинство людей не использует дополнительную защиту для мобильных устройств. Даже 59% ИТ-специалистов это не используют средства защиты от мобильных угроз.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14086
Откуда: Europe UA

СообщениеДобавлено: Пн Окт 07, 2019 19:06    Заголовок сообщения: Ответить с цитатой

В США три больницы не принимают пациентов из-за блокировки систем вирусом российских хакеров

Блокировки начались 1 октября, вирус вымогает за разблокировку деньги

Три больницы в американском штате Алабама попали под действие вируса-вымогателя, который заблокировал работу систем больниц и базы данных. Об этом передает РБК-Украина со ссылкой на региональное издание WBRC.

Хакерские атаки начались 1 октября. Из-за остановки работы электронной системы больницы отказываются принимать пациентов. Исключение существует тольк для экстренных случаев. Из-за этого региональный медицинский центр DCH решил заплатить хакерам в ответ на кибератаку, чтобы разблокировать работу системы.

"Мы работали с экспертами правоохранительных органов и ИТ-безопасности, чтобы оценить все варианты и выполнить решение, которое было наилучшим для наших пациентов. Это включало покупку ключа шифрования у злоумышленника для ускорения восстановления системы и обеспечения безопасности пациентов", - сообщила администрация медцентра.

Под влияние хакеров попали медицинские центры Northport и Fayette. Вирус ограничивает возможность клиник использовать их компьютерные системы, требуя взамен осуществить платеж.

Скорая помощь была проинструктирована доставлять пациентов в другие больницы, если это вообще возможно. ФБР и Секретная служба расследуют это нападение.

Эксперт по кибербезопасности Роберт Хилл говорит, что эти типы атак являются целевыми. Восстановление от этого типа кибератак может занять несколько недель. Хилл говорит, что медицинские учреждения не могут позволить себе долгое время не работать, поэтому они, скорее всего, будут вынуждены заплатить выкуп.

Установлено: что системы блокировал вирус Ryuk. Он впервые попал в поле зрения американских спецслужб в 2018 году. Вирус, по данным специалистов, создала и использовала хакерская группировка из России Wizard Spider.

Напомним, в сентябре стало известно, что российские агенты пытались взломать систему связи Федерального бюро расследований Соединенных Штатов, начиная с 2010 года, чтобы помешать бюро в отслеживании российских шпионов в США.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 08, 2019 9:08    Заголовок сообщения: Ответить с цитатой

Киберполиция разоблачила хакера, взломавшего более 2 тыс. компьютеров украинцев

Злоумышленнику грозит до 6 лет заключения.

Киберполиция разоблачила хакера во взломе более двух тысяч компьютеров украинцев.

Об этом информирует пресс-служба департамента киберполиции Национальной полиции.

Установлено, что хакер за время своей деятельности получил несанкционированный доступ к тысячам серверов пострадавших из более чем 100 стран мира. Полученные инструменты он использовал как для продажи данных, так и для получения доступа к банковским аккаунтам и платежных систем.

"Сотрудники Слободского управления киберполиции установили причастность к такой деятельности 29-летнего жителя Харькова. Мужчина с 2018 года занимался взломом удаленных серверов для дальнейшей продажи полученной незаконным путем информации. Для привлечения клиентов, он размещал на специализированных сайтах и форумах объявления о продаже доступов к удаленным серверам. Для оплаты таких услуг использовались российские электронные платежные системы", - говорится в сообщении.

По адресам, где проживал хакер, проведены обыски. Изъята компьютерная техника, деньги и внешние носители информации. Во время предварительного осмотра техники киберполиция обнаружила активные сессии и перечень взломанных серверов с учетными данными доступа к ним.

По данному факту проводится досудебное расследование, квалифицированное по ч. 2 ст. 361 (Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) УК Украины. Злоумышленнику грозит до 6 лет заключения.

Источник:
lb
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14086
Откуда: Europe UA

СообщениеДобавлено: Ср Окт 09, 2019 10:43    Заголовок сообщения: Ответить с цитатой

Энергетика у злоумышленников в фаворе

Од­ной из на­ибо­лее ата­ку­емых от­раслей в ми­ре яв­ля­ет­ся энер­ге­тика. За пер­вые шесть ме­сяцев 2019 г. "Ла­бора­тория Кас­перс­ко­го" заб­ло­киро­вала вре­донос­ную ак­тивность на 41,6% компь­юте­ров сис­тем ав­то­мати­зации предп­ри­ятий это­го сек­то­ра. В Рос­сии этот по­каза­тель сос­та­вил 58,1%.

Подавляющее большинство зафиксированных угроз, как отметили в "Лаборатории Касперского", не были разработаны специально для системы автоматизации объектов энергетики. "Тем не менее, как показывает практический опыт и исследования экспертов Kaspersky ICS CERT, многие типы заблокированного вредоносного ПО, даже если их влияние на работу IT-систем незначительно, могут вызывать проблемы доступности и целостности систем автоматизации внутри технологического контура", - указали в "Лаборатории Касперского" - "Так, майнеры (заблокированы на 2,9% компьютеров АСУ), относительно безвредные в офисной сети, в процессе своей работы и распространения могут приводить к отказу в обслуживании некоторых компонентов АСУ ТП".

Вредоносные черви, которые были заблокированы на 7,1% компьютеров АСУ, как указали в "Лаборатории Касперского", представляют большую опасность для IT-систем, но последствия их действий в технологической сети могут быть гораздо более значительными. "Например, заблокированный на многих компьютерах АСУ в энергетике Syswin самостоятельно распространяется через сетевые папки и съёмные носители, уничтожая данные на заражённом устройстве. В ряде случаев это способно не только вызвать отказ в обслуживании систем мониторинга и телеуправления, но и привести к аварийной ситуации", - рассказали в "Лаборатории Касперского".

В компании также отметили, что на 3,7% компьютеров АСУ были заблокированы многофункциональные программы-шпионы. "Как правило, они способны не только похищать конфиденциальную информацию, загружать и выполнять другое вредоносное ПО, но и предоставлять злоумышленникам возможность несанкционированного удалённого управления заражённым устройством", - проинформировали в "Лаборатории Касперского" и добавили, что на многих компьютерах в энергетике также был зафиксирован опасный троянец-шпион AgentTesla, который часто используется во вредоносных кампаниях, в том числе нацеленных на предприятия интересующих злоумышленников индустрий.

"Помимо этого, продукты "Лаборатории Касперского" неоднократно блокировали, возможно, ещё более опасное ПО – бэкдор Meterpreter, который обладает обширными возможностями организации скрытного удалённого сбора данных и управления. Этим инструментом пользуются эксперты при проведении тестов на проникновение и многие злоумышленники при реализации целенаправленных атак. Meterpreter не оставляет следов на жёстком диске, из-за чего атака может оставаться незамеченной, если компьютер не защищён современным защитным решением", - рассказали в "Лаборатории Касперского".

Эксперт Центра информационной безопасности компании "Инфосистемы Джет" Валерия Суворова, говоря о ситуации с атаками на энергетический сектор в России, заметила, что энергетическим предприятиям стоит уделять сегодня повышенное внимание вопросам кибербезопасности. "Ведь по статистике количество атак на энергетику значительно выше, чем на другие отрасли промышленности, что справедливо как для России, так и для других стран. При этом именно в энергетике используется наибольшее количество уязвимых продуктов, что говорит о высокой подверженности данного сектора кибератакам. Тенденция к увеличению процессов автоматизации и повсеместное внедрение устройств интернета вещей в промышленности способствуют увеличению вероятности проведения атак на весь промышленный сектор, включая энергетику", - отметила Валерия Суворова.

По мнению менеджера отдела продвижения продуктов компании "Код безопасности" Ильи Репкина, проблема атак на энергетическую отрасль также является острой и актуальной.

Улучшается ли или ухудшается сегодня ситуация с атаками на энергетический сектор России, по мнению руководителя отдела аналитики информационной безопасности Positive Technologies Евгения Гнедина, сказать сегодня сложно. "Потому что наша практика показывает, что многие компании были атакованы уже несколько лет назад и злоумышленники контролируют их серверы все это время до сих пор. В одной из компаний злоумышленники полностью контролировали все системы более 8 лет, а после устранения каналов управления пытались вернуть в инфраструктуру заново", - рассказал Евгений Гнедин.

Положительную тенденцию, по его словам, в Positive Technologies видят в том, что компании действительно осознали значимость угрозы со стороны киберпространства, начали проводить анализ своей инфраструктуры для выявления таких скрытых угроз. "Мы называем это ретроспективным анализом. Выявив присутствие нарушителя в своих системах, компании предпринимают все возможные усилия для устранения каналов утечки, и пресечения подобных инцидентов в будущем", - проинформировал Евгений Гнедин.

Что касается будущих атак на энергетический сектор в 2019-2020 гг., руководитель Kaspersky ICS CERT Евгений Гончаров заметил, что обычно во втором полугодии всегда наблюдается некоторый спад процента атакованных компьютеров – практически во всех странах и индустриях. "Объяснение, возможно, очень простое: на второе полугодие в большинстве стран приходится больше отпусков: 2 летних месяца (июль и август) и декабрь. Чем меньше сотрудников на предприятии, тем меньше "заразы" они заносят своими неосторожными действиями. Злоумышленникам тоже надо когда-то отдыхать от своего "труда", - заметил Евгений Гончаров.

По мнению Евгения Гнедина, компании из сферы энергетики всегда будут под прицелом киберпреступников ввиду высокой значимости таких организаций. "Последствия от остановки энергетического объекта могут затронуть одновременно множество других отраслей. Например, в случае прекращения подачи электроэнергии в отдельном районе или целом городе. И, конечно же, вызвать широкий общественный резонанс", - указал Евгений Гнедин.

Он также отметил, что в организациях энергетического комплекса сетевая инфраструктура поделена на корпоративный и на технологический сегменты. "Если рассматривать корпоративный сегмент инфраструктуры, то для него характерны все те же киберугрозы, что и для любой другой компании – фишинг, шифровальщики, майнеры криптовлют, шпионаж. Преступники могут заразить сети компании шифровальщиком и требовать выкуп за расшифровку файлов. В случае энергетики такие атаки чреваты существенными финансовыми потерями из-за простоя бизнес-процессов", - обратил внимание Евгений Гнедин, добавив, что вредоносное ПО в случае заражения корпоративной сети может проникать и в технологический сегмент.

"Это происходит из-за ошибок сегментации сетей, которые мы выявляем в 45% промышленных и энергетических компаний. Но наибольшую угрозу несут целенаправленные атаки профессиональных кибергруппировок. И главная их цель шпионаж и получение контроля над промышленным оборудованием. Но есть и финансово мотивированные хакеры, которые, к примеру, могут попытаться подделать платежки и перевести большие суммы денег вместо подрядчика организации на свои собственные счета", - указал Евгений Гнедин.

По мнению Ильи Репкина, современные атаки имеют тенденцию роста по уровню финансирования и организации. "Особенно, когда речь идет об атаках на объекты промышленных отраслей. С практической точки зрения наиболее правильным подходом является не ориентация на конкретные прогнозируемые виды атак, а проведение полного аудита информационной безопасности, разработка индивидуальной для конкретного объекта модели угроз и дальнейшее проектирование комплексной системы защиты. Такой подход позволит повысить общий уровень защищенности системы", - отметил Илья Репкин.

На взгляд Евгения Гончарова, если геополитическая ситуация не изменится кардинально, то существенных изменений в ландшафте атак на компании энергетического сектора в России в 2019-2020 гг. видно не будет и его современный вид сохранится. "Случайные заражения будут, безусловно, абсолютным большинством случаев. Из наиболее опасных, наверняка, будут атаки с целью получения выкупа (ransomware). Из наиболее логичных – майнинг криптовалюты. Целенаправленные атаки если и случатся, то вряд ли с целью диверсии, максимум – для закрепления присутствия ("на всякий случай"), шпионажа или кражи денег", -отметил Евгений Гончаров.

Он также добавил, что, возможно, увеличится количество попыток мошенничества. "Например, использования кибер-технических средств для фальсификации показателей счётчиков потребления электричества (модификация прошивки и т.д.). Останутся инциденты с участием внутреннего нарушителя, отрасль огромная, от нечистых на руку людей избавиться полностью невозможно, да и недовольные и обиженные есть везде и всегда. Возможны случаи, когда к использованию киберсредств будут прибегать и обычные "не кибер" преступники. Очень надеюсь, что не случится очередных WannaCry / ExPetr", - сказал Евгений Гончаров.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 32450
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 10, 2019 13:21    Заголовок сообщения: Ответить с цитатой

Набиуллина предложила ужесточить наказание за киберпреступления

Банк России обсудит с участниками рынка ужесточение ответственности за киберпреступления, сообщила председатель ЦБ Эльвира Набиуллина на форуме Finopolis 2019.

Она отметила рост угрозы кибербезопасности и назвала его оборотной стороной развития финансовых технологий.

Ранее на Finopolis ужесточить наказание за такие преступления предложил президент - председатель правления Сбербанка России Герман Греф. Он обратил внимание, несколько наказания за фишинг, скимминг, ddos-атаки отличаются в России и в других странах.

Греф также прокомментировал последнюю утечку данных 5000 клиентов Сбербанка и посетовал, что несмотря на сильную защиту данных снаружи банку не удалось защититься изнутри, от злонамеренных сотрудников.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... , 47, 48, 49  След.
Страница 48 из 49

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2019

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100