Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 48, 49, 50 ... 52, 53, 54  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Сб Окт 12, 2019 22:16    Заголовок сообщения: Ответить с цитатой

Искусственный интеллект научили охотиться на хакеров

Специалисты из Массачусетского технологического института (MIT) и Калифорнийского университета в Сан-Диего (UCSD) разработали систему искусственного интеллекта, которая будет охотиться на хакеров.

Угон IP-адресов становится все более популярной формой кибератак. Это делается по целому ряду причин: от рассылки спама и вредоносных программ до кражи криптовалюты и данных банковских карт. По некоторыми оценкам только в 2017 году подобные инциденты затронули более 10 процентов всех доменов в мире. Пострадали даже крупные игроки вроде Amazon и Google. Что уж говорить о более мелких компаниях.

Защитные меры по предотвращению перехватов IP-адресов обычно предпринимаются уже тогда, когда атака совершена. Но что, если эти события можно было бы предсказать и впоследствии отследить злоумышленников? Руководствуясь этим тезисом, команда специалистов проанализировала способы, которыми пользовались «серийные взломщики» и натренировала свою нейросеть вычислять подозрительную активность. В итоге она смогла идентифицировать примерно 800 подозрительных сетей и обнаружила, что некоторые из них систематически захватывали IP-адреса в течение многих лет.

Для передачи данных между различными шлюзами используется динамический протокол маршрутизации (BGP). Однако у него есть два главных недостатка: отсутствует аутентификация и базовая верификация источника. Это делает его доступным для хакерских атак. Предоставив ИИ-алгоритму данные о совершенных в прошлом атаках, мы обучили модель искусственного интеллекта идентифицировать ключевые характеристики работы хакеров. Такие, как, например, множественные блокировки IP-адресов. — говорит ведущий автор работы Сесилия Тестарт.

Немного поясним, как работают хакеры. И как вообще происходит захват IP-адресов. При захвате BGP злоумышленник, грубо говоря, «убеждает» близлежащие сети, что лучший путь для достижения определенного IP-адреса — через их хакерскую сеть. Пропуская через свою сеть эти данные, хакеры могут перехватывать и перенаправлять трафик в своих целях. Сами разработчики алгоритма приводят такую аналогию: это как пытаться позвонить кому-то по стационарному телефону. Вам могут сказать, что записаться в ближайшее к вам заведение можно по определенному номеру. При этом вы не знаете о том, что подобные заведения есть и куда ближе к вашему местоположению.

Чтобы лучше определить тактику атак, группа ученых сначала извлекла данные по работе сетевых операторов за последние несколько лет. Исходя из этого, они смогли вывести корреляцию между взломом адресов и всплесками интернет-активности хакеров. После этого оставалось лишь «скормить» эти данные системе машинного обучения и «натаскать» ИИ.

Работа команды ученых — это первый шаг в создании автоматической системы предотвращения киберпреступлений. В будущем алгоритм будет лишь совершенствоваться. Полный отчет о проделанной работе и демонстрацию функционирующего ИИ по поиску хакеров ученые планирую представить уже в этом октябре на Международной IT-конференции в Амстердаме. Чуть позже они также обещают выложить на портал GitHub список обнаруженных ими подозрительных сетей.

В последнее время хакеры демонстрируют довольно высокую активность. В частности, хакеры атаковали город в Испании и требуют выкуп в биткоинах.

Помимо этого, хакеры Северной Кореи регулярно атакуют банки и биржи криптовалют для финансирования ядерной программы страны.

Также, хакеры шантажируют любителей порно и требуют выкуп в биткоинах
letknow
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Вс Окт 13, 2019 14:46    Заголовок сообщения: Ответить с цитатой

В Харькове студенты создали чат-бота для борьбы с онлайн-наркоторговцами – как он работает

За две недели работы к чату присоединились почти шесть с половиной тысяч пользователей

Будущие полицейские, студенты Харьковского университета внутренних дел, принялись бороться с наркоторговцами, которые распространяют запрещенные вещества через интернет. Создали чат-бот-программу, которая отслеживает преступников в популярном мессенджере Телеграмм. С помощью программы курсанты формируют базу данных, анализируют страницы и передают информацию правоохранителям. О первых результатах - расскажет Оксана Нечепоренко. https://youtu.be/gEgc_tnxxpk

Елена Овчинникова – одна из активистов, борющихся с распространением наркотиков. Говорит, надписи на зданиях - прямая реклама сайтов запрещенных веществ. И сейчас ее можно найти почти на каждом доме.

"Почему это так страшно, потому что нет контакта непосредственно покупатель-продавец. Любой человек заходит, проплачивает это и высылается инструкция – куда пойти и под какой куст заглянуть. Где найти наркотики. И кто вынет это, или 14-летний человек или это взрослый человек", - объясняет директор благотворительной организации "Харьковский благотворительный фонд "Парус".

Как бороться с наркоторговцами в интернете, знают два студента - будущие полицейские, которые специализируются на киберпреступности.

"Мой друг Владислав занимается программированием. И у нас возникла идея создать бота, с помощью которого можно решать эти вопросы в том плане, чтобы уменьшать количество распространения наркотиков, а именно в сети Интернет", - объясняет Денис Дацюк, соавтор идеи чат-бота.

Именно Телеграмм чаще всего используют наркоторговцы для распространения товара. На разработку и тестирование чат-бота у ребят ушло полтора месяца. В нем любой пользователь может пожаловаться на подозрительные страницы онлайн-магазинов, отправить фото с нарисованными на стене линками и отметить геолокацию этих мест.

"Видно, что это магазин, работает в Бердянске, Днепре, Энергодаре, в Запорожье даже больший выбор. Далее нажимаю – пожаловаться, репорт, выбираю, что это другая причина. Не та, которая предусмотрена разработчиками. Пишу на английском, что продажа наркотиков и отправляю жалобу. Выхожу из нарколавки и ставлю отчет, что я пожаловался", - демонстрирует преподаватель, как работает бот.

Каждый день в чат-бот поступает более полусотни сообщений. Курсанты проверяют каждое.

"Самое главное - это было, как все это автоматизировать. Потому что очень быстро начали появляться новые пользователи, и каждый пользователь шлет как минимум одну ссылку и все надо фильтровать", - пояснил Владислав Лактионов, один из соавторов идеи.

"Если мы убедились, что это магазин, который распространяет наркотики, мы публикуем его в наш боте, который рассылает тем, кто подписался на рассылку. Пожалуйтесь, пожалуйста, не игнорируйте", - призывает соавтор.

За две недели работы, к чату присоединились почти шесть с половиной тысяч пользователей. Разработчики говорят, что чем больше будет поступать жалоб на страницы магазинов по продаже наркотиков, тем скорее они будут блокироваться. А это нанесет значительный ущерб наркоторговцам.

"Они потратили определенные средства, чтобы нанять райтера, который распространил рекламу, наклейки разместить по городу, а активисты заблокировали эти интернет-магазины, и им, наркоторговцам, придется еще раз делать уже с новыми адресами, тратить средства и их работа становится менее привлекательной, они теряют деньги и не получают прибыли",- предполагает Алексей Рвачев, преподаватель кафедры кибербезопасности факультета киберполиции Харьковского университета внутренних дел.

С помощью чат-бота уже заблокировали 14 онлайн-магазинов. Всю собранную информацию разработчики передают правоохранителям.
5.ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 14, 2019 0:47    Заголовок сообщения: Ответить с цитатой

Интернет-мошенники используют данные украинцев для оформления фиктивных кредитов

Полицейские уже более года расследуют дело, открытое по признакам преступления, предусмотренного частью 1 статьи 190 Уголовного кодекса Украины («Мошенничество»). Неизвестные интернет-мошенники под предлогом трудоустройства за рубежем убедили украинца поделиться своими данными, а потом оформили на него кредитов в финансовых организаций на 37 тысяч гривен.

Дело усложняется тем, что кредитные организации отказываются сотрудничать со следствием, пишет InternetUA со ссылкой на определение Тростянецкого райсуда Сумской области.

Согласно материалам дела, в начале июля 2018-го потерпевший нашел на сайте «OLX» объявление о трудоустройстве в Польше, которое его заинтересовало, и написал автору объявления для оформления визы. Автор объявления сообщил ему, что необходимо прислать фото с паспортом в руках, а также сделать фото документов и отправить их. Ничего не подозревая, мужчина сделал то, что от него просили, после чего у него попросили сначала оплатить визу. Так как последний хотел договориться о том, чтобы сначала получить документы, а уже потом оплатить услугу, неизвестные отказали ему в этом, после чего общение прекратилось.

Однако уже в начале сентября 2018 мужчине начали звонить неизвестные и, представляясь работниками финансовых организаций, сообщали ему, что на его имя были взяты кредиты (о которых мужчина, понятное дело, ничего не знал) на сумму около 37 тысяч 487 гривен. Коллекторы угрожали мужчине приехать к нему домой и забрать его имущество. Соответственно, мужчина обратился в полицию.

За год полиция не продвинулась в деле:

– На основании кредитной истории потерпевшего следователем неоднократно отправлялись запросы к финансовым организациям с целью подтверждения существования задолженности у последнего, однако, никакого ответа получено не было. К настоящему времени досудебным следствием не был проведен временный доступ (к информации о задолженности – Ред.) из-за того, что отсутствуют наименования банков, у которых в потерпевшего имеются задолженности, поскольку финансовые компании не предоставляют никакой подтверждающей информации по этому поводу, – говорится в материалах дела.

Соответственно, двигаться дальше и искать злоумышленников следствие просто не может.

На данный момент следствие получило санкцию суда на продолжение досудебного расследования на шесть месяцев. Пока неустановленным мошенникам светит до трех лет ограничения свободы.

Источник:
internetua
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 21, 2019 7:28    Заголовок сообщения: Ответить с цитатой

Количество атак на умные устройства растет

В пер­вом по­луго­дии 2019 г. про­изош­ло бо­лее 100 млн атак на ум­ные уст­рой­ства. Об этом со­об­ща­ет "Ла­бора­тория Кас­перс­ко­го". В пер­вые шесть ме­сяцев 2019 г. ком­па­ния за­фик­си­рова­ла бо­лее 105 млн атак на уст­рой­ства ин­терне­та ве­щей с 276 ты­сяч уни­каль­ных IP-ад­ре­сов. Это при­мер­но в де­вять раз боль­ше, чем в ана­логич­ном пе­ри­оде 2018 г. Рос­сия вош­ла в пер­вую пя­тер­ку стран-ис­точни­ков за­раже­ний: из нее ис­хо­дила при­мер­но каж­дая де­вятая ата­ка (11%).

Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий.

По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на них пришлось по 39% атак. Mirai использует эксплойты для внедрения в устройство через незакрытые уязвимости. Nyadrop чаще всего использует метод перебора паролей. "Этот зловред - один из самых активных в последние два года, он часто используется злоумышленниками для загрузки ПО семейства Mirai. Третьим по распространенности с большим отрывом оказалось семейство Gafgyt (2%), также использующее перебор паролей", - рассказал представитель пресс-службы "Лаборатории Касперского". Судя по растущему числу атак на интернет вещей и настойчивости злоумышленников, умные устройства - "лакомый кусок".

Подобрать данные для доступа к ним гораздо легче, чем думает большинство людей. Очень часто на них стоят предустановленные заводские пароли, находящиеся в открытом доступе поэтому на гаджетах необходимо поменять пароль, установленный по умолчанию, предупреждает антивирусный эксперт "Лаборатории Касперского" Дмитрий Галов.

По данным Hewlett-Packard, в 70% умных устройств в мире беспроводной трафик не шифруется, а веб-интерфейс 60% умных гаджетов имеет уязвимости. В свободном доступе есть много инструментов для атак и обучающих материалов, чтобы их организовать. Несмотря на то, что YouTube с недавнего времени удаляет контент, обучающий хакерству и фишингу, информации о взломе устройств все еще достаточно много, рассказывает инженер-проектировщик центра информационной безопасности "Инфосистемы Джет" Нина Пакшина. Если раньше устройства IoT в основном использовались для организации DDoS-атак и узлов выхода VPN, то в 2019 г. российские хакеры задействовали взломанные устройства для отправки фишинговых писем и сканирования внутренних сетей организаций.

Согласно Garther, в 2019 г. прирост подключенных точек интернета вещей в мире достигнет 21,5% по сравнению с прошлым годом. В России на фоне роста самого рынка умных устройств, уровень их защищенности остается крайне низким. Директор центра мониторинга и реагирования на кибератаки "Ростелеком-Солар" Владимир Дрюков выделяет два типа атак в сфере IoT: "Атаки, целью которых является заражение самих устройств - не для прямой наживы, а для расширения хакерской бот-сети. И атаки, в которых умные устройства - инструмент для взлома корпоративных инфраструктур и систем физлиц различными методами, начиная с простого DDoS и заканчивая целевым фишингом". Последний вариант можно было наблюдать в действии в феврале этого года, когда хакеры, выдавая себя за представителей известных брендов, рассылали с помощью умных устройств письма с шифровальщиком Troldesh. Тогда жертвами стали более 50 крупных российских компаний.

Старший исследователь IoT в Avast Влад Ильюшин уверен, производители IoT-устройств вынуждены производить и поставлять умные устройства на рынок быстро и по доступной цене. Это часто заставляет их пренебрегать безопасностью. Кроме того, напоминает специалист, в отношении безопасности интеллектуальных устройств производители не должны соблюдать никаких отраслевых требований. "Они задают собственные стандарты, где безопасность - не главный приоритет", - сказал Илюшин.

Устройства интернета вещей могут быть добавлены в ботнет, чтобы выполнять команды с командного сервера. Киберпреступники могут контролировать тысячи или сотни тысяч зараженных устройств по всему миру для проведения различных типов атак, таких как DDoS-атаки, добыча криптовалюты и рассылка спам-писем. Владельцем ботнета может быть только один человек, но ботнеты похожи на предприятия и поэтому обычно контролируются группой киберпреступников. Часто ботнеты продвигаются в даркнете, доступны для аренды сторонними лицами и с их помощью легко устроить массовые атаки.

"Сейчас мы видим целевые IoT-устройства, которые используются в качестве ботнетов. Ботнет - это сеть зараженных устройств, которая используется злоумышленниками для выполнения таких задач, как проведение DDoS-атак, майнинга криптовалюты и распространение спам-писем. Практически любое устройство, подключенное к интернету, включая домашние маршрутизаторы, может быть заражено и стать частью ботнета без уведомления владельца", - объясняет Влад Ильюшин.

Мотивы хакеров могут измениться в будущем, когда города станут "умными", предполагает он. "Если устройства и системы IoT, используемые в умных городах, не будут защищены должным образом, хакеры могут получить контроль над ними и вызвать настоящий хаос, управляя электричеством или транспортными потоками", - предостерегает эксперт.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 22, 2019 9:36    Заголовок сообщения: Ответить с цитатой

У киберполиции новый руководитель

Начальником департамента киберполиции Украины стал Александр Гринчак.

19 октября, согласно приказу главы Национальной полиции Украины, на должность начальника департамента киберполиции был назначен Александр Гринчак. Его первым заместителем стал Сергей Крапива. Об этом сообщили на официальном сайте Нацполиции.

«Киберполиция является очень важной частью криминального блока всей Нацполиции. Во время цифровизации всех сфер жизни умения специалистов подразделения киберполиции являются крайне необходимыми. Поэтому перед новым руководством стоит важная задача — сохранить высокий уровень работы подразделения и приумножить его», – прокомментировал глава Нацполиции Игорь Клименко.

В свою очередь, Гринчак заявил, что уже создана концепция для совершенствования подразделения и что»основной критерий при формировании обновленного подразделения – это высокий уровень профессионализма сотрудников».

Напомним, до назначения на должность начальника департамента киберполиции, Олександр Гринчак возглавлял отдел противодействия преступлениям в сфере информационных систем департамента защиты экономики и работал в должности первого заместителя начальника департамента киберполиции.

Источник:
telekritika
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 23, 2019 10:50    Заголовок сообщения: Ответить с цитатой

Служба Госспецсвязи открыла первый в Украине киберполигон

Государственная служба специальной связи и защиты информации приступила к практической реализации проекта по развертыванию первого в Украине киберполигона. Об этом в рамках форума «Кибербезопасность. Защити свой бизнес» сообщил первый заместитель главы ГСССЗИ Александр Чаузов. По его словам, платформа предназначена для тренировки новых сотрудников и обеспечения кибербезопасности госсектора, объектов критической инфраструктуры, моделирования киберугроз, проведения киберучений и призвана решить проблему дефицита кадров в сфере кибербезопасности.

«На сегодняшний день в Украине закуплен мощный инструментарий – киберполигон, который мы сейчас внедряем, чтобы насытить рынок специалистами по кибербезопасности, офицерами по кибербезопасности. Этот механизм будет вначале запущен в интересах силовых структур, а потом мы потихоньку будем «подтягивать» специалистов из объектов критической инфраструктуры, ученых, студентов и т.д.», - объяснил Чаузов.

Первый заместитель главы Госспецсвязи уверен, что таких полигонов должно быть больше, и обратился к представителям бизнеса с просьбой поддержать государственную инициативу и развивать направление. Для этого он предлагает закупать киберполигоны и готовить специалистов, которые могут работать в различных областях.

Источник:
mbr
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 24, 2019 11:33    Заголовок сообщения: Ответить с цитатой

Работник российской больницы нечаянно взломал сайт правительства

Программист из Новосибирска, пытаясь обеспечить безопасность сайта больницы, где работал, нечаянно взломал сайты областного Минздрава и правительства. Ввиду непреднамеренности действий «хакера», суд ограничился наложением штрафа в размере 30 тыс. руб.

Случай в Новосибирске
Житель Новосибирска, нечаянно взломавший сайты областного Минздрава и правительства, был приговорен к штрафу в 30 тыс. руб. Решение было принято Центральным районным судом Новосибирска. Правонарушителю также удалось сохранить место работы, хоть оно и имеет непосредственное отношение к преступлению, сообщила местная «Комсомольская правда».

Преступником поневоле в данном случае стал 33-летний сотрудник местной больницы. Он работал там в качестве программиста и решил позаботиться о защите сайта больницы, несмотря на то, что это не являлось частью его рабочих обязанностей. В его распоряжении имелось несколько программ, предназначенных для сканирования на предмет веб-уязвимостей. Это были Netsparker, XSpider, Retina, Netcracker и другие подобные программы.

Программист утверждает, что не собирался ничего взламывать — он просто нажал кнопку «Пуск» (какой именно программы, не уточняется). Он полагал, что всего лишь запускает защиту сайта, но в итоге оказалась взломана база данных регионального Минздрава, с которой был связан сайт больницы. За этим последовал взлом сайта областного правительства. Источник компьютерной атаки смогли определить местные органы контрразведки.

Возможное наказание
Программисту были предъявлены обвинения по части 1 статьи 273 Уголовного кодекса России, которая предусматривает ответственность за «Создание, использование и распространение вредоносных компьютерных программ». Определяясь с приговором, суд проявил снисхождение, поскольку взлом был совершен непреднамеренно. К тому же, программист получил дисциплинарное наказание на работе.

Программист нечаянно взломал сайт правительства, пытаясь обеспечить безопасность больницы
Согласно Уголовному кодексу, часть 1 статьи 273 предлагает наказание в виде ограничения свободы на срок до четырех лет, или принудительных работ, или лишения свободы на тот же срок. Эти меры сопровождаются штрафом в размере до 200 тыс. руб. или в размере дохода осужденного за период до 18 месяцев.

Взлом с места работы
Это не первый случай за последнее время, когда рабочее место хакера становится местом преступления, причем также в Новосибирске. В начале октября Октябрьский районный суд Новосибирска начал рассмотрение дела хакера, который работал охранником в государственном вузе и использовал рабочее место для совершения киберпреступлений.

Подсудимому 31 год. Будучи сотрудником частного охранного предприятия, он работал в качестве охранника в Новосибирском государственном аграрном университете. Находясь на рабочем месте, обвиняемый скачал на компьютер программы для подбора учетных данных геймерских аккаунтов. Программы дали злоумышленнику возможность подбирать логины и пароли к таким ресурсам как Rockstar Games, Steam, Electronic Arts и др.

Полученные данные хакер продавал через электронную биржу FunPay. Следствие не смогло установить точное количество взломанных аккаунтов, но отследило оплату, поступавшую на счет хакера на сайте. С июня 2018 г. по январь 2019 г. он принял три перевода на общую сумму 1740 руб., которые впоследствии перевел на свою банковскую карту.

Правоохранительные органы установили личность хакера по IP-адресу, с которого он работал. Задержание провели сотрудники ФСБ. Обвиняемый полностью признал свою вину. Прокуратура требует для него два года лишения свободы условно, без уплаты штрафа, но с назначением испытательного срока на два года.

Источник:
cnews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 28, 2019 11:12    Заголовок сообщения: Ответить с цитатой

ESET заявила о масштабной кибератаке в Google Play

Антивирусная компания ESET обнаружила продолжительную кибератаку в Google Play, от которой пострадали миллионы пользователей Android, сообщается на ее сайте. ESET обнаружила 42 приложения, которые имели отношение к распространению нежелательного рекламного ПО.

Вредоносные приложения представляют собой обычные программы (простые игры, радио, загрузка видеороликов и т.д.), но вместе с тем работают и как рекламное ПО. За последний год такие приложения загрузили восемь миллионов раз.

Чтобы пользователь ничего не заметил, используются различные уловки. Например, когда человек пытается понять, какое приложение запускает на его телефоне рекламу при разблокировке, программа выдает себя за Facebook или Google.

«Отвечающая за безопасность команда из Google удалила эти приложения после нашего уведомления, но они все еще доступны в сторонних магазинах»,— рассказал эксперт по безопасности ESET Лукас Стефанко.

Ранее сообщалось, что в сентябре российские компании столкнулись с рассылаемым вредоносным программным обеспечением (ПО), замаскированным под бухгалтерские документы. Его запуск приводил к утечкам личных данных пользователей и подключению их компьютеров к ботнету.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 29, 2019 12:54    Заголовок сообщения: Ответить с цитатой

Microsoft сообщила о кибератаках на антидопинговые организации

Корпорация Microsoft сообщила о кибератаках на антидопинговые и спортивные организации по всему миру. Сообщение об этом опубликовано на сайте компании. За атаками стоят хакеры из группировки Strontium, известной также под названием Fancy Bear/APT28.

Атаке подверглись не менее 16 национальных и международных спортивных и антидопинговых организаций на трех континентах. Это произошло перед новостями о новых возможных действиях, предпринимаемых Всемирным антидопинговым агентством (WADA), говорится в сообщении. Отмечается, что большинство нападений были неудачными.

Для нанесения ударов Strontium использует фишинг, распыление паролей, подключенные к интернету устройства, а также вредоносные программы. Эти методы также используются для взлома правительственных ресурсов, военных и аналитических центров, юридических фирм, правозащитных организаций, финансовых фирм и университетов по всему миру, говорится в сообщении. Это не первый случай атак группировки. Ранее группа опубликовала медицинские записи и электронные письма, полученные от спортивных организаций и антидопинговых чиновников в 2016 и 2018 гг.

В августе корпорация заявила о связях Strontium с российским правительством. В заявлении рассказывалось о подготовке российскими хакерами атак для того, чтобы повлиять на предстоящие выборы в конгресс США. Эксперты обнаружили сайты, предположительно связанные с российской внешней разведкой. В компании полагают, что с помощью этих сайтов хакеры крали их пароли и учетные данные, перенаправляя пользователей по ложным ссылкам. В числе подозрительных сайтов, обнаруженных Microsoft, был даже ресурс, маскирующийся под сайт сената США, писала The New York Times со ссылкой на исследование корпорации. Пресс-секретарь президента Владимира Путина Дмитрий Песков указывал на отсутствие конкретики в заявлении корпорации.

Источник:
vedomosti
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 30, 2019 10:22    Заголовок сообщения: Ответить с цитатой

Group-IB нашла крупнейшую базу данных банковских карт на черном рынке

Сингапурская Group-IB сообщила о крупнейшей утечке данных 1,3 млн владельцев банковских карт, говорится в сообщении компании. База данных была выложена на одном из подпольных сайтов 28 октября.

База данных под названием INDIA-MIX-NEW-01 содержит преимущественно информацию о клиентах индийских банков. Стоимость данных одной карты составляет 100$. Стоимость всей базы составляет около $130 млн. Это не только одна из самых крупных, но и одна их самых дорогих в истории черного рынка, сообщили в компании.

Основатель Group IB Илья Сачков рассказал, что крупные утечки баз данных появлялись и раньше, но впервые информация была собрана в одном файле. Кроме того, обычно авторы подобных предложений «рекламируют» свой товар на специализированных форумах в даркнете. Здесь же никаких упоминаний о выложенной базе не было.

В конце августа Group IB подсчитала сумму хищений из банков группировкой The Silence, в состав которой входят русскоязычные хакеры, говорилось в отчете. С июня 2016 по июнь 2019 гг. сумма ущерба составила около 272 млн руб. Хакерами были заражены рабочие станции более чем в 30 государствах мира в Азии, Европе и СНГ.

Источник:
vedomosti
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 06, 2019 8:59    Заголовок сообщения: Ответить с цитатой

Кибермошенники нашли новый способ кражи данных из банков

Кибермошенники рассылают сотрудникам банков и других организаций фальшивые приглашения пройти аттестацию со ссылкой на портал, требующий ввода логина и пароля от рабочей почты, рассказала старший контент-аналитик «Лаборатории Касперского» Татьяна Щербакова.

«Фишинговые письма с поддельными ссылками поступают на адреса сотрудников различных компаний, в том числе в банковской сфере, подчеркнула эксперт. Первое, к чему могут получить доступ мошенники, — это корпоративная переписка. А если логины и пароли от баз данных с персональной информацией о клиентах или сами базы пересылаются в открытом виде, то злоумышленники и их получат в распоряжение», — рассказала Щербакова изданию.

Дальнейший урон от действий мошенников зависит исключительно от содержания почтового ящика, добавила эксперт.

Эксперты не исключают, что подобным способом могли быть взломаны тысячи почтовых аккаунтов.

30 ноября специализирующаяся на расследовании киберпреступлений компания Group-IB заявила, что на закрытом форуме Joker's Stash была выставлена база данных, содержащая более чем 1,3 млн записей о кредитных и дебетовых картах. По данным экспертов, эта база оценивается в более чем $130 млн.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Пт Ноя 08, 2019 21:08    Заголовок сообщения: Ответить с цитатой

В Чернигове задержали экс-администратора одного из известных хакерских форумов

33-летний житель Чернигова ранее проходил службу в рядах Вооруженных сил Украины, занимая должность инженера компьютерных сетей. Уволившись из рядов ВСУ, человек начал зарабатывать продажей баз данных.

Используя специальное программное средство, он совершал спам-рассылки, инфицированные вредоносным программным обеспечением. Работа этих вирусов заключалась в похищении логинов, паролей, данных банковских карт, электронных кошельков и другой информации пользователей сети Интернет.

Полученную информацию хакер формировал в базы данных и продавал на специализированных закрытых форумах. В дальнейшем эта информация могла использоваться для шантажа, мошенничества, похищения средств с банковских счетов и других правонарушений в отношении потерпевших.

Выявлено текстовые документы с похищенными базами общим объемом более 20 GB.
val
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 08, 2019 22:19    Заголовок сообщения: Ответить с цитатой

B сети появились мошенники, которые крадут персональные данные под видом розыгрыша денег

ПриватБанк призвал пользователей не переходить по сомнительным ссылкам, не регистрироваться на неизвестных сайтах и ​​не передавать персональные данные третьим лицам, даже Президенту Украины.

В ленте новостей начали появляться рекламные сообщения, в которых говорится о розыгрыше денег от президента. В случае перехода по рекламной ссылке пользователю предлагают зарегистрироваться, ответить на социальный опрос и получить деньги. При регистрации у пользователей просят ввести личные данные и информацию о счетах в ПриватБанке.

ПриватБанк призывает пользователей быть осторожными, чтобы не попасть на крючок мошенников. Ни одного законного основания выплачивать по 10 000 гривен и больше нет. Поэтому в банке призывают не доверять такой рекламе, не переходить по сомнительным ссылкам и, конечно, не разглашать личную информацию, данные своих банковских карточек и тем более не отправлять мошенникам собственные средства.

Подчеркиваем: если вы сомневаетесь относительно операций со своими картами, считаете, что могли стать жертвой мошенничества, немедленно обращайтесь на горячую линию банка 3700.

Источник:
informator
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Пн Ноя 11, 2019 16:51    Заголовок сообщения: Ответить с цитатой

"Лаборатория Касперского" сообщила о резком увеличении количества DDoS-атак в мире

В III квартале 2019 года число DDoS-атак в мире выросло в годовом измерении на 32%, сообщила пресс-служба "Лаборатории Касперского".

Во II квартале рост составил 30%.

На минувший сентябрь пришлось 53% от общего количества DDoS-атак за квартал. Большинство из них были направлены на ресурсы, связанные со сферой образования. Россия оказалась в топе стран, где были обнаружены DDoS-атаки на образовательные ресурсы.

Самым бурным днем в этом отношении за отчетный квартал оказалось 22 июля. Тогда было зафиксировано 467 DDoS-атак. Самым спокойным оказалось 11 августа с 65 атаками.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Вт Ноя 12, 2019 8:42    Заголовок сообщения: Ответить с цитатой

Ученики против машин

По ито­гам III квар­та­ла 2019 г. Рос­сия ока­залась сре­ди стран-ли­деров, где бы­ли об­на­руже­ны DDoS-ата­ки на об­ра­зова­тель­ные ре­сур­сы. Пи­ковым ме­сяцем III квар­та­ла стал сен­тябрь – за 30 дней в на­чале осе­ни бы­ло за­фик­си­рова­но 53% всех DDoS-атак в от­четном пе­ри­оде. 60% этих атак бы­ли нап­равле­ны на ре­сур­сы, свя­зан­ные со сфе­рой об­ра­зова­ния: элект­рон­ные днев­ни­ки, сай­ты об­ра­зова­тель­ных уч­режде­ний и дру­гие. Та­кую ста­тис­ти­ку при­водит "Ла­бора­тория Кас­перс­ко­го" и на­зыва­ет при­чину: уча­щи­еся вер­ну­лись в шко­лы и ор­га­низо­выва­ли ата­ки из ху­лиганс­ких по­буж­де­ний. В прош­лом го­ду в III квар­та­ле ос­новная часть атак так­же приш­лась на сен­тябрь, что сов­па­ло с на­чалом учеб­но­го го­да. В "Ла­бора­тории Кас­перс­ко­го" пред­по­лага­ют, что в сле­ду­ющем го­ду в сен­тябре тен­денция сох­ра­нит­ся.

Менеджер по развитию бизнеса Kaspersky DDoS Protection в России Алексей Киселёв сказал корреспонденту ComNews, что в общем компания наблюдает спад количества DDoS-атак на цели в России. "По сравнению с третьим кварталом прошлого года позиция страны сместилась с 8 на 19 строчку", - добавил он.

По итогам третьего квартала 2019 года общее число DDoS-атак в мире увеличилось на треть (32%) по сравнению с аналогичным периодом 2018 года. Такой же рост наблюдается в сравнении со вторым кварталом этого года (на 30%). Такова статистика, полученная "Лабораторией Касперского" на основе работы решения Kaspersky DDoS Protection.

Отчасти именно активизация DDoS-"дилетантов" в третьем квартале 2019 года привела к тому, что за эти три месяца ощутимо сократилось число "умных" атак – технически более сложных и требующих от злоумышленников большей изобретательности.

Алексей Киселёв так прокомментировал эту тенденцию: "В третьем квартале 2019 года мы впервые за все прошедшие месяцы этого года не наблюдали явного роста "умных" атак, а скорее наоборот – видели падение их общего количества. С одной стороны, причина может быть и позитивная: рынок DDoS достаточно насытился и перестал расти. Однако, основываясь на опыте прошлых лет, мы скорее всего увидим рост по всем показателям в четвёртом квартале: увеличится и общее количество атак, и их "умных" разновидностей, и общая их продолжительность. Конец года – сезон праздников и сопутствующего увеличения коммерческой активности, что всегда тянет за собой и активность преступную".

В целом по данным "Лаборатории Касперского" III квартал 2019 года прошёл относительно спокойно: выраженные пики и спады наблюдались только в июле. "Самым бурным днём оказалось 22 число этого месяца, когда количество DDoS-атак достигло 457. А самым тихим днём стало 11 августа – тогда "Лаборатория Касперского" зафиксировала всего 65 атак. Наиболее безопасным с точки зрения DDoS днём оказалось воскресенье (в этот день совершалось чуть менее 11% атак). Статистическое большинство атак происходило в понедельник (18%). Наконец, самая длинная атака прошедшего квартала продолжалась 279 часов (11,6 суток) и была направлена против китайского провайдера связи", - привели данные в компании.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев отметил, что Россия продолжает оставаться страной с сильной математической школой, а интерес юного поколения к информационным технологиям зачастую простирается очень далеко, и не всегда молодые люди используют свои знания и таланты во благо. "Поэтому сезонные всплески активности сетевых хулиганов вполне объяснимы. И это лишний повод поднять вопрос о безопасности школьных информационных ресурсов. Однако атаки, совершенные школьными хулиганами, как правило, не приводят к драматическим последствиям. В худшем случае такие хакеры могут "ради прикола" совершить "дефейс" школьной страницы, на несколько часов "положить" сайт DDoS-атакой или, получив доступ к электронному журналу, исправить оценки. Гораздо опаснее для мира образования действия профессиональных хакеров. Многие их атаки оказываются результативными и приводят к серьезному ущербу. В III квартале аналитический центр InfoWatch отметил рост числа утечек конфиденциальной информации в мировой образовательной сфере почти в 1,5 раза по сравнению со II кварталом, - рассказал Андрей Арсеньев корреспонденту ComNews, - Вообще, в 2019 году отмечен рост активности хакеров, связанной с внедрением программ-вымогателей в сети образовательных учреждений. Также распространение получает почтовый фишинг (один из американских школьных округов в результате такой атаки лишился почти $3 млн). Кроме того, все больше становится результативных атак на крупные университеты, обладающие не только массивами персональных данных, но и ликвидной информацией научного характера".
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 12, 2019 11:25    Заголовок сообщения: Ответить с цитатой

Киберполиция разоблачила хакера, который получил конфиденциальную информацию 1 млн человек

Как сообщает киберполиция, подозреваемый якобы рассылал пользователям спам с вирусом, который похищал логины, пароли, данные банковских карт, электронных кошельков и другую информацию.
Об этом сообщает пресс служба Департамента киберполиции Украины.

Отмечается, что в похищении информации подозревают 33-летнего жителя Черниговской области. Ранее он проходил службу в Вооруженных силах Украины на должности инженера компьютерных сетей. Освободившись из рядов ВСУ, человек вроде как начал зарабатывать продажей баз данных.

По информации киберполиции, подозреваемый продавал похищенную информацию на специализированных закрытых форумах. Во время обыска у него на компьютере обнаружили более 20 Гб текстовых документов с конфиденциальными данными. Полицейские изъяли оборудование и направили на экспертизу.


Сейчас начато уголовное производство по ст. 361-1 (Создание с целью использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт) и ст. 361-2 (несанкционированный сбыт или распространение информации с ограниченным доступом, которая хранится в компьютерах, автоматизированных системах, компьютерных сетях или на носителях такой информации) УК Украины.

Мужчине грозит до двух лет тюрьмы.

Источник:
detector.media
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Вт Ноя 12, 2019 12:51    Заголовок сообщения: Ответить с цитатой

Стало известно, что Google собирает медицинские данные пользователей

Компания Google втайне от пользователей собирала медицинские данные в лечебных учреждениях.

Сбор данных проходил в 21 американском штате. Так называемый проект Nightingale по сбору и анализу персональных медицинских данных миллионов американцев компания Google разработала совместно с одной из крупнейших систем здравоохранения США Ascension. Об этом сообщает газета Wall Street Journal.

Собранная база данных включает результаты лабораторных исследований, диагнозы врачей, записи о госпитализации, а также имена пациентов и даты рождения. При этом к базе имели доступ более 150 сотрудников Google.

https://abnews.ru/2019/11/12/stalo-izvestno-chto-google-sobiraet-mediczinskie-dannye-polzovatelej/?utm_source=yxnews&utm_medium=desktop&utm_referrer=https%3A%2F%2Fyandex.ru%2Fnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 12, 2019 13:16    Заголовок сообщения: Ответить с цитатой

Суд Киева арестовал литовского хакера, которого разыскивало ФБР

"Осознавая невозможность избежать экстрадиции, он согласился на упрощенный порядок его выдачи.

Шевченковский районный суд Киева применил экстрадиционный арест в отношении задержанного ранее гражданина Литвы, который находился в международном розыске.

Об этом сообщила пресс-служба столичной прокуратуры.

"По ходатайству прокуратуры города Киева постановлением следственного судьи Шевченковского районного суда города Киева от 11 ноября применен экстрадиционный арест сроком на 2 месяца в отношении гражданина Литовской Республики, который находился в международном розыске и был задержан в Киеве", - говорится в сообщении.

Отмечается, что расследование преступной деятельности 32-летнего иностранца началось еще в 2010 году сотрудниками Федерального бюро расследования и Службы расследования финансовых преступлений США.

Мужчина был объявлен в розыск для привлечения к уголовной ответственности за совершение краж с банковских счетов. Как сообщалось, его подозревают в хищении 6 млн долларов со счетов американских финансовых учреждений, завладении персональными данными и легализации доходов, полученных преступным путем.

Задержали его в Киеве, в одном из отелей, где он временно проживал.

"Осознавая невозможность избежать экстрадиции в США иностранец дал согласие на упрощенный порядок его выдачи. Сейчас прокуратура начала в отношении него экстрадиционную проверку", - говорится в сообщении.

Источник:
lb
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36673
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 13, 2019 16:46    Заголовок сообщения: Ответить с цитатой

AT&T бьёт тревогу из-за проблем с безопасностью сетей 5G

Компании и предприятия не предпринимают достаточных усилий для борьбы с угрозами безопасности в сетях 5G, им следует обратить больше внимания на вопросы, связанные с виртуализацией и автоматизацией безопасности. Об этом говорится в отчёте, подготовленном агентством AT&T Cybersecurity, являющимся подразделением AT&T Business.

В последнем отчёте оператора Cybersecurity Insights Report, который подготовлен по итогам исследования, проведенного 451 Research, указывается на то, что компаниям следует позаботиться об улучшении программ контроля над уязвимостями для периферийных устройств и внедрить модель общей безопасности – аналогичную той, которая используется в публичных облачных средах.

Несмотря на то, что в стандарты 5G включены встроенные функции безопасности, самой по себе сетевой инфраструктуры недостаточно для решения всех проблем, связанных с безопасностью, считают аналитики, проводившие исследование по заказу AT&T. Почти 73% из 704 специалистов по безопасности, которые участвовали в опросе, оценили уровень своей обеспокоенности как высокий или средний, поскольку он связан с влиянием 5G на безопасность. Более того, 76% респондентов заявили, что ожидают появления новых угроз безопасности именно из 5G.

Лишь 16% заявили о том, что их организации уже начали вносить изменения в свои стратегии безопасности, связанные с 5G, 38% ожидают, что подобные шаги будут сделаны в ближайшие шесть месяцев, а 35% опрошенных надеются увидеть изменения в ближайшие год-два.

Главные проблемы безопасности сетей 5G
Неудивительно, что основные проблемы безопасности, связанные с 5G, включают в себя большую площадь атаки (44%), количество устройств в сети (39%), а также необходимость распространения политики безопасности на новые устройства IoT (36%) и авторизации большего количества устройств (33%).

«Большая часть новых сетевых технологий была связана с увеличением скорости передачи данных в сети или расширением ёмкости. Технология 5G позволяет создать более сложную сеть, построенную с учётом виртуализации, – говорится в отчёте. – Последний фактор, по видимому, является важнейшим пробелом в подготовке компаний к внедрению 5G, поскольку компаниям необходимо использовать преимущества виртуализации, позволяющие сделать сеть более гибкой и удобной в использовании».

Как отмечается в исследовании, многие компании ещё не приняли такой подход. Лишь 29% респондентов заявили, что их организации планируют начать внедрять виртуализацию и согласование систем безопасности в последующие пять лет.

Читайте также: Связь пятого поколения несёт в себе массу киберугроз
Более того, лишь 25% уверены в том, что текущая политики безопасности, реализуемая их организациями, будет эффективной в среде 5G. Более половины (или же 53%) считают, что потребуется внесение ряда корректировок, а ещё 22% предполагают, чти им придётся полностью изменить подход к вопросам безопасности.

«В широком смысле безопасность должна быть динамичной и автоматизированной, чтобы соответствовать масштабам и потенциальным скоростям в сетях 5G, – говорится в отчёте. – Виртуализация безопасности может стать самым важным достижением, связанным с безопасностью сетей 5G, причём, как для самих провайдеров, так и для их клиентов».

Никому не доверяйте
В 451 Research также рекомендуют предприятиям внедрять модель безопасности с нулевым доверием, которая позволит решать задачи, возникающие по мере распространения новых устройств в сетях 5G. В этом плане 47% опрошенных заявили о том, что их предприятия находятся в процессе имплементации политики безопасности с нулевым доверием, 25% заинтересованы в данной модели, но ещё не начали её внедрять, а 21% уже пытались применить данную политику, говорится в отчёте.

Для создания более безопасной среды 5G операторам и предприятиям необходимо внедрить виртуализированную и автоматизированную систему управления безопасностью, машинное обучение и интеллектуальное выявление угроз, среду с нулевым доверием, а также общую модель безопасности, – говорится в отчёте.

«Предприятия не могут полагаться на сертификацию устройств, ориентированную на производителей, дабы оградить сеть от «плохих игроков». Предприятиям необходимо будет играть более активную роль при идентификации авторизации устройств», – резюмируют аналитики.

Источник:
mediasat
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14664
Откуда: Europe UA

СообщениеДобавлено: Чт Ноя 14, 2019 0:21    Заголовок сообщения: Ответить с цитатой

«Европейская медиагруппа» предупреждает о мошенниках, использующих бренд «Европы Плюс»

Вниманию партнёров холдинга, артистов и журналистов

Информируем вас о том, что неустановленная группа лиц от имени музыкального редактора «Европы Плюс» Максима Кочергина рассылает сообщения артистам, продюсерам и представителям российских музыкальных лейблов.

Мошенники отправляют предложения о коммерческой ротации песен на станции по электронной почте с адреса max.europaplus@gmail.com и в мессенджере WhatsApp с номера +79258279028. В качестве оплаты за свои «услуги» злоумышленники просят перечислить денежные средства на QIWI-кошелёк +79581365937.

«Европейская медиагруппа» и её сотрудники никогда и ни при каких условиях не занимаются платным размещением песен в эфире станций, входящих в холдинг. В данный момент юридический департамент компании готовит обращение в правоохранительные органы.

В случае выявления подобных или иных сомнительных действий, достоверность информации можно уточнить по телефону ЕМГ: +7 (495) 799-97-97.
mediaguide
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 48, 49, 50 ... 52, 53, 54  След.
Страница 49 из 54

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2020

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100