Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 16905 Откуда: Europe UA
|
Добавлено: Сб Окт 12, 2019 23:16 Заголовок сообщения: |
|
|
Искусственный интеллект научили охотиться на хакеров
Специалисты из Массачусетского технологического института (MIT) и Калифорнийского университета в Сан-Диего (UCSD) разработали систему искусственного интеллекта, которая будет охотиться на хакеров.
Угон IP-адресов становится все более популярной формой кибератак. Это делается по целому ряду причин: от рассылки спама и вредоносных программ до кражи криптовалюты и данных банковских карт. По некоторыми оценкам только в 2017 году подобные инциденты затронули более 10 процентов всех доменов в мире. Пострадали даже крупные игроки вроде Amazon и Google. Что уж говорить о более мелких компаниях.
Защитные меры по предотвращению перехватов IP-адресов обычно предпринимаются уже тогда, когда атака совершена. Но что, если эти события можно было бы предсказать и впоследствии отследить злоумышленников? Руководствуясь этим тезисом, команда специалистов проанализировала способы, которыми пользовались «серийные взломщики» и натренировала свою нейросеть вычислять подозрительную активность. В итоге она смогла идентифицировать примерно 800 подозрительных сетей и обнаружила, что некоторые из них систематически захватывали IP-адреса в течение многих лет.
Для передачи данных между различными шлюзами используется динамический протокол маршрутизации (BGP). Однако у него есть два главных недостатка: отсутствует аутентификация и базовая верификация источника. Это делает его доступным для хакерских атак. Предоставив ИИ-алгоритму данные о совершенных в прошлом атаках, мы обучили модель искусственного интеллекта идентифицировать ключевые характеристики работы хакеров. Такие, как, например, множественные блокировки IP-адресов. — говорит ведущий автор работы Сесилия Тестарт.
Немного поясним, как работают хакеры. И как вообще происходит захват IP-адресов. При захвате BGP злоумышленник, грубо говоря, «убеждает» близлежащие сети, что лучший путь для достижения определенного IP-адреса — через их хакерскую сеть. Пропуская через свою сеть эти данные, хакеры могут перехватывать и перенаправлять трафик в своих целях. Сами разработчики алгоритма приводят такую аналогию: это как пытаться позвонить кому-то по стационарному телефону. Вам могут сказать, что записаться в ближайшее к вам заведение можно по определенному номеру. При этом вы не знаете о том, что подобные заведения есть и куда ближе к вашему местоположению.
Чтобы лучше определить тактику атак, группа ученых сначала извлекла данные по работе сетевых операторов за последние несколько лет. Исходя из этого, они смогли вывести корреляцию между взломом адресов и всплесками интернет-активности хакеров. После этого оставалось лишь «скормить» эти данные системе машинного обучения и «натаскать» ИИ.
Работа команды ученых — это первый шаг в создании автоматической системы предотвращения киберпреступлений. В будущем алгоритм будет лишь совершенствоваться. Полный отчет о проделанной работе и демонстрацию функционирующего ИИ по поиску хакеров ученые планирую представить уже в этом октябре на Международной IT-конференции в Амстердаме. Чуть позже они также обещают выложить на портал GitHub список обнаруженных ими подозрительных сетей.
В последнее время хакеры демонстрируют довольно высокую активность. В частности, хакеры атаковали город в Испании и требуют выкуп в биткоинах.
Помимо этого, хакеры Северной Кореи регулярно атакуют банки и биржи криптовалют для финансирования ядерной программы страны.
Также, хакеры шантажируют любителей порно и требуют выкуп в биткоинах
letknow _________________
|
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 16905 Откуда: Europe UA
|
Добавлено: Вс Окт 13, 2019 15:46 Заголовок сообщения: |
|
|
В Харькове студенты создали чат-бота для борьбы с онлайн-наркоторговцами – как он работает
За две недели работы к чату присоединились почти шесть с половиной тысяч пользователей
Будущие полицейские, студенты Харьковского университета внутренних дел, принялись бороться с наркоторговцами, которые распространяют запрещенные вещества через интернет. Создали чат-бот-программу, которая отслеживает преступников в популярном мессенджере Телеграмм. С помощью программы курсанты формируют базу данных, анализируют страницы и передают информацию правоохранителям. О первых результатах - расскажет Оксана Нечепоренко. https://youtu.be/gEgc_tnxxpk
Елена Овчинникова – одна из активистов, борющихся с распространением наркотиков. Говорит, надписи на зданиях - прямая реклама сайтов запрещенных веществ. И сейчас ее можно найти почти на каждом доме.
"Почему это так страшно, потому что нет контакта непосредственно покупатель-продавец. Любой человек заходит, проплачивает это и высылается инструкция – куда пойти и под какой куст заглянуть. Где найти наркотики. И кто вынет это, или 14-летний человек или это взрослый человек", - объясняет директор благотворительной организации "Харьковский благотворительный фонд "Парус".
Как бороться с наркоторговцами в интернете, знают два студента - будущие полицейские, которые специализируются на киберпреступности.
"Мой друг Владислав занимается программированием. И у нас возникла идея создать бота, с помощью которого можно решать эти вопросы в том плане, чтобы уменьшать количество распространения наркотиков, а именно в сети Интернет", - объясняет Денис Дацюк, соавтор идеи чат-бота.
Именно Телеграмм чаще всего используют наркоторговцы для распространения товара. На разработку и тестирование чат-бота у ребят ушло полтора месяца. В нем любой пользователь может пожаловаться на подозрительные страницы онлайн-магазинов, отправить фото с нарисованными на стене линками и отметить геолокацию этих мест.
"Видно, что это магазин, работает в Бердянске, Днепре, Энергодаре, в Запорожье даже больший выбор. Далее нажимаю – пожаловаться, репорт, выбираю, что это другая причина. Не та, которая предусмотрена разработчиками. Пишу на английском, что продажа наркотиков и отправляю жалобу. Выхожу из нарколавки и ставлю отчет, что я пожаловался", - демонстрирует преподаватель, как работает бот.
Каждый день в чат-бот поступает более полусотни сообщений. Курсанты проверяют каждое.
"Самое главное - это было, как все это автоматизировать. Потому что очень быстро начали появляться новые пользователи, и каждый пользователь шлет как минимум одну ссылку и все надо фильтровать", - пояснил Владислав Лактионов, один из соавторов идеи.
"Если мы убедились, что это магазин, который распространяет наркотики, мы публикуем его в наш боте, который рассылает тем, кто подписался на рассылку. Пожалуйтесь, пожалуйста, не игнорируйте", - призывает соавтор.
За две недели работы, к чату присоединились почти шесть с половиной тысяч пользователей. Разработчики говорят, что чем больше будет поступать жалоб на страницы магазинов по продаже наркотиков, тем скорее они будут блокироваться. А это нанесет значительный ущерб наркоторговцам.
"Они потратили определенные средства, чтобы нанять райтера, который распространил рекламу, наклейки разместить по городу, а активисты заблокировали эти интернет-магазины, и им, наркоторговцам, придется еще раз делать уже с новыми адресами, тратить средства и их работа становится менее привлекательной, они теряют деньги и не получают прибыли",- предполагает Алексей Рвачев, преподаватель кафедры кибербезопасности факультета киберполиции Харьковского университета внутренних дел.
С помощью чат-бота уже заблокировали 14 онлайн-магазинов. Всю собранную информацию разработчики передают правоохранителям.
5.ua _________________
|
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Пн Окт 14, 2019 1:47 Заголовок сообщения: |
|
|
Интернет-мошенники используют данные украинцев для оформления фиктивных кредитов
Полицейские уже более года расследуют дело, открытое по признакам преступления, предусмотренного частью 1 статьи 190 Уголовного кодекса Украины («Мошенничество»). Неизвестные интернет-мошенники под предлогом трудоустройства за рубежем убедили украинца поделиться своими данными, а потом оформили на него кредитов в финансовых организаций на 37 тысяч гривен.
Дело усложняется тем, что кредитные организации отказываются сотрудничать со следствием, пишет InternetUA со ссылкой на определение Тростянецкого райсуда Сумской области.
Согласно материалам дела, в начале июля 2018-го потерпевший нашел на сайте «OLX» объявление о трудоустройстве в Польше, которое его заинтересовало, и написал автору объявления для оформления визы. Автор объявления сообщил ему, что необходимо прислать фото с паспортом в руках, а также сделать фото документов и отправить их. Ничего не подозревая, мужчина сделал то, что от него просили, после чего у него попросили сначала оплатить визу. Так как последний хотел договориться о том, чтобы сначала получить документы, а уже потом оплатить услугу, неизвестные отказали ему в этом, после чего общение прекратилось.
Однако уже в начале сентября 2018 мужчине начали звонить неизвестные и, представляясь работниками финансовых организаций, сообщали ему, что на его имя были взяты кредиты (о которых мужчина, понятное дело, ничего не знал) на сумму около 37 тысяч 487 гривен. Коллекторы угрожали мужчине приехать к нему домой и забрать его имущество. Соответственно, мужчина обратился в полицию.
За год полиция не продвинулась в деле:
– На основании кредитной истории потерпевшего следователем неоднократно отправлялись запросы к финансовым организациям с целью подтверждения существования задолженности у последнего, однако, никакого ответа получено не было. К настоящему времени досудебным следствием не был проведен временный доступ (к информации о задолженности – Ред.) из-за того, что отсутствуют наименования банков, у которых в потерпевшего имеются задолженности, поскольку финансовые компании не предоставляют никакой подтверждающей информации по этому поводу, – говорится в материалах дела.
Соответственно, двигаться дальше и искать злоумышленников следствие просто не может.
На данный момент следствие получило санкцию суда на продолжение досудебного расследования на шесть месяцев. Пока неустановленным мошенникам светит до трех лет ограничения свободы.
Источник:
internetua _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Пн Окт 21, 2019 8:28 Заголовок сообщения: |
|
|
Количество атак на умные устройства растет
В первом полугодии 2019 г. произошло более 100 млн атак на умные устройства. Об этом сообщает "Лаборатория Касперского". В первые шесть месяцев 2019 г. компания зафиксировала более 105 млн атак на устройства интернета вещей с 276 тысяч уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде 2018 г. Россия вошла в первую пятерку стран-источников заражений: из нее исходила примерно каждая девятая атака (11%).
Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий.
По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на них пришлось по 39% атак. Mirai использует эксплойты для внедрения в устройство через незакрытые уязвимости. Nyadrop чаще всего использует метод перебора паролей. "Этот зловред - один из самых активных в последние два года, он часто используется злоумышленниками для загрузки ПО семейства Mirai. Третьим по распространенности с большим отрывом оказалось семейство Gafgyt (2%), также использующее перебор паролей", - рассказал представитель пресс-службы "Лаборатории Касперского". Судя по растущему числу атак на интернет вещей и настойчивости злоумышленников, умные устройства - "лакомый кусок".
Подобрать данные для доступа к ним гораздо легче, чем думает большинство людей. Очень часто на них стоят предустановленные заводские пароли, находящиеся в открытом доступе поэтому на гаджетах необходимо поменять пароль, установленный по умолчанию, предупреждает антивирусный эксперт "Лаборатории Касперского" Дмитрий Галов.
По данным Hewlett-Packard, в 70% умных устройств в мире беспроводной трафик не шифруется, а веб-интерфейс 60% умных гаджетов имеет уязвимости. В свободном доступе есть много инструментов для атак и обучающих материалов, чтобы их организовать. Несмотря на то, что YouTube с недавнего времени удаляет контент, обучающий хакерству и фишингу, информации о взломе устройств все еще достаточно много, рассказывает инженер-проектировщик центра информационной безопасности "Инфосистемы Джет" Нина Пакшина. Если раньше устройства IoT в основном использовались для организации DDoS-атак и узлов выхода VPN, то в 2019 г. российские хакеры задействовали взломанные устройства для отправки фишинговых писем и сканирования внутренних сетей организаций.
Согласно Garther, в 2019 г. прирост подключенных точек интернета вещей в мире достигнет 21,5% по сравнению с прошлым годом. В России на фоне роста самого рынка умных устройств, уровень их защищенности остается крайне низким. Директор центра мониторинга и реагирования на кибератаки "Ростелеком-Солар" Владимир Дрюков выделяет два типа атак в сфере IoT: "Атаки, целью которых является заражение самих устройств - не для прямой наживы, а для расширения хакерской бот-сети. И атаки, в которых умные устройства - инструмент для взлома корпоративных инфраструктур и систем физлиц различными методами, начиная с простого DDoS и заканчивая целевым фишингом". Последний вариант можно было наблюдать в действии в феврале этого года, когда хакеры, выдавая себя за представителей известных брендов, рассылали с помощью умных устройств письма с шифровальщиком Troldesh. Тогда жертвами стали более 50 крупных российских компаний.
Старший исследователь IoT в Avast Влад Ильюшин уверен, производители IoT-устройств вынуждены производить и поставлять умные устройства на рынок быстро и по доступной цене. Это часто заставляет их пренебрегать безопасностью. Кроме того, напоминает специалист, в отношении безопасности интеллектуальных устройств производители не должны соблюдать никаких отраслевых требований. "Они задают собственные стандарты, где безопасность - не главный приоритет", - сказал Илюшин.
Устройства интернета вещей могут быть добавлены в ботнет, чтобы выполнять команды с командного сервера. Киберпреступники могут контролировать тысячи или сотни тысяч зараженных устройств по всему миру для проведения различных типов атак, таких как DDoS-атаки, добыча криптовалюты и рассылка спам-писем. Владельцем ботнета может быть только один человек, но ботнеты похожи на предприятия и поэтому обычно контролируются группой киберпреступников. Часто ботнеты продвигаются в даркнете, доступны для аренды сторонними лицами и с их помощью легко устроить массовые атаки.
"Сейчас мы видим целевые IoT-устройства, которые используются в качестве ботнетов. Ботнет - это сеть зараженных устройств, которая используется злоумышленниками для выполнения таких задач, как проведение DDoS-атак, майнинга криптовалюты и распространение спам-писем. Практически любое устройство, подключенное к интернету, включая домашние маршрутизаторы, может быть заражено и стать частью ботнета без уведомления владельца", - объясняет Влад Ильюшин.
Мотивы хакеров могут измениться в будущем, когда города станут "умными", предполагает он. "Если устройства и системы IoT, используемые в умных городах, не будут защищены должным образом, хакеры могут получить контроль над ними и вызвать настоящий хаос, управляя электричеством или транспортными потоками", - предостерегает эксперт.
Источник:
ComNews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Вт Окт 22, 2019 10:36 Заголовок сообщения: |
|
|
У киберполиции новый руководитель
Начальником департамента киберполиции Украины стал Александр Гринчак.
19 октября, согласно приказу главы Национальной полиции Украины, на должность начальника департамента киберполиции был назначен Александр Гринчак. Его первым заместителем стал Сергей Крапива. Об этом сообщили на официальном сайте Нацполиции.
«Киберполиция является очень важной частью криминального блока всей Нацполиции. Во время цифровизации всех сфер жизни умения специалистов подразделения киберполиции являются крайне необходимыми. Поэтому перед новым руководством стоит важная задача — сохранить высокий уровень работы подразделения и приумножить его», – прокомментировал глава Нацполиции Игорь Клименко.
В свою очередь, Гринчак заявил, что уже создана концепция для совершенствования подразделения и что»основной критерий при формировании обновленного подразделения – это высокий уровень профессионализма сотрудников».
Напомним, до назначения на должность начальника департамента киберполиции, Олександр Гринчак возглавлял отдел противодействия преступлениям в сфере информационных систем департамента защиты экономики и работал в должности первого заместителя начальника департамента киберполиции.
Источник:
telekritika _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Ср Окт 23, 2019 11:50 Заголовок сообщения: |
|
|
Служба Госспецсвязи открыла первый в Украине киберполигон
Государственная служба специальной связи и защиты информации приступила к практической реализации проекта по развертыванию первого в Украине киберполигона. Об этом в рамках форума «Кибербезопасность. Защити свой бизнес» сообщил первый заместитель главы ГСССЗИ Александр Чаузов. По его словам, платформа предназначена для тренировки новых сотрудников и обеспечения кибербезопасности госсектора, объектов критической инфраструктуры, моделирования киберугроз, проведения киберучений и призвана решить проблему дефицита кадров в сфере кибербезопасности.
«На сегодняшний день в Украине закуплен мощный инструментарий – киберполигон, который мы сейчас внедряем, чтобы насытить рынок специалистами по кибербезопасности, офицерами по кибербезопасности. Этот механизм будет вначале запущен в интересах силовых структур, а потом мы потихоньку будем «подтягивать» специалистов из объектов критической инфраструктуры, ученых, студентов и т.д.», - объяснил Чаузов.
Первый заместитель главы Госспецсвязи уверен, что таких полигонов должно быть больше, и обратился к представителям бизнеса с просьбой поддержать государственную инициативу и развивать направление. Для этого он предлагает закупать киберполигоны и готовить специалистов, которые могут работать в различных областях.
Источник:
mbr _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Чт Окт 24, 2019 12:33 Заголовок сообщения: |
|
|
Работник российской больницы нечаянно взломал сайт правительства
Программист из Новосибирска, пытаясь обеспечить безопасность сайта больницы, где работал, нечаянно взломал сайты областного Минздрава и правительства. Ввиду непреднамеренности действий «хакера», суд ограничился наложением штрафа в размере 30 тыс. руб.
Случай в Новосибирске
Житель Новосибирска, нечаянно взломавший сайты областного Минздрава и правительства, был приговорен к штрафу в 30 тыс. руб. Решение было принято Центральным районным судом Новосибирска. Правонарушителю также удалось сохранить место работы, хоть оно и имеет непосредственное отношение к преступлению, сообщила местная «Комсомольская правда».
Преступником поневоле в данном случае стал 33-летний сотрудник местной больницы. Он работал там в качестве программиста и решил позаботиться о защите сайта больницы, несмотря на то, что это не являлось частью его рабочих обязанностей. В его распоряжении имелось несколько программ, предназначенных для сканирования на предмет веб-уязвимостей. Это были Netsparker, XSpider, Retina, Netcracker и другие подобные программы.
Программист утверждает, что не собирался ничего взламывать — он просто нажал кнопку «Пуск» (какой именно программы, не уточняется). Он полагал, что всего лишь запускает защиту сайта, но в итоге оказалась взломана база данных регионального Минздрава, с которой был связан сайт больницы. За этим последовал взлом сайта областного правительства. Источник компьютерной атаки смогли определить местные органы контрразведки.
Возможное наказание
Программисту были предъявлены обвинения по части 1 статьи 273 Уголовного кодекса России, которая предусматривает ответственность за «Создание, использование и распространение вредоносных компьютерных программ». Определяясь с приговором, суд проявил снисхождение, поскольку взлом был совершен непреднамеренно. К тому же, программист получил дисциплинарное наказание на работе.
Программист нечаянно взломал сайт правительства, пытаясь обеспечить безопасность больницы
Согласно Уголовному кодексу, часть 1 статьи 273 предлагает наказание в виде ограничения свободы на срок до четырех лет, или принудительных работ, или лишения свободы на тот же срок. Эти меры сопровождаются штрафом в размере до 200 тыс. руб. или в размере дохода осужденного за период до 18 месяцев.
Взлом с места работы
Это не первый случай за последнее время, когда рабочее место хакера становится местом преступления, причем также в Новосибирске. В начале октября Октябрьский районный суд Новосибирска начал рассмотрение дела хакера, который работал охранником в государственном вузе и использовал рабочее место для совершения киберпреступлений.
Подсудимому 31 год. Будучи сотрудником частного охранного предприятия, он работал в качестве охранника в Новосибирском государственном аграрном университете. Находясь на рабочем месте, обвиняемый скачал на компьютер программы для подбора учетных данных геймерских аккаунтов. Программы дали злоумышленнику возможность подбирать логины и пароли к таким ресурсам как Rockstar Games, Steam, Electronic Arts и др.
Полученные данные хакер продавал через электронную биржу FunPay. Следствие не смогло установить точное количество взломанных аккаунтов, но отследило оплату, поступавшую на счет хакера на сайте. С июня 2018 г. по январь 2019 г. он принял три перевода на общую сумму 1740 руб., которые впоследствии перевел на свою банковскую карту.
Правоохранительные органы установили личность хакера по IP-адресу, с которого он работал. Задержание провели сотрудники ФСБ. Обвиняемый полностью признал свою вину. Прокуратура требует для него два года лишения свободы условно, без уплаты штрафа, но с назначением испытательного срока на два года.
Источник:
cnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Пн Окт 28, 2019 12:12 Заголовок сообщения: |
|
|
ESET заявила о масштабной кибератаке в Google Play
Антивирусная компания ESET обнаружила продолжительную кибератаку в Google Play, от которой пострадали миллионы пользователей Android, сообщается на ее сайте. ESET обнаружила 42 приложения, которые имели отношение к распространению нежелательного рекламного ПО.
Вредоносные приложения представляют собой обычные программы (простые игры, радио, загрузка видеороликов и т.д.), но вместе с тем работают и как рекламное ПО. За последний год такие приложения загрузили восемь миллионов раз.
Чтобы пользователь ничего не заметил, используются различные уловки. Например, когда человек пытается понять, какое приложение запускает на его телефоне рекламу при разблокировке, программа выдает себя за Facebook или Google.
«Отвечающая за безопасность команда из Google удалила эти приложения после нашего уведомления, но они все еще доступны в сторонних магазинах»,— рассказал эксперт по безопасности ESET Лукас Стефанко.
Ранее сообщалось, что в сентябре российские компании столкнулись с рассылаемым вредоносным программным обеспечением (ПО), замаскированным под бухгалтерские документы. Его запуск приводил к утечкам личных данных пользователей и подключению их компьютеров к ботнету.
Источник:
kommersant _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Вт Окт 29, 2019 13:54 Заголовок сообщения: |
|
|
Microsoft сообщила о кибератаках на антидопинговые организации
Корпорация Microsoft сообщила о кибератаках на антидопинговые и спортивные организации по всему миру. Сообщение об этом опубликовано на сайте компании. За атаками стоят хакеры из группировки Strontium, известной также под названием Fancy Bear/APT28.
Атаке подверглись не менее 16 национальных и международных спортивных и антидопинговых организаций на трех континентах. Это произошло перед новостями о новых возможных действиях, предпринимаемых Всемирным антидопинговым агентством (WADA), говорится в сообщении. Отмечается, что большинство нападений были неудачными.
Для нанесения ударов Strontium использует фишинг, распыление паролей, подключенные к интернету устройства, а также вредоносные программы. Эти методы также используются для взлома правительственных ресурсов, военных и аналитических центров, юридических фирм, правозащитных организаций, финансовых фирм и университетов по всему миру, говорится в сообщении. Это не первый случай атак группировки. Ранее группа опубликовала медицинские записи и электронные письма, полученные от спортивных организаций и антидопинговых чиновников в 2016 и 2018 гг.
В августе корпорация заявила о связях Strontium с российским правительством. В заявлении рассказывалось о подготовке российскими хакерами атак для того, чтобы повлиять на предстоящие выборы в конгресс США. Эксперты обнаружили сайты, предположительно связанные с российской внешней разведкой. В компании полагают, что с помощью этих сайтов хакеры крали их пароли и учетные данные, перенаправляя пользователей по ложным ссылкам. В числе подозрительных сайтов, обнаруженных Microsoft, был даже ресурс, маскирующийся под сайт сената США, писала The New York Times со ссылкой на исследование корпорации. Пресс-секретарь президента Владимира Путина Дмитрий Песков указывал на отсутствие конкретики в заявлении корпорации.
Источник:
vedomosti _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Ср Окт 30, 2019 11:22 Заголовок сообщения: |
|
|
Group-IB нашла крупнейшую базу данных банковских карт на черном рынке
Сингапурская Group-IB сообщила о крупнейшей утечке данных 1,3 млн владельцев банковских карт, говорится в сообщении компании. База данных была выложена на одном из подпольных сайтов 28 октября.
База данных под названием INDIA-MIX-NEW-01 содержит преимущественно информацию о клиентах индийских банков. Стоимость данных одной карты составляет 100$. Стоимость всей базы составляет около $130 млн. Это не только одна из самых крупных, но и одна их самых дорогих в истории черного рынка, сообщили в компании.
Основатель Group IB Илья Сачков рассказал, что крупные утечки баз данных появлялись и раньше, но впервые информация была собрана в одном файле. Кроме того, обычно авторы подобных предложений «рекламируют» свой товар на специализированных форумах в даркнете. Здесь же никаких упоминаний о выложенной базе не было.
В конце августа Group IB подсчитала сумму хищений из банков группировкой The Silence, в состав которой входят русскоязычные хакеры, говорилось в отчете. С июня 2016 по июнь 2019 гг. сумма ущерба составила около 272 млн руб. Хакерами были заражены рабочие станции более чем в 30 государствах мира в Азии, Европе и СНГ.
Источник:
vedomosti _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Ср Ноя 06, 2019 9:59 Заголовок сообщения: |
|
|
Кибермошенники нашли новый способ кражи данных из банков
Кибермошенники рассылают сотрудникам банков и других организаций фальшивые приглашения пройти аттестацию со ссылкой на портал, требующий ввода логина и пароля от рабочей почты, рассказала старший контент-аналитик «Лаборатории Касперского» Татьяна Щербакова.
«Фишинговые письма с поддельными ссылками поступают на адреса сотрудников различных компаний, в том числе в банковской сфере, подчеркнула эксперт. Первое, к чему могут получить доступ мошенники, — это корпоративная переписка. А если логины и пароли от баз данных с персональной информацией о клиентах или сами базы пересылаются в открытом виде, то злоумышленники и их получат в распоряжение», — рассказала Щербакова изданию.
Дальнейший урон от действий мошенников зависит исключительно от содержания почтового ящика, добавила эксперт.
Эксперты не исключают, что подобным способом могли быть взломаны тысячи почтовых аккаунтов.
30 ноября специализирующаяся на расследовании киберпреступлений компания Group-IB заявила, что на закрытом форуме Joker's Stash была выставлена база данных, содержащая более чем 1,3 млн записей о кредитных и дебетовых картах. По данным экспертов, эта база оценивается в более чем $130 млн.
Источник:
RNS _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 16905 Откуда: Europe UA
|
Добавлено: Пт Ноя 08, 2019 22:08 Заголовок сообщения: |
|
|
В Чернигове задержали экс-администратора одного из известных хакерских форумов
33-летний житель Чернигова ранее проходил службу в рядах Вооруженных сил Украины, занимая должность инженера компьютерных сетей. Уволившись из рядов ВСУ, человек начал зарабатывать продажей баз данных.
Используя специальное программное средство, он совершал спам-рассылки, инфицированные вредоносным программным обеспечением. Работа этих вирусов заключалась в похищении логинов, паролей, данных банковских карт, электронных кошельков и другой информации пользователей сети Интернет.
Полученную информацию хакер формировал в базы данных и продавал на специализированных закрытых форумах. В дальнейшем эта информация могла использоваться для шантажа, мошенничества, похищения средств с банковских счетов и других правонарушений в отношении потерпевших.
Выявлено текстовые документы с похищенными базами общим объемом более 20 GB.
val _________________
|
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Пт Ноя 08, 2019 23:19 Заголовок сообщения: |
|
|
B сети появились мошенники, которые крадут персональные данные под видом розыгрыша денег
ПриватБанк призвал пользователей не переходить по сомнительным ссылкам, не регистрироваться на неизвестных сайтах и не передавать персональные данные третьим лицам, даже Президенту Украины.
В ленте новостей начали появляться рекламные сообщения, в которых говорится о розыгрыше денег от президента. В случае перехода по рекламной ссылке пользователю предлагают зарегистрироваться, ответить на социальный опрос и получить деньги. При регистрации у пользователей просят ввести личные данные и информацию о счетах в ПриватБанке.
ПриватБанк призывает пользователей быть осторожными, чтобы не попасть на крючок мошенников. Ни одного законного основания выплачивать по 10 000 гривен и больше нет. Поэтому в банке призывают не доверять такой рекламе, не переходить по сомнительным ссылкам и, конечно, не разглашать личную информацию, данные своих банковских карточек и тем более не отправлять мошенникам собственные средства.
Подчеркиваем: если вы сомневаетесь относительно операций со своими картами, считаете, что могли стать жертвой мошенничества, немедленно обращайтесь на горячую линию банка 3700.
Источник:
informator _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Пн Ноя 11, 2019 17:51 Заголовок сообщения: |
|
|
"Лаборатория Касперского" сообщила о резком увеличении количества DDoS-атак в мире
В III квартале 2019 года число DDoS-атак в мире выросло в годовом измерении на 32%, сообщила пресс-служба "Лаборатории Касперского".
Во II квартале рост составил 30%.
На минувший сентябрь пришлось 53% от общего количества DDoS-атак за квартал. Большинство из них были направлены на ресурсы, связанные со сферой образования. Россия оказалась в топе стран, где были обнаружены DDoS-атаки на образовательные ресурсы.
Самым бурным днем в этом отношении за отчетный квартал оказалось 22 июля. Тогда было зафиксировано 467 DDoS-атак. Самым спокойным оказалось 11 августа с 65 атаками.
Источник:
interfax _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 16905 Откуда: Europe UA
|
Добавлено: Вт Ноя 12, 2019 9:42 Заголовок сообщения: |
|
|
Ученики против машин
По итогам III квартала 2019 г. Россия оказалась среди стран-лидеров, где были обнаружены DDoS-атаки на образовательные ресурсы. Пиковым месяцем III квартала стал сентябрь – за 30 дней в начале осени было зафиксировано 53% всех DDoS-атак в отчетном периоде. 60% этих атак были направлены на ресурсы, связанные со сферой образования: электронные дневники, сайты образовательных учреждений и другие. Такую статистику приводит "Лаборатория Касперского" и называет причину: учащиеся вернулись в школы и организовывали атаки из хулиганских побуждений. В прошлом году в III квартале основная часть атак также пришлась на сентябрь, что совпало с началом учебного года. В "Лаборатории Касперского" предполагают, что в следующем году в сентябре тенденция сохранится.
Менеджер по развитию бизнеса Kaspersky DDoS Protection в России Алексей Киселёв сказал корреспонденту ComNews, что в общем компания наблюдает спад количества DDoS-атак на цели в России. "По сравнению с третьим кварталом прошлого года позиция страны сместилась с 8 на 19 строчку", - добавил он.
По итогам третьего квартала 2019 года общее число DDoS-атак в мире увеличилось на треть (32%) по сравнению с аналогичным периодом 2018 года. Такой же рост наблюдается в сравнении со вторым кварталом этого года (на 30%). Такова статистика, полученная "Лабораторией Касперского" на основе работы решения Kaspersky DDoS Protection.
Отчасти именно активизация DDoS-"дилетантов" в третьем квартале 2019 года привела к тому, что за эти три месяца ощутимо сократилось число "умных" атак – технически более сложных и требующих от злоумышленников большей изобретательности.
Алексей Киселёв так прокомментировал эту тенденцию: "В третьем квартале 2019 года мы впервые за все прошедшие месяцы этого года не наблюдали явного роста "умных" атак, а скорее наоборот – видели падение их общего количества. С одной стороны, причина может быть и позитивная: рынок DDoS достаточно насытился и перестал расти. Однако, основываясь на опыте прошлых лет, мы скорее всего увидим рост по всем показателям в четвёртом квартале: увеличится и общее количество атак, и их "умных" разновидностей, и общая их продолжительность. Конец года – сезон праздников и сопутствующего увеличения коммерческой активности, что всегда тянет за собой и активность преступную".
В целом по данным "Лаборатории Касперского" III квартал 2019 года прошёл относительно спокойно: выраженные пики и спады наблюдались только в июле. "Самым бурным днём оказалось 22 число этого месяца, когда количество DDoS-атак достигло 457. А самым тихим днём стало 11 августа – тогда "Лаборатория Касперского" зафиксировала всего 65 атак. Наиболее безопасным с точки зрения DDoS днём оказалось воскресенье (в этот день совершалось чуть менее 11% атак). Статистическое большинство атак происходило в понедельник (18%). Наконец, самая длинная атака прошедшего квартала продолжалась 279 часов (11,6 суток) и была направлена против китайского провайдера связи", - привели данные в компании.
Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев отметил, что Россия продолжает оставаться страной с сильной математической школой, а интерес юного поколения к информационным технологиям зачастую простирается очень далеко, и не всегда молодые люди используют свои знания и таланты во благо. "Поэтому сезонные всплески активности сетевых хулиганов вполне объяснимы. И это лишний повод поднять вопрос о безопасности школьных информационных ресурсов. Однако атаки, совершенные школьными хулиганами, как правило, не приводят к драматическим последствиям. В худшем случае такие хакеры могут "ради прикола" совершить "дефейс" школьной страницы, на несколько часов "положить" сайт DDoS-атакой или, получив доступ к электронному журналу, исправить оценки. Гораздо опаснее для мира образования действия профессиональных хакеров. Многие их атаки оказываются результативными и приводят к серьезному ущербу. В III квартале аналитический центр InfoWatch отметил рост числа утечек конфиденциальной информации в мировой образовательной сфере почти в 1,5 раза по сравнению со II кварталом, - рассказал Андрей Арсеньев корреспонденту ComNews, - Вообще, в 2019 году отмечен рост активности хакеров, связанной с внедрением программ-вымогателей в сети образовательных учреждений. Также распространение получает почтовый фишинг (один из американских школьных округов в результате такой атаки лишился почти $3 млн). Кроме того, все больше становится результативных атак на крупные университеты, обладающие не только массивами персональных данных, но и ликвидной информацией научного характера".
comnews _________________
|
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Вт Ноя 12, 2019 12:25 Заголовок сообщения: |
|
|
Киберполиция разоблачила хакера, который получил конфиденциальную информацию 1 млн человек
Как сообщает киберполиция, подозреваемый якобы рассылал пользователям спам с вирусом, который похищал логины, пароли, данные банковских карт, электронных кошельков и другую информацию.
Об этом сообщает пресс служба Департамента киберполиции Украины.
Отмечается, что в похищении информации подозревают 33-летнего жителя Черниговской области. Ранее он проходил службу в Вооруженных силах Украины на должности инженера компьютерных сетей. Освободившись из рядов ВСУ, человек вроде как начал зарабатывать продажей баз данных.
По информации киберполиции, подозреваемый продавал похищенную информацию на специализированных закрытых форумах. Во время обыска у него на компьютере обнаружили более 20 Гб текстовых документов с конфиденциальными данными. Полицейские изъяли оборудование и направили на экспертизу.
Сейчас начато уголовное производство по ст. 361-1 (Создание с целью использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт) и ст. 361-2 (несанкционированный сбыт или распространение информации с ограниченным доступом, которая хранится в компьютерах, автоматизированных системах, компьютерных сетях или на носителях такой информации) УК Украины.
Мужчине грозит до двух лет тюрьмы.
Источник:
detector.media _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
Dr.Jack
Зарегистрирован: 04.03.2005 Сообщения: 1578 Откуда: Россия, г.Орск
|
Добавлено: Вт Ноя 12, 2019 13:51 Заголовок сообщения: |
|
|
Стало известно, что Google собирает медицинские данные пользователей
Компания Google втайне от пользователей собирала медицинские данные в лечебных учреждениях.
Сбор данных проходил в 21 американском штате. Так называемый проект Nightingale по сбору и анализу персональных медицинских данных миллионов американцев компания Google разработала совместно с одной из крупнейших систем здравоохранения США Ascension. Об этом сообщает газета Wall Street Journal.
Собранная база данных включает результаты лабораторных исследований, диагнозы врачей, записи о госпитализации, а также имена пациентов и даты рождения. При этом к базе имели доступ более 150 сотрудников Google.
https://abnews.ru/2019/11/12/stalo-izvestno-chto-google-sobiraet-mediczinskie-dannye-polzovatelej/?utm_source=yxnews&utm_medium=desktop&utm_referrer=https%3A%2F%2Fyandex.ru%2Fnews _________________ |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Вт Ноя 12, 2019 14:16 Заголовок сообщения: |
|
|
Суд Киева арестовал литовского хакера, которого разыскивало ФБР
"Осознавая невозможность избежать экстрадиции, он согласился на упрощенный порядок его выдачи.
Шевченковский районный суд Киева применил экстрадиционный арест в отношении задержанного ранее гражданина Литвы, который находился в международном розыске.
Об этом сообщила пресс-служба столичной прокуратуры.
"По ходатайству прокуратуры города Киева постановлением следственного судьи Шевченковского районного суда города Киева от 11 ноября применен экстрадиционный арест сроком на 2 месяца в отношении гражданина Литовской Республики, который находился в международном розыске и был задержан в Киеве", - говорится в сообщении.
Отмечается, что расследование преступной деятельности 32-летнего иностранца началось еще в 2010 году сотрудниками Федерального бюро расследования и Службы расследования финансовых преступлений США.
Мужчина был объявлен в розыск для привлечения к уголовной ответственности за совершение краж с банковских счетов. Как сообщалось, его подозревают в хищении 6 млн долларов со счетов американских финансовых учреждений, завладении персональными данными и легализации доходов, полученных преступным путем.
Задержали его в Киеве, в одном из отелей, где он временно проживал.
"Осознавая невозможность избежать экстрадиции в США иностранец дал согласие на упрощенный порядок его выдачи. Сейчас прокуратура начала в отношении него экстрадиционную проверку", - говорится в сообщении.
Источник:
lb _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
yorick Модератор
Зарегистрирован: 27.04.2004 Сообщения: 76145 Откуда: г.Киев
|
Добавлено: Ср Ноя 13, 2019 17:46 Заголовок сообщения: |
|
|
AT&T бьёт тревогу из-за проблем с безопасностью сетей 5G
Компании и предприятия не предпринимают достаточных усилий для борьбы с угрозами безопасности в сетях 5G, им следует обратить больше внимания на вопросы, связанные с виртуализацией и автоматизацией безопасности. Об этом говорится в отчёте, подготовленном агентством AT&T Cybersecurity, являющимся подразделением AT&T Business.
В последнем отчёте оператора Cybersecurity Insights Report, который подготовлен по итогам исследования, проведенного 451 Research, указывается на то, что компаниям следует позаботиться об улучшении программ контроля над уязвимостями для периферийных устройств и внедрить модель общей безопасности – аналогичную той, которая используется в публичных облачных средах.
Несмотря на то, что в стандарты 5G включены встроенные функции безопасности, самой по себе сетевой инфраструктуры недостаточно для решения всех проблем, связанных с безопасностью, считают аналитики, проводившие исследование по заказу AT&T. Почти 73% из 704 специалистов по безопасности, которые участвовали в опросе, оценили уровень своей обеспокоенности как высокий или средний, поскольку он связан с влиянием 5G на безопасность. Более того, 76% респондентов заявили, что ожидают появления новых угроз безопасности именно из 5G.
Лишь 16% заявили о том, что их организации уже начали вносить изменения в свои стратегии безопасности, связанные с 5G, 38% ожидают, что подобные шаги будут сделаны в ближайшие шесть месяцев, а 35% опрошенных надеются увидеть изменения в ближайшие год-два.
Главные проблемы безопасности сетей 5G
Неудивительно, что основные проблемы безопасности, связанные с 5G, включают в себя большую площадь атаки (44%), количество устройств в сети (39%), а также необходимость распространения политики безопасности на новые устройства IoT (36%) и авторизации большего количества устройств (33%).
«Большая часть новых сетевых технологий была связана с увеличением скорости передачи данных в сети или расширением ёмкости. Технология 5G позволяет создать более сложную сеть, построенную с учётом виртуализации, – говорится в отчёте. – Последний фактор, по видимому, является важнейшим пробелом в подготовке компаний к внедрению 5G, поскольку компаниям необходимо использовать преимущества виртуализации, позволяющие сделать сеть более гибкой и удобной в использовании».
Как отмечается в исследовании, многие компании ещё не приняли такой подход. Лишь 29% респондентов заявили, что их организации планируют начать внедрять виртуализацию и согласование систем безопасности в последующие пять лет.
Читайте также: Связь пятого поколения несёт в себе массу киберугроз
Более того, лишь 25% уверены в том, что текущая политики безопасности, реализуемая их организациями, будет эффективной в среде 5G. Более половины (или же 53%) считают, что потребуется внесение ряда корректировок, а ещё 22% предполагают, чти им придётся полностью изменить подход к вопросам безопасности.
«В широком смысле безопасность должна быть динамичной и автоматизированной, чтобы соответствовать масштабам и потенциальным скоростям в сетях 5G, – говорится в отчёте. – Виртуализация безопасности может стать самым важным достижением, связанным с безопасностью сетей 5G, причём, как для самих провайдеров, так и для их клиентов».
Никому не доверяйте
В 451 Research также рекомендуют предприятиям внедрять модель безопасности с нулевым доверием, которая позволит решать задачи, возникающие по мере распространения новых устройств в сетях 5G. В этом плане 47% опрошенных заявили о том, что их предприятия находятся в процессе имплементации политики безопасности с нулевым доверием, 25% заинтересованы в данной модели, но ещё не начали её внедрять, а 21% уже пытались применить данную политику, говорится в отчёте.
Для создания более безопасной среды 5G операторам и предприятиям необходимо внедрить виртуализированную и автоматизированную систему управления безопасностью, машинное обучение и интеллектуальное выявление угроз, среду с нулевым доверием, а также общую модель безопасности, – говорится в отчёте.
«Предприятия не могут полагаться на сертификацию устройств, ориентированную на производителей, дабы оградить сеть от «плохих игроков». Предприятиям необходимо будет играть более активную роль при идентификации авторизации устройств», – резюмируют аналитики.
Источник:
mediasat _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 16905 Откуда: Europe UA
|
Добавлено: Чт Ноя 14, 2019 1:21 Заголовок сообщения: |
|
|
«Европейская медиагруппа» предупреждает о мошенниках, использующих бренд «Европы Плюс»
Вниманию партнёров холдинга, артистов и журналистов
Информируем вас о том, что неустановленная группа лиц от имени музыкального редактора «Европы Плюс» Максима Кочергина рассылает сообщения артистам, продюсерам и представителям российских музыкальных лейблов.
Мошенники отправляют предложения о коммерческой ротации песен на станции по электронной почте с адреса max.europaplus@gmail.com и в мессенджере WhatsApp с номера +79258279028. В качестве оплаты за свои «услуги» злоумышленники просят перечислить денежные средства на QIWI-кошелёк +79581365937.
«Европейская медиагруппа» и её сотрудники никогда и ни при каких условиях не занимаются платным размещением песен в эфире станций, входящих в холдинг. В данный момент юридический департамент компании готовит обращение в правоохранительные органы.
В случае выявления подобных или иных сомнительных действий, достоверность информации можно уточнить по телефону ЕМГ: +7 (495) 799-97-97.
mediaguide _________________
|
|
Вернуться к началу |
|
|
|
|
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах
|
|