Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 54, 55, 56 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 23, 2020 14:10    Заголовок сообщения: Ответить с цитатой

0-day уязвимость в iOS используется хакерами с 2018 года. Патча пока нет

Специалисты компании ZecOps обнародовали отчет, в котором рассказала о 0-day уязвимости в iOS, которая используется хакерами с 2018 года или даже дольше. Так, проблему удалось воспроизвести даже в iOS 6, выпущенной в 2012 году.

По данным специалистов, эксплуатация уязвимости не требует какого-либо взаимодействия с пользователем. Так, злоумышленникам достаточно просто отправить жертве вредоносное письмо. Если пользователь получит почту или откроет Apple Mail, эксплоит сработает. При этом для Gmail и других почтовых клиентов атака не актуальна.

«Уязвимость позволяет удаленно запустить произвольный код в контексте MobileMail (iOS 12) или maild (iOS 13). Успешное использование уязвимости позволит злоумышленнику похитить, изменить и удалить электронные письма», — гласит отчет экспертов.

Исследователи подчеркивают, что эксплуатация одного лишь этого 0-day не позволяет хакерам установить полный контроль над устройством, для этого требуется еще один эксплоит и уязвимость в ядре ОС. Из-за этого аналитики полагают, что в арсенале злоумышленников еще есть как минимум одна уязвимость и эксплоит для нее. Таким образом, получается, что хакеры эксплуатируют проблему out-of-bounds записи и еще одну проблему, связанную с переполнением хипа.

Также, по словам аналитиков, пользователям будет сложно понять, стали ли они жертвой атаки, так как злоумышленники удаляют вредоносные письма сразу после получения удаленного доступа к устройству жертвы.

К настоящему моменту были обнаружены попытки атак на частных лиц и компании из списка Fortune 500 в Северной Америке, руководство японской компании-перевозчика, германского поставщика услуг управляемой безопасности, европейского журналиста и так далее. Эксперты ZecOps отмечают, что обнаруженные атаки хорошо подходят под «профиль» одной известной правительственной хак-группы, но все же не раскрывают ее названия, опасаясь ошибиться с атрибуцией.

Аналитики уведомили Apple об обнаруженной проблеме нулевого дня еще 19 февраля текущего года, и компания занялась расследованием происходящего. 15 апреля 2020 года Apple выпустила бета-версию iOS 13.4.5, где уязвимость была исправлена. Но на этой неделе ситуация изменилась: исследователи решили рассказать о проблеме во всеуслышание до выхода патча и релиза стабильной версии iOS 13.4.5, так как ZecOps обнаружила попытки эксплуатации 0-day бага в логах своих клиентов.

Так как общедоступного патча пока нет, пользователям iOS рекомендуется отключить Apple Mail и использовать вместо него Gmail, Outlook или другой почтовый клиент.

Источник:
xakep
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Пт Апр 24, 2020 22:50    Заголовок сообщения: Ответить с цитатой

Хакеры взломали 160 тыс. аккаунтов пользователей Nintendo

Компания Nintendo сообщила о поступлении многочисленных жалоб от пользователей с начала апреля на то, что в их игровых аккаунтах наблюдается подозрительная активность. По словам пользователей, в их учетную запись кто-то входит и делает через них покупки в цифровом магазине Nintendo. Компания провела проверку и обнаружила, что для несанкционированного входа в аккаунты злоумышленники использовали «полученные незаконным путем ID и пароли пользователей». Как полагают, эти действия затронули около 160 тыс. аккаунтов. При этом взломщики могли получить доступ к личным данным игроков, таким как игровое имя, дата рождения, страна, адрес электронной почты, но не к данным кредитных карт, которые хранятся отдельно.

В связи с этим Nintendo отменила функцию входа в учетную запись через Nintendo Network ID (NNID), поменяла пароли всем пользователям, чьи аккаунты была затронуты, и призвала пользователей для повышения уровня защищенности аккаунтов использовать двухступенчатую верификацию, а не просто пароль.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 27, 2020 16:39    Заголовок сообщения: Ответить с цитатой

В Telegram появились боты, которые по номеру выдают ИНН, паспорт, прописку украинцев

В мессенджере Telegram появилось два бота, которые ищут персональные данные украинских пользователей по номеру телефона за деньги. Один бот под названием «Досье» уже закрыт, второй еще работает. Боты предположительно берут данные из украденной базы пользователей «ПриватБанка».

В боте «Досье» за деньги по телефонному номеру можно было получить ФИО пользователя, дату рождения, серию и номер паспорта, прописку и ИНН.

На момент публикации аккаунт уже был удален.

Второй бот еще работает, поэтому мы не приводим в материале его название и ссылку.

Он работает по схожей схеме и тоже за деньги. 10 запросов в нем стоят $50, 50 — $100, 200 — $200.

Oба бота используют одну и ту же базу. В обсуждении первого бота пользователи отмечают, что скорее всего речь об украденной базе «ПриватБанка».

Редакция обратилась к банку за комментарием. Там отметили, что знают об этом боте и обратились по этому поводу в полицию.

«Мы обнаружили этот чат-бот 23 апреля и подали заявление в полицию для открытия уголовного разбирательства. Также мы в очередной раз обратились к клиентам с предупреждением об опасности передачи личных данных в подобных мошеннических ботах. Нам неизвестны источники данных у таких мошенников, мы надеемся выяснить их с помощью правоохранительных органов», — сообщили в банке.

Источник:
ain
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Апр 28, 2020 8:21    Заголовок сообщения: Ответить с цитатой

Корпоративная сеть взволновала киберпреступников

В I квар­та­ле 2020 г. ко­личес­тво пред­ло­жений о про­даже дос­ту­пов в кор­по­ратив­ную сеть на ми­ровом те­невом рын­ке ки­берус­луг на 69% пре­выси­ло по­каза­тели пре­дыду­щего квар­та­ла. В Рос­сии круг це­лей с мил­ли­ар­дны­ми обо­рота­ми не столь ве­лик. Но в свя­зи с пе­рехо­дом на уда­лен­ку, си­туа­ция бу­дет раз­ви­вать­ся стре­митель­но, и рос­сий­ские ком­па­нии ока­жут­ся в спис­ках пос­тра­дав­ших уже в бли­жай­шем бу­дущем.

Эксперты Positive Technologies провели исследование торговых площадок на теневом рынке киберуслуг и обнаружили всплеск интереса к доступам в корпоративную сеть. Они выяснили, что в I квартале 2020 г. количество предложений о продаже доступов в корпоративную сеть на мировом теневом рынке киберуслуг на 69% превысило показатели предыдущего квартала. В IV квартале 2019 г. на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же исследователи насчитали за весь 2018 г.), а уже в первом квартале 2020 г. в продаже было более 80 доступов. Чаще всего продаются доступы в промышленные организации, компании из сферы услуг, финансов, науки и образования, информационных технологий (все это 58% предложений в совокупности).

Если год-два назад злоумышленников в основном интересовали доступы к единичным серверам, которые стоили в пределах 20 $, то со второй половины 2019 г. наблюдается рост интереса к покупке доступов к локальным сетям компаний. Выросли и суммы сделок. Например, сейчас за доступ к инфраструктуре компании с годовым доходом от $500 млн предлагают долю до 30% от потенциальной прибыли после завершения атаки. Средняя стоимость привилегированного доступа к локальной сети сейчас составляет около $5 тыс.

В число жертв входят организации с годовым доходом от сотен миллионов до нескольких миллиардов долларов. Чаще всего продаются доступы в компании из США (более трети всех предложений), также в пятерку входят Италия и Великобритания (по 5,2% предложений), Бразилия (4,4%), Германия (3,1%). При этом в случае США чаще всего продают доступы в организации сферы услуг (20%), промышленные компании (18%) и государственные учреждения (14%). Применительно к Италии в лидерах спроса промышленность (25%) и сфера услуг (17%), а в Великобритании ― сфера науки и образования (25%) и финансовая отрасль (17%). По 29% всех продаваемых доступов в немецкие компании приходится на сферу ИТ и сферу услуг.

"Обычно покупатели такого товара — другие злоумышленники. Они приобретают доступы, чтобы развить атаку самостоятельно либо нанять опытную команду хакеров для повышения привилегий в сети и размещения вредоносных файлов на критически важных узлах инфраструктуры компании-жертвы. Одними из первых такую схему взяли на вооружение операторы шифровальщиков", - говорят эксперты Positive Technologies.

[Вадим Соловьев] Старший аналитик по информационной безопасности, Positive Technologies Вадим Соловьев отметил, что интерес к данной теме киберпреступники начали проявлять еще в 2018 г., но активно развиваться торговля доступами начала с середины 2019.

"В условиях удаленки, атака на компанию через проданный доступ может быть очень критичной для бизнеса. На практике подключения удаленных сотрудников к инфраструктуре редко вписываются в стандартный режим рабочего дня и службам безопасности сложнее среди массы легитимных подключений выявить аномальную и подозрительную активность основываясь на времени подключения, в таких условиях кибершпионам безусловно легче скрывать свои действия. Кроме того, переход на удаленку может быть связан с использованием дополнительного ПО, которое так же может быть использовано злоумышленниками для организации резервных каналов доступа, - рассказал Вадим Соловьев корреспонденту ComNews, - Мы изучили 190 площадок в дарквебе, где представлены предложения о покупке и продаже инструментов, используемых в кибератаках, а также объявления о заказной разработке вредоносного ПО. В числе исследованных теневых ресурсов форумы, специализированные маркетплейсы и чаты преимущественно с русско- и англоговорящей аудиторией. Средняя общая посещаемость ресурсов — более 70 млн человек в месяц. Прямых свидетельств продажи доступов в российские организации не зафиксировано, однако надо учитывать, что 17% всех подобных предложений на теневом рынке не имеют географической привязки, а также что часть данных продаются и покупаются вообще без подобных объявлений. Изначально этот тренд берет свои корни из истории шифровальщиков, сейчас мы просто наблюдаем смену их целей. Первостепенным в данном случае обычно является получение выкупа. Значит уровень информатизации компаний должен быть высоким (процессы, данные, бэкапы – все в электронном виде), при этом компании должны быть платежеспособны. Пока под прицелом атакующих более привлекательные цели за рубежом, так как доступы к ним можно дорого продать. В России все же круг целей с миллиардными оборотами не столь велик. Но в связи с переходом на удаленку, наверняка ситуация будет развиваться очень стремительно, и российские компании также окажутся в списках пострадавших уже в ближайшем будущем".

Вадим Соловьев рассказал, что для того, чтобы избежать проблем, компаниям следует уделять внимание комплексной защите инфраструктуры, как на сетевом периметре, так и в локальной сети. "В первую очередь нужно убедиться, что все сервисы на периметре сети защищены, а в локальной сети обеспечен достаточный уровень мониторинга событий безопасности для выявления нарушителя. Регулярный ретроспективный анализ событий безопасности позволит обнаружить пропущенные ранее кибератаки и устранить угрозу до того, как злоумышленники украдут информацию или остановят бизнес-процессы", - дал совет Вадим Соловьев.

[Андрей Арсентьев ] Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев отметил, что зачастую продажа "точек входа" в корпоративные сети становится "хлебом" начинающих хакеров или тех киберпреступников, кто не уверен в своих силах и опасается проводить глубокие атаки.

"Поверхностно изучив инфраструктуру взломанной организации, злоумышленник может отказаться от дальнейшего продвижения и выставляет доступ на продажу в теневом сегменте интернета. Там "эстафету" могут подхватить более профессиональные хакеры, в том числе представители политически мотивированных группировок, добывающие ценную информацию на заказ. Как правило, чем выше уровень предоставляемого доступа и чем ценнее потенциальный куш, который могут получить хакеры, тем дороже стоимость доступа. В ряде случаев она может достигать десятков тысяч долларов.

Всплеск популярности торговли доступа к корпоративной сетевой инфраструктуре в I квартале отчасти обусловлен распространением коронавируса, когда многие компании приняли решение перевести персонал на удаленную работу, в результате чего существенно возросли риски вторжения в корпоративные системы. Также продолжает расти интерес киберпреступности к различным ноу-хау и коммерческим секретам. По данным InfoWatch, в 2019 г. число утечек коммерческой тайны в мире выросло почти в 1,5 раза, более 40% таких утечек произошли в результате хакерских атак. Видимо, в ближайшие месяцы рост интереса к доступу продолжит расти, в том числе в России", - предположил Андрей Арсентьев.

[Дмитрий Шестаков] Руководитель группы исследования киберпреступности Group-IB Дмитрий Шестаков рассказал, что активный рост продаж доступов к корпоративным сетям начался с 2017 г. и с небольшими перебоями, связанными с временной приостановкой активности отдельных продавцов, вышел на пик в 2018 году. В частности, только один из наиболее известных злоумышленников, торгующих такими услугами, в период с октября 2017 по сентябрь 2019 выставил на продажу доступ к сетям 135 компаний из более, чем 40 стран мира.

"В первой половине 2019 года активность в даркнете по продажам вернулась примерно на уровень 2017 г. А начиная со второй половины 2019 по настоящее время снова начался рост: это связано, прежде всего с появлением новых игроков на рынке продаже доступов, которые сейчас ведут активную деятельность в андеграунде. Так, во второй половине 2019 г. продавцов стало на 58% больше, чем в первой. Для сравнения, это на 92% выше, чем во второй половине 2017 г., и на 61% - чем в этом же периоде 2018 г.", - говорит Дмитрий Шестаков.

Он считает, что перевод сотрудников на удаленный режим работы – это дополнительные риски для кибербезопасности компаний. "Прежде всего, потому что организовать грамотную защиту территориально распределенной инфраструктуры и предпринять те же организационно-технические меры информационной безопасности, которые действовали в офисе, способны не все: не у каждого бизнеса есть такой опыт. Зачастую "удаленка" организуется "на скорую руку" и это значительно упрощает задачу злоумышленников, желающих подзаработать на продаже доступов", - пояснил Дмитрий Шестаков. - У злоумышленников из России есть негласное правило не работать "по РУ", то есть по странам СНГ. Поскольку основная масса продавцов русскоязычны – доступы к российским компаниям продаются редко. А если и продаются, то их принадлежность к России не афишируется. Немало примеров, когда кто-то из новичков пытается продать доступы по РУ, после чего, как правило, получает "бан" - то есть блокировку на форуме и удаление всех постов на эту тему".

[Руслан Сулейманов ] Директор управления информационных технологий ESET Russia Руслан Сулейманов уверен, что в ближайшем будущем сохранится тенденция к росту количества кибератак, утечек информации, компрометации доступов к корпоративным сетям.

"Это обусловлено лавинообразным увеличением количества компаний, сотрудники которых работают в режиме удаленного офиса, используя личные устройства. Огромное количество устройств пользователей сложно контролировать, поэтому у ИТ-служб зачастую не хватает ресурсов, чтобы обеспечивать качественный анализ рисков и своевременно реагировать на кибератаки, что ведет к компрометации данных компании. При этом подключение девайсов персонала к корпоративной сети происходило в слишком быстром темпе, в условиях цейтнота, часто в ущерб безопасности, - отмечает Руслан Сулейманов, - в то же время предприниматели опасаются последствий грядущего экономического кризиса и готовы браться за любые заказы, таким образом, становясь еще более уязвимыми. Злоумышленники, в свою очередь, не хотят упускать возможность извлечь максимальную прибыль из сложившейся ситуации, поэтому активно приобретают доступы к корпоративным сетям и проникают в них. Еще одной причиной роста популярности такого "товара" в даркнете может послужить недобросовестная конкуренция: если корпорации решат воспользоваться данным способом проникнуть в сеть других организаций, занимаясь корпоративным шпионажем".
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 28, 2020 9:54    Заголовок сообщения: Ответить с цитатой

В Госспецсвязи за неделю зафиксировали 17 DDoS-атак и около 2,9 тыс. киберинцидентов

Команда CERT-UA Государственной службы специальной связи и защиты информации Украины в период с 18 по 24 апреля зарегистрировала 2882 киберинцидента. В частности, среди них были и DDoS-атаки на сайты Офиса Президента Украины и ГБР. Об этом сообщает пресс-служба Госспецсвязи.

"В рамках взаимодействия с центрами реагирования на компьютерные инциденты, участие в международном сотрудничестве в сфере реагирования на компьютерные угрозы, команда CERT-UA Госспецсвязи в период с 18 по 24 апреля зарегистрировала 2882 киберинцидента. Обработано 2878 инцидентов (в доменных зонах uagov - 5, uacom - 2873, fgov - 0, fcom - 0, из них запросов иностранных CERT - 2867)", - говорится в сообщении.

Отмечается, что в течение указанного периода были усилены меры безопасности и предоставлены рекомендации по работе 22 сайтов органов государственной власти - сайта Луганской ОГА, Госспецсвязи, МВД, НАБУ, КМУ, Мининфраструктуры, ГФС.

"Зафиксировано 17 фактов DDoS-атак (в том числе на сайты Офиса Президента Украины, ГБР, Госспецсвязи)", - сообщили в службе.

Также отмечается, что система киберзащиты государственных информационных ресурсов и объектов критической инфраструктуры зафиксировала 10761 подозрительное событие.

Среди них - попытки похищения информации - 9, сетевое сканирование - 2803, выявление сетевого трояна - 1574, Web-атаки - 458, выявление нестандартных протоколов или событий - 4344, попытки получения прав администратора - 1531, попытки получения прав пользователя - 42.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Ср Апр 29, 2020 9:10    Заголовок сообщения: Ответить с цитатой

У рынка WAF хорошие перспективы

Объ­ем рос­сий­ско­го рын­ка web application firewall (WAF) за пос­ледние пять лет вы­рос в пять раз и к кон­цу 2019 г. пре­высил 1 млрд. руб. Пос­ледние три го­да злоу­мыш­ленни­ки наи­бо­лее ак­тивно ата­кова­ли веб-ре­сур­сы го­сударс­твен­ных уч­режде­ний.

Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или государственные организации).

В 2019 г. каждая пятая хакерская атака была направлена на веб-ресурсы. При этом каждое веб-приложение в среднем содержало более четырех критически опасных уязвимостей. Веб-приложения могут перенаправлять клиентов на подконтрольный им ресурс, похищать учетные данные с помощью фишинговых атак, заражать компьютер вредоносным ПО. При этом несанкционированный доступ к приложению возможен на 39% сайтов. В 2019 году полный контроль над системой был получен в 16% веб-приложений, при этом в 8% систем полный контроль над сервером веб-приложения позволял проводить атаки на локальную сеть организации. Угроза утечки важных данных присутствует в 68% веб-приложений. Среди "утекших" данных на первом месте персональные (47% утечек), а на втором — учетные (31%).

Последние три года злоумышленники наиболее активно атаковали веб-ресурсы государственных учреждений (первое место по количеству атак), компаний кредитно-финансовой отрасли, ритейла, сфер образования и науки и ИТ, а также медицинских организаций.

Эксперты отметили, что ситуация, заставившая компании перевести свой бизнес в онлайн, не останется незамеченной злоумышленниками. Операторы бот-сетей, таких как Neutrino, монетизируют зараженные веб-ресурсы по-разному: путем майнинга криптовалют, продажи доступа к личным кабинетам и перенаправления трафика, проведения DDoS-атак и атак на посетителей сайтов. "В число наиболее вероятных жертв таких атак входят владельцы распространенных CMS: злоумышленники в среднем уже через два дня начинают эксплуатировать уязвимости после появления первых данных о них. Решить проблему можно с помощью систем защиты (например, WAF), реализующих механизмы выявления актуальных угроз благодаря различным технологиям, в том числе и глубокого машинного обучения", — пояснил директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков.

Эксперты Positive Technologies отметили, что на долю финансово мотивированных злоумышленников приходится не менее трети от общего числа атак. Что касается APT-группировок, то их мишенями становятся как четко определенные группы пользователей, атакуемые по сценарию "хищник у водопоя" (watering hole), так и конкретные организации, — для этого злоумышленники могут атаковать в том числе веб-интерфейсы администрирования различного оборудования.

"По нашим оценкам, объем российского рынка WAF за последние пять лет вырос в пять раз и на конец 2019 г. превысил 1 млрд. рублей, — заявил директор по развитию бизнеса Positive Technologies в России Максим Филиппов. — Сегодня решения класса WAF входят в топ-3 ключевых технологий, используемых для защиты современными крупными предприятиями и компаниями среднего и малого бизнеса. На долю PT Application Firewall по итогам 2019 г. приходится 50% объема этого рынка WAF в России и СНГ, а общее число компаний, применяющих PT Application Firewall, за последние два года увеличилось почти до 250. В ближайшие один-два года Positive Technologies планирует занять 60―70% рынка WAF в России, в том числе за счет наращивания доли крупных инсталляций".

Вице-президент ГК InfoWatch, генеральный директор Attack Killer Рустэм Хайретдинов пояснил корреспонденту ComNews, что WAF (web application firewall, межсетевой экран прикладного уровня) - один из элементов защиты веб-приложений. Он отметил, что качество разработки и конфигурирования веб-приложений по разным причинам (нехватка квалифицированных кадров, спешка при выводе сервисов на рынок, незрелые процессы разработки) оставляет желать лучшего, поэтому основная тяжесть по отражению атак на уязвимые приложения ложится на внешние инструменты защиты.

"Мы также отмечаем рост рынка WAF где-то на 40% в год, как за счёт появления новых интернет-ресурсов, требующих защиты, так и по причине расширения функций и усложнения архитектуры уже защищаемых. По нашим данным, сегодня наиболее уязвимы сайты региональных госуслуг по следующим причинам: постоянное недофинансирование, утечка квалифицированных кадров в Москву и за рубеж, найм подрядчиков для разработки сайтов по принципу "кто меньше предложит на госзакупках" и другие.

Все мы видели сбои при введении карантинных онлайн-пропусков даже в крупных городах - это один из показателей того, что интернет-услуги в государственных структурах испытывают постоянный недостаток людей и ресурсов. Лучше всего обстоит дело с защитой веб-ресурсах в финансовой отрасли: лучше с финансированием, кадрами и очень эффективен регулятор - Банк России в своих требованиях по разработке приложений, их защите и анализу защищённости. Специфика российского рынка - тренд на импортозамещение как прямое, так и опосредованное, через требование сертификации ФСТЭК, для которой необходимо передать российской исследовательской лаборатории исходные коды.

На рынке России сегодня всего два сертифицированных WAF и один - в процессе сертификации, то есть огромный кусок рынка будет делиться "на троих", что позволяет компаниям ставить такие амбициозные планы", - прокомментировал Рустэм Хайретдинов.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 30, 2020 11:01    Заголовок сообщения: Ответить с цитатой

WhatsApp обвинил израильскую NSO Group во взломе смартфонов 1400 человек

Мессенджер WhatsApp подал иск против израильской технологической компании NSO Group, обвинив ее в хакерском взломе смартфонов 1400 пользователей WhatsApp.

Иск на прошлой неделе подали в окружной суд Северного округа Калифорнии неделе WhatsApp и Facebook, которой принадлежит мессенджер, они обвиняют NSO в серьезных нарушениях прав человека, в том числе взломе смартфонов большого числа пользователей мессенджера, среди которых должностные лица разных стран, журналисты и активисты правозащитных организаций.

WhatsApp уже подавал иск против компании в октябре прошлого года, тогда речь шла об аналогичных случаях. NSO разрабатывает хакерское ПО Pegasus и продает его правительствам разных стран для борьбы с террористами и преступниками. По мнению правозащитных организаций, власти ряда стран — используют это ПО для слежки за оппозиционерами и правозащитниками. По данным правозащитников, среди клиентов NSO Бахрейн, Мексика, Саудовская Аравия и ОАЭ. NSO и ранее, и сейчас заявила, что она не знает, как и в отношении кого ее клиенты используют Pegasus. Однако в новом иске WhatsApp сообщает о собственном расследовании, в результате которого он пришел к выводу, что для взлома смартфонов использовали серверы и компьютерные системы самой NSO, а не правительств разных стран. «NSO использовала компьютерную сеть для отслеживания и обновления Pegasus после того, как он был внедрен в устройства пользователей. Эти контролируемые NSO компьютеры служили руководящим центром, через который NSO контролировала действия своих клиентов и использование Pegasus»,— говорится в иске.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Пн Май 04, 2020 1:51    Заголовок сообщения: Ответить с цитатой

The Sunday Times: русскоговорящий хакер продал данные 500 тысяч аккаунтов Zoom

Эксперты компании по кибербезопасности Cyble купили в даркнете более 500 тыс. аккаунтов для аккаунтов в сервисе видеоконференций Zoom, выставленную на продажу хакерами, пишет The Sunday Times. Данные продал русскоговорящий хакер через мессенджер Telegram, пишет издание.

Аккаунты продавались по одному пенсу за штуку. За эту цены покупатель получал логин, пароль и электронный адрес пользователя, а также ссылки на конференции и пароли для них. Cyble подвтердила часть данных, поскольку они принадлежали клиентам компании.

Популярность Zoom сильно возросла на фоне карантинных ограниченией из-за пандемии коронавируса, однако платформу регулярно обвиняют в нарушении конфиденциальности пользователей. Крупные компании, в том числе Google, а также госучреждения разных стран уже отказались от использования сервиса из соображений безопасности. В марте 2020 года в отношении Zoom был подан первый иск по обвинению в незаконном разглашении личной информации. В апреле сообщалось, что тысячи записей видеозвонков Zoom попали в открытый доступ. Также в апреле появилась информация, что Zoom раскрывает личные данные пользователей с почтой на «Яндексе».

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Вт Май 05, 2020 9:32    Заголовок сообщения: Ответить с цитатой

Британские СМИ заподозрили Россию в кибератаках на разработчиков вакцины

Как пишут The Guardian и Daily Mail, хакеры, связанные, в частности, с Россией, пытались украсть данные о разработке вакцины против COVID-19.

Британские университеты и научные организации, которые изучают коронавирус, подверглись хакерским атакам со стороны «враждебных государств», сообщает The Guardian со ссылкой на Национальный центр кибербезопасности (National Cyber Security Centre, NCSC).

«Понятно, что к попыткам взлома причастны такие страны, как Иран и Россия», — пишет The Guardin, отмечая, что, по словам экспертов, кибератаки также, возможно, исходили от Китая. Daily Mail уточняет, что кибератаки были связаны с Россией и Ираном.

The Guardian указывает, что хакеры пытались украсть разработки британских организаций, в том числе данные о вакцине против коронавируса. Daily Mail пишет, что они также атаковали данные о врачах и ученых, которые занимаются изучением коронавируса.

В NCSC The Guardian сообщили, что количество подобных прицельных кибератак увеличилось. При этом газета пишет, что на сегодняшний день все попытки взлома систем научных организаций были безуспешными. В частности, центр помогает защитить исследования Оксфордского университета. Бывший кибераналитик Национального агентства по борьбе с преступностью в Великобритании Джеймс Салливан считает, что пандемия приведет к увеличению активности со стороны «враждебных государств». «Это новая возможность для сбора и уничтожения разведданных», — заявил Салливан газете, отметив, что подобные кибератаки могут усугубить политическую напряженность.

В России хакеры стали предлагать гражданам провериться на коронавирус за 19 тыс. руб. Как сообщала компания Сheck Point Software Technologies, которая специализируется в сфере ИТ-безопасности, в феврале в России был зарегистрирован сайт, посетителям которого предлагали купить «лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене». Эксперты сообщили о росте числа мошеннических сайтов, которые используют в домене слова, связанные с коронавирусом.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Ср Май 06, 2020 13:47    Заголовок сообщения: Ответить с цитатой

Зафиксирована массовая атака на учетные записи Microsoft Teams

Страницы и доменные адреса, на которых пользователю предлагают ввести данные своего аккаунта, копируют аналогичные у Microsoft.

Специалисты по кибербезопасности зафиксировали резкое увеличение количества попыток украсть учетные записи Microsoft Teams. Об этом пишет Forbes.

Microsoft Teams была запущена в марте 2017 года. С начала марта 2020 года аудитория платформы выросла с 44 млн до более чем 75 млн активных пользователей в сутки.

Компания Abnormal Security сообщила, что зафиксировала рассылку от 15 000 до 50 000 писем, копирующих вид официальных сервисных сообщений Microsoft, но со ссылками на мошеннические адреса. Страницы и доменные адреса, на которых пользователю предлагают ввести данные своего аккаунта, копируют аналогичные ресурсы Microsoft.

При этом мошенники применили ряд технических средств, таких как множественная переадресация, чтобы обмануть автоматические системы защиты от спама.

Специалисты предостерегают, что одна и та же учетная запись используется и для доступа к Teams, и для облачного сервиса Microsoft 365. Таким образом, взлом учетной записи Microsoft Teams может привести к утечке внутренней переписки либо документов компаний, использующих сервис.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Чт Май 07, 2020 11:58    Заголовок сообщения: Ответить с цитатой

Хакера РФ подозревают в атаке на парламент Германии – выдан ордер на арест

Подозреваемым является 29-летний Дмитрий Бадин, которого также разыскивают США, ему инкриминируют кражу электронных писем Хиллари Клинтон

Германия подозревает хакера из Российской Федерации во взломе сети парламента и выдала ордер на его арест. Об этом сообщает "РБК-Украина" со ссылкой на Sueddeutsche Zeitung.

Сообщается, что подозреваемым является 29-летний Дмитрий Бадин, его также разыскивают США за хакерские атаки, в том числе - кражу электронных писем Хиллари Клинтон и Демократической партии накануне президентских выборов в 2016 году.

По предварительной информации, голландские органы безопасности предполагали, что российской команде хакеров поручили похитить информацию об отравлении бывшего русского шпиона Сергея Скрипаля в Великобритании. Тогда россиян из-за их дипломатического статуса не смогли арестовать и выслали из страны, конфисковав у них технику. Именно на ней правоохранители нашли доказательства причастности Бадина к хакерской атаке на Бундестаг.

Издание отмечает, что даже если хакер и выедет за пределы России и его все-таки поймают, то сначала выдадут США.

Напомним, Скрипалей отравили нервно-паралитическим веществом "Новичок" в марте 2018 года. Официальный Лондон обвинил в нападении Кремль.

Санкции за использование химического оружия ЕС ввел 21 января 2019 года. Они предусматривают запрет въезда в ЕС, а также замораживание активов лиц и предприятий.
5.ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Пт Май 08, 2020 11:37    Заголовок сообщения: Ответить с цитатой

«Касперский» сообщил об атаках на использующие WordPress российские сайты

«Лаборатория Касперского» отмечает, что в 2020 году с вредоносным софтом на сайтах под системой управления контентом WordPress столкнулись 730 тыс. пользователей. С начала года количество атак выросло вдвое по сравнению с 2019-м.

С начала 2020 года число хакерских атак на пользователей сайтов с системой управления контентом (CMS) WordPress выросло почти вдвое по сравнению с тем же периодом прошлого года. Об этом РБК сообщил старший антивирусный эксперт «Лаборатории Касперского» Денис Легезо.

Он отметил, что с вредоносными программами столкнулись около 730 тыс. пользователей сайтов с доменной зоной.ru под управлением WordPress. Вредоносные объекты распространялись примерно с 38 тыс. уникальных URL-адресов. Как указывает эксперт, по всему миру WordPress используют более 28 млн ресурсов, в том числе популярные сайты, например TechCrunch.

«Злоумышленники использовали набор уже известных уязвимостей в плагинах, которые были найдены с помощью массового сканирования. Обнаружив брешь на сайте, они не только встраивали вредоносный код для перенаправления пользователей, но и оставляли за собой возможность в дальнейшем управлять этим сайтом», — отметил Легезо.

По данным «Лаборатории Касперского», уязвимости в плагинах WordPress используются во время сложных целевых атак для того, чтобы установить скрипты контрольных серверов на скомпрометированных сайтах.

Как пишет «Коммерсантъ», ссылаясь на данные Reg.ru (регистратор доменных имен и хостинг-провайдер), на WordPress в доменной зоне.ru работают больше половины сайтов (51%, 524,5 тыс.). По подсчетам Координационного центра доменов, WordPress пользуются только 15,4% сайтов зоны.ru. При этом почти 65% сайтов там относят к прочим CMS, так как при анализе не удалось выявить, какой системой управления контентом они пользуются.

Глава экспертного центра безопасности Positive Technologies Алексей Новиков пояснил газете, что обнаруженная уязвимость в CMS позволяет автоматически атаковать сразу множество сайтов. По его оценке, доступ к одному из них злоумышленники продают за $0,15. Директор центра мониторинга и реагирования на киберугрозы Solar JSOC «Ростелекома» Владимир Дрюков считает, что размещение вредоносного софта на сайтах, использующих WordPress, может быть промежуточным этапом для DoS-атак и взлома инфраструктуры организаций.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Сб Май 09, 2020 1:51    Заголовок сообщения: Ответить с цитатой

Российские хакеры украли переписку Меркель

За кибератакой стоит российская военная разведка

Российские хакеры взломали компьютер канцлера Германии Ангелы Меркель и украли переписку. Об этом сообщает РБК-Украина со ссылкой на Der Spiegel.

Сообщается, что пять лет назад (8 мая 2015 года) хакер под псевдонимом Scaramouche проник на компьютер Меркель, что находится в ее офисе в Бундестаге.

Пока неизвестно, какие именно данные удалось похитить хакерам во время кибератаки, но известно, что злоумышленники получили доступ по меньшей мере к 16 гигабайтам информации.

По данным следствия, за кибератакой стоит российская военная разведка.

Напомним, Германия подозревает хакера из Российской Федерации во взломе сети парламента и выдала ордер на его арест. Подозреваемым является 29-летний Дмитрий Бадин и его также разыскивают США за хакерские атаки, в том числе кражу электронных писем Хиллари Клинтон и Демократической партии накануне президентских выборов в 2016 году.

Ранее сообщалось, что в начале марта в Украине презентовали запуск информационной кампании по кибербезопасности, над созданием которой работали специалисты из Великобритании, Соединенных Штатов Америки и Украины.

Как сообщало РБК-Украина, в конце марта правоохранители разоблачили хакерскую группу, которая обворовывала банковские счета. Киберпреступники похитили более 20 млн гривен.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Сб Май 09, 2020 16:41    Заголовок сообщения: Ответить с цитатой

Group-IB выявила лидерство России по хостингу для фишинговых сайтов

Россия обошла США по хостингу для фишинговых ресурсов, следует из данных международной компании Group-IB, которая специализируется на предотвращении кибератак. Такие выводы компания сделала на основании анализа заблокированных за год фишинговых ресурсов, результаты есть в редакции.

Хостинг — услуга по предоставлению ресурсов для размещения информации на сервере, постоянно имеющем доступ к Сети.

Если в предыдущие три года большая часть заблокированных фишинговых ресурсов располагалась в США, то в 2019 году на первое место по этому показателю вышла Россия. Услуги хостинга в России получили 34% заблокированных фишинговых ресурсов, в США — 27%. На третьем месте — Панама, на нее пришлось 8% блокировок.

В компании также указали, что в 2019 году выросло в целом число заблокированных фишинговых ресурсов. Если в 2018 году было заблокировано 4,4 тыс. таких страниц, то в 2019 году их число составило уже 14 093, то есть в три раза больше.

«Резкий рост числа блокировок объясняется не только эффективностью обнаружения и детектирования преступных схем, но также изменением тактики фишеров, в результате чего увеличилась продолжительность фишинговых атак», — пояснили в компании.

Согласно документу Group-IB, раньше мошенники прекращали работу своих кампаний после их блокировки и переключались на другие бренды. Теперь они продолжают работу, заменяя заблокированные страницы на новые. Также они усложнили и расширили механизмы для реализации фишинговых атак.

При этом мошенники пересмотрели цели: за год вдвое выросло число фишинговых ресурсов для атак на облачные хранилища и втрое возросло число мошеннических страниц, нацеленных на пользователей интернет-провайдеров. Это объясняется стремлением получить персональные и платежные данные пользователей, считают эксперты компании.

«Лаборатория Касперского» в ноябре 2019 года сообщила, что кибермошенники разработали новый способ корпоративного фишинга для кражи персональных данных из банков. Так, сотрудники банков получают «приглашение» для прохождения аттестации с требованием ввести логин и пароль от рабочей почты. В результате мошенники получают доступ к их переписке, где могут содержаться файлы с персональными данными клиентов кредитных организаций.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Вт Май 12, 2020 14:46    Заголовок сообщения: Ответить с цитатой

Мадонна и Леди Гага стали жертвами хакеров

Многие американские артисты, которые сотрудничали с юридической фирмой Grubman Shire Meiselas & Sacks, стали жертвами хакерской атаки на внутреннюю систему компании, сообщило издание Variety. Клиентами фирмы, в том числе, являются певицы Мадонна и Леди Гага.

«Мы можем подтвердить, что мы стали жертвами кибератаки… Мы уведомили наших клиентов и наших сотрудников. Мы наняли мировых экспертов, которые специализируются в этой области, и работаем круглосуточно для решения этих вопросов», - говорится в заявлении Grubman Shire Meiselas & Sacks.

Новости об атаке на сервера компании появились в начале мая. Тогда хакерская группа заявила о проникновении во внутреннюю систему Grubman Shire Meiselas & Sacks и краже 756 гигабайт документов, в том числе касающихся Леди Гаги, Мадонны, Ники Минаж, Брюса Спрингстина, Кристины Агилеры и Марайи Кэри.

Как уточнили в компании Emsisoft, которая занимается вопросами кибербезопасности, хакеры из группы похитили REvil, также известной как Sodinokibi, похитили огромное количество конфиденциальных данных. В их руках оказались контракты, соглашения о неразглашении информации, номера телефонов, адреса электронной почты и частную переписку.

Для подтверждения факта атаки хакеры опубликовали фрагмент контракта на тур Мадонны Madame X с Live Nation в 2019-2020 годах. Пока неизвестно, какие требования предъявили хакеры в связи с кражей данных юридической фирмы.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Ср Май 13, 2020 10:49    Заголовок сообщения: Ответить с цитатой

В Telegram продают 900 ГБ персональных данных украинцев. Откуда данные и что делать?

Telegram-бот UA Baza аккумулировал данные из государственных реестров и коммерческих компаний. Среди них - "Новая Почта" и "Приватбанк"

В мае 2019 года в Украине запустили систему "Трембита", которая должна объединить данные из разных государственных реестров. Пока реализация государственной системы продолжается, на черном рынке уже предлагают купить данные граждан из государственных и коммерческих реестров за $500. Один из таких массивов данных аккумулировал 900 гигабайт персональной информации украинцев.

Наш корреспондент разбиралась, что произошло и при чем здесь мобильное приложение "Дія".

Что произошло?
В марте в Telegram появился анонимный канал и бот, в которых можно было "пробить" личную информацию об украинских гражданах. Информация подтягивалась из некоторых государственных реестров, а также баз данных частных компаний. В частности, бот выдавал данные из утекших ранее баз данных Приватбанка и Новой почты.

11 мая в канале соообщили, что в базе появились данные о водительских правах 5,2 млн украинцев. Бесплатно любой пользователь мог сделать 5 запросов, за $500 - получить доступ ко всей базе.

Этим сервисом воспользовался основатель общественной организации “Электронная демократия” Владимир Фльонц. Поиск выдал паспортные данные Фльонца, старые пароли от его аккаунтов в LinkedIn и ВКонтакте, а также данные биометрического паспорта и водительских прав.

Владимир предполагает, что часть данных могла утечь из Единственного государственного демографического реестра, администратором которого является государственное предприятие “Документ”. В частности, биометрические данные, которые собирались перед внедрением безвиза Украины со странами Шенгенской зоны.

После огласки многие пользователи Facebook решили проверить актуальность данных в базе, которые есть в распоряжении Telegram-канала. Журналисту Андрею Яницкому бот сообщил, что он не состоит в браке, хотя на самом деле Андрей в браке больше 5 лет.

Некоторые пользователи отметили, что ранее заполнили документы в Приватбанке с ошибками - и затем увидели эти ошибки в выдаче бота. Другим пользователям бот показал информацию об удаленных аккаунтах в соцсети ВКонтакте. Однако многие пользователи нашли в базе свежие данные о себе. Например, недавно выданные электронные права.

Днём 12 мая бот перестал отвечать на запросы пользователей, а затем был отключен.

Читать далее



Нацполиция Украины начала расследование по факту обнародования персональных данных граждан на анонимном телеграм-канале

Нацполиция Украины начала расследование по факту обнародования персональных данных граждан на анонимном телеграм-канале
Национальная полиция Украины начала уголовное производство по факту утечки информации о персональных данных граждан на одном из анонимных телеграм-каналов, сообщает пресс-служба Министерства внутренних дел Украины.

"Предварительным анализом установлено, что объем противоправно-обнародованных персональных данных является компиляцией из информационных баз различных государственных ведомств и неправительственных организаций за различные периоды предыдущих лет и не имеет отношения к началу работы государственного мобильного приложения "Дия", - указывается в сообщении.

На данный момент работа ресурса, который незаконно распространял персональные данные граждан, прекращена.

Сведения внесены в ЕРДР и начато расследование уголовного производства по ч. 2 ст. 361 Уголовного кодекса Украины (несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи, что привело к утечке, потере, подделке, блокированию информации, искажению процесса обработки информации или к нарушению установленного порядка ее маршрутизации).

Киберполиция во взаимодействии с другими государственными органами принимает меры по недопущению возобновления его работы и эффективного расследования уголовного производства.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Ср Май 13, 2020 19:23    Заголовок сообщения: Ответить с цитатой

Денисова сообщила о массовых хакерских атаках на сайт Омбудсмена

Кибератаки начинаются сразу после сообщения омбудсмена об украинских пленных в РФ или на оккупированных территориях

На официальный сайт уполномоченного Верховной рады Украины по правам человека осуществляются массированные хакерские атаки. Об этом сообщает РБК-Украина со ссылкой на украинского омбудсмена Людмилу Денисову.

По ее словам, системность хакерских атак прослеживается на протяжении последних полутора лет. Последние две атаки были зафиксированы вчера, 12 мая, после сообщения омбудсмена о подозрении заражения коронавирусом украинского политзаключенного Сергея Бугайчука в СИЗО России.

"Как только в информационном пространстве появляются мои сообщения об украинских пленных и политзаключенных, содержащихся на территории Российской Федерации и временно оккупированных территориях Донецкой, Луганской областей и Крыма, на официальный вебсайт Уполномоченного ВРУ по правам человека осуществляют массированные посторонние атаки, которые делают невозможным нормальное функционирование ресурса, а иногда - приводят к его остановке и потери информации", - сообщила Денисова.

В связи с этим омбудсмен обратилась к главе Службы безопасности Украины Ивану Баканову с просьбой начать расследование хакерских атак.

Напомним, в феврале РБК-Украина писало, что Россия использует Украину как площадку для испытаний кибератак, в частности от российской группы кибернетической угрозы Gameredon. Данная группа атаковала более 5 тысяч объектов в Украине.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Чт Май 14, 2020 1:08    Заголовок сообщения: Ответить с цитатой

Опубликован топ-10 самых популярных уязвимостей в ПО

Агентство по кибербезопасности и защите инфраструктуры при Министерстве внутренней безопасности США (CISA) и Федеральное бюро расследований опубликовали список из десяти уязвимостей в ПО, чаще всего эксплуатировавшихся в 2016-2019 годах. В список вошли уязвимости, использовавшиеся как финансируемыми правительствами хакерами, так и обычными киберпреступниками.

Согласно отчету CISA, в отличие от уязвимостей нулевого дня, для эксплуатации этих уязвимостей требуется меньше ресурсов. «Согласованная кампания по исправлению этих уязвимостей помешала бы методам работы иностранных противников и вынудила бы их разрабатывать или приобретать более дорогостоящие и менее эффективные эксплоиты», - сообщается в отчете.

Чаще всего в 2016-2019 года в атаках эксплуатировались следующие уязвимости:

CVE-2017-11882: присутствует в редакторе формул Microsoft Equation и затрагивает продукты Microsoft Office. Была исправлена Microsoft в ноябре 2017 года;

CVE-2017-0199: затрагивает Microsoft Office и позволяет выполнить произвольный код, загрузить вредоносное ПО и получить контроль над компьютером жертвы. Была исправлена Microsoft в апреле 2017 года;

CVE-2017-5638 : уязвимость выполнения произвольного кода в Apache Struts. Была исправлена компанией Oracle в сентябре 2017 года;

CVE-2012-0158 : уязвимость выполнения произвольного кода в компоненте Microsoft ActiveX Common Control операционной системы Windows. Была исправлена Microsoft в апреле 2012 года;

CVE-2019-0604 : затрагивает Microsoft SharePoint и была исправлена в феврале 2019 года;

CVE-2017-0143: ошибка несоответствия используемых типов данных (type confusion) между WriteAndX и запросами транзакций. Затрагивает Microsoft Windows и была исправлена в марте 2017 года;

CVE-2018-4878 : уязвимость выполнения произвольного кода в Adobe Flash Player. Была исправлена в феврале 2018 года;

CVE-2017-8759: уязвимость выполнения произвольного кода в .NET Framework. Была исправлена в сентябре 2017 года;

CVE-2015-1641: уязвимость выполнения произвольного кода в Microsoft Windows. Была исправлена Microsoft в апреле 2015 года;

CVE-2018-7600 : уязвимость выполнения произвольного кода в Drupal. Была исправлена в марте 2018 года.

Источник:
rambler
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Чт Май 14, 2020 13:27    Заголовок сообщения: Ответить с цитатой

Против России могут принять меры из-за хакерской атаки на сайт Бундестага, - Меркель

У немецкой прокуратуры есть достаточно доказательств причастности России к этой атаке

Канцлер Германии Ангела Меркель заявила, что против Российской Федерации могут принять меры из-за хакерской атаки на сайт Бундестага, осуществленной в 2015 году. Об этом сообщает РБК-Украина со ссылкой на The Guardian.

По ее словам, у немецкой прокуратуры есть достаточно доказательств причастности России к этой атаке.

"Я отношусь к этому очень серьезно. Я могу очень честно сказать, что мне больно. С одной стороны, я ежедневно прилагаю усилия, чтобы улучшить отношения с Россией. Но с другой стороны, когда вы видите, что есть убедительные доказательства того, что российское государство ведет себя таким образом, тогда, конечно, это область напряженности ... которая остается внутри меня. Это неприятно", - говорит Меркель.

По предварительным данным, немецкая полиция подозревает в совершении кибератаки россиянина Дмитрия Бадина. Американская ФБР разыскивает его по подозрению в хакерских атаках с предвыборной кампанией в США.

Напомним, Германия подозревает хакера из РФ во взломе сети парламента и выдала ордер на его арест. Подозреваемым является 29-летний Дмитрий Бадин и его также разыскивают США за хакерские атаки, в том числе кражу электронных писем Хиллари Клинтон и Демократической партии накануне президентских выборов в 2016 году.

Как сообщало РБК-Украина, российские хакеры сломали компьютер канцлера Германии Ангелы Меркель и похитили переписку.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76111
Откуда: г.Киев

СообщениеДобавлено: Чт Май 14, 2020 14:00    Заголовок сообщения: Ответить с цитатой

Госспецсвязи: за шесть дней заблокировано почти 8 тыс. кибератак на сайты госорганов

Почти 8 тыс. хакерских атак на сайты госорганов были заблокированы системой защищенного доступа к сети интернет в течение 6-12 мая. Об этом сообщили в Государственной службе специальной связи и защиты информации.

За указанный период система киберзащиты государственных информационных ресурсов и объектов критической инфраструктуры на объектах мониторинга зафиксировала 10 964 подозрительных событий.

“Подавляющее большинство из них касается выявления нестандартных протоколов или событий (45%), попыток сетевого сканирования (23%), выявление сетевого трояна (16%) и попыток получения прав администратора (10%). Системой защищенного доступа государственных органов к сети Интернет был заблокирован 7908 различных видов атак, 99% из которых — сетевые атаки прикладного уровня. Также были заблокированы 18 DDoS-атак (подавляющее большинство — на сайты Офиса президента Украины)”, — говорится в сообщении.

По данным Госспецсвязи, команда реагирования на компьютерные чрезвычайные события Украины в этот период зарегистрировала и обработала 3207 киберинцидентив.

“Около 98% обработанных инцидентов принадлежит доменной зоне UACOM. Основное количество инцидентов касается распространения ШПЗ (94% от общего количества) и фишинга (до 4%)”, — добавили в ведомстве.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 54, 55, 56 ... 123, 124, 125  След.
Страница 55 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.