Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 55, 56, 57 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Сб Май 16, 2020 19:09    Заголовок сообщения: Ответить с цитатой

В сети продают данные миллионов украинцев: как произошла масштабная утечка и чем это грозит

Кибермошенничество и утечку персональных данных прокомментировали специалисты по цифровой безопасности

Утечка личных данных украинцев и продажа мошенниками информации в сети с помощью Telegram-бота вызвала громкий скандал. Инцидентом занялась СБУ, а ГБР подозревает должностных лиц главного сервисного центра МВД и Государственной миграционной службы в причастности к распространению персональных данных граждан.

Также следователи заявили, что слив произошел не из приложения мобильного приложения "Дия".

Отметим, что после масштабной утечки данных несколько дней Telegram-бот стал продавать персональные данные миллионов украинцев: номера паспортов, регистрация по месту жительства, информация из госреестров, пароли соцсетей, информация о водительских удостоверениях. Вскоре сервис закрыли, но в интернете стали появляться другие.

Как рассказала одна из жертв такого слива Таисия Гайда из Винницы, на днях она обнаружила в сети Telegram-бота, который предлагал купить конфиденциальные данные граждан. Женщина решила проверить, и вскоре обнаружила в базе и себя (прошлый и нынешний паспорта, водительское удостоверение, адрес регистрации), и всю свою семью. Об этом говорится в сюжете "Вікна-Новини".

"Где гарантии, что если завтра произойдет ДТП с какими-нибудь страшными последствиями, и не воспользуются этим водительским удостоверением", - беспокоится она.

На ресурсе хвастались, что имеют более 5 миллионов водительских удостоверений, а еще номера телефонов, пароли соцсетей и кредитные истории. Всего - более 100 миллионов записей. Все продавали за деньги.

В Министерстве цифровой трансформации анализируют, что это может быть старая информация "ПриватБанка" или "Новой почты". Также предполагают, что эти данные уже не первый год свободно продают в сети. А информацию о себе мы отдаем добровольно, говорят специалисты по кибербезопасности.

Их собирают в интернет банках, почтовых службах, а еще в социальных сетях и мобильных приложениях.

Чтобы обезопаситься, IT-специалисты советуют чаще менять пароли (чем длиннее - тем лучше), а также избегать незнакомых сайтов.

Впрочем, полную безопасность это не гарантирует, ведь информацию воруют не у вас, а у тех, кто ее должен защищать, говорит эксперт по кибербезопасности.

"Люди, которые воруют эти данные, в подавляющем большинстве являются сотрудниками этих компаний или органов. Или это могут быть какие-то хакеры со стороны, которые взломали систему защиты, если таковая вообще была", - рассказал эксперт по информационной безопасности Виктор Жора.

В Украине с прошлого года стали внедрять систему электронного следа, чтобы выявить злоумышленников в будущем. В Минцифре успокаивают граждан, у которых персональные данные уже украли.

"Там нет документов, там только данные. Ничего такого уж очень страшного нет. Никакого вреда вам не нанесли. Просто ваши данные были распространены особой, которая не имела права это делать", - рассказали в министерстве.

Также добавляют, что сканов документов нет, поэтому совершить махинации с кредитами аферисты не смогут.

Впрочем, эксперты по кибербезопасности предупреждают, что риск все такие есть.
https://youtu.be/paXx0zeFAZI

Ранее мы писали о том, что в апреле в Telegram были обнаружены два бота, которые торговали данными украинцев. За деньги по телефонному номеру можно было узнать ФИО пользователя, дату рождения, серию и номер паспорта, прописку и ИНН.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вс Май 17, 2020 1:37    Заголовок сообщения: Ответить с цитатой

В Европарламенте сообщили о масштабной утечке данных

Информация о более чем тысяче сотрудников и членов Европарламента попала в открытый доступ, сообщает Politico. Эти данные включают 1,2 тыс. учетных записей должностных лиц и сотрудников, а также 15 тыс. других учетных записей специалистов по делам ЕС, подтвердил изданию Марсель Колайя, вице-президент парламента по политике в области IT.

«Огромное количество данных» включает в себя конфиденциальную информацию и зашифрованные пароли, добавил он. Господин Колайя отказался сообщить, какая политическая группа была затронута. По данным Politico, речь идет о Европейской народной партии, крупнейшей политической фракции в парламенте.

Ее представитель Педро Лопес де Пабло подтвердил в электронном письме, что произошла утечка базы данных, содержащая адреса электронной почты и пароли. Однако он добавил, что эта база данных устарела и содержит только информацию, «используемую людьми, которые были подписаны на наш старый сайт еще в 2018 году».

Напомним, в марте был подписан меморандум о создании кибернетических сил Евросоюза. Суть соглашения заключается в том, что в каждой из стран-подписантов будет действовать группа из гражданских и военных специалистов, которые должны быть готовы немедленно реагировать на возможную атаку. Документ подписали Литва, Эстония, Хорватия, Польша, Нидерланды и Румыния.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Май 19, 2020 0:18    Заголовок сообщения: Ответить с цитатой

Сайт омбудсмена не работает из-за постоянных атак хакеров

Сайта уполномоченного Верховной Рады по правам человека не может возобновить работу из-за постоянных посторонних атак на ресурс.

Об этом в Facebook сообщила омбудсмен Людмила Денисова.

"Работа сайта Уполномоченного по правам человека не может быть восстановлена из-за постоянных посторонних атак на ресурс. Поэтому всю актуальную информацию читайте на публичных страницах в Facebook и Telegram", - написала она.

Денисова также разместила ссылки на свои официальные страницы и страницы Офиса омбудсмена Украины в Facebook и Telegram.
day
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Май 19, 2020 0:31    Заголовок сообщения: Ответить с цитатой

Суперкомпьютеры, используемые для исследований COVID-19, подверглись хакерским атакам

По данным нескольких лабораторий, суперкомпьютеры в Европе, используемые для исследований Covid-19, подверглись хакерскому взлому на этой неделе. Некоторые компьютеры работают в автономном режиме после кибератаки.

Были затронуты суперкомпьютеры в трех странах: Швейцарии, Германии и Великобритании. Пока не ясно, были ли эти кибератаки как-то связаны между собой и кто за этим стоит.

Суперкомпьютеры могут помочь в исследовании Covid-19 и других болезней, запустив симуляции для изучения влияния вируса на клетки и получить дальнейшее понимание потенциальных методов лечения.

Несколько пострадавших лабораторий заявили, что это коснулось только портала входа в систему суперкомпьютеров, а не механизма, выполняющего вычисления. Это может означать, что злоумышленник пытался взломать систему, чтобы украсть результаты исследований или помешать их продвижению. «Таким образом, злоумышленники хотели либо украсть интеллектуальную собственность, либо просто замедлить работу, направленную на борьбу с COVID-19», - сказал один из сотрудников лаборатории.

В Швейцарии национальный суперкомпьютерный центр подтвердил, что он и другие высокопроизводительные компьютерные средства в Европе подверглись хакерской атаке, система защиты временно закрыла доступ к нему в ожидании расследования. «Кибератака была проведена против нескольких европейских высокопроизводительных вычислительных систем и академических компьютерных сайтов», - сказали в центре. «Наши системные инженеры активно работают над тем, чтобы вернуть к работе компьютерные системы как можно скорее».

Швейцарский федеральный технологический институт недавно получил награду за использование суперкомпьютеров в национальном суперкомпьютерном центре для изучения малых мембранных белков коронавируса.

В понедельник Национальная суперкомпьютерная служба США под названием ARCHER также сообщила, что ее компьютерная сеть подверглась кибератаке. Система используется для моделирования распространения пандемии коронавируса в Центре глобального анализа инфекционных заболеваний при Имперском колледже. Через пять дней после объявления о кибератаке на свои системы входа в суперкомпьютеную сеть, ARCHER заявил, что его суепркомпьютеры все еще не работоспособны.

Кроме того, согласно сообщению, в Германии суперкомпьютерный центр в Баден-Вюртемберге также заявил, что его сеть подверглась хакерской атаке. В течение многих лет спонсируемых государством хакеров обвиняли в кибератаках на исследователей с целью кражи медицинских и научных исследований, а также интеллектуальной собственности, принадлежащей фирмам в области технологий, обороны, сельского хозяйства и других секторах.

13 мая Федеральное бюро расследований и Министерство внутренней безопасности опубликовали заявление, предупреждающее ученых-исследователей в США о нападениях хакеров из Китая.

«Расследованием кибератак и компрометации организаций США, проводящих исследования, связанные с Covid-19, кибер-преступниками и нарушениями данных, связанными с Covid-19, занимается ФБР», - заявляют в агентствах. «Было замечено, что такие участники пытались выявить и незаконно получить ценные данные об интеллектуальной собственности (ИС) и общественном здравоохранении, связанные с вакцинами, обработкой и тестированием, от компьютерных сетей до персонала, участвующего в исследованиях, связанных с Covid-19. Потенциальная кража этой информации ставит под угрозу разработку и испытание безопасных, эффективных и действенных вариантов лечения».

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Май 19, 2020 9:08    Заголовок сообщения: Ответить с цитатой

Веб-приложения под ударом

Око­ло 70% при­ложе­ний со­дер­жат кри­тичес­кие у­яз­ви­мос­ти, ко­торые поз­во­ля­ют ки­бер­прес­тупни­кам по­лучить дос­туп к кон­фи­ден­ци­аль­ным дан­ным ор­га­низа­ции и поль­зо­вате­лей, а так­же от име­ни жер­твы со­вер­шать в у­яз­ви­мых он­лайн-сер­ви­сах раз­личные опе­рации.

Таковы результаты анализа защищенности веб-приложений, принадлежащих организациям государственного и банковского сектора, сферы производства, информационных технологий, информационной безопасности и других, который провела компания "Ростелеком-Солар".

"Ростелеком-Солар" проанализировало более 30 веб-приложений в ходе киберучений, тестирований на проникновение и проектов по анализу защищенности. Среди выбранных для анализа приложений – интернет-порталы компаний, системы дистанционного банковского обслуживания, CRM и другие. Результаты исследования подтверждают, что критические и легко эксплуатируемые уязвимости содержат практически все анализируемые веб-приложения. Большая часть из них связана с отсутствием фильтрации поступающих данных на стороне веб-сервера, а также с недостатками на уровне бизнес-логики приложений.

Почти 70% веб-приложений оказались подвержены IDOR-уязвимостям (Insecure direct object references – небезопасные прямые ссылки на объекты). Эксплуатируя их, злоумышленник может методом перебора найти используемые в системе идентификаторы и получить несанкционированный доступ к данным пользователей. Чаще всего эта уязвимость встречается в веб-приложениях со сложной логической структурой, например, в системах дистанционного банковского обслуживания. В результате IDOR-уязвимостям киберпреступники получают информацию о транзакциях и состоянии счетов пользователей, а также могут изменить данные их профилей

Более 50% веб-приложений содержат недостатки в фильтрации поступающих на сервер данных, что дает возможность провести атаки типа XSS (Cross-Site Scripting – межсайтовое выполнение сценариев). Данные атаки, позволяют киберпреступнику внедрить в веб-страницу вредоносный JavaScript-код, который запустится в браузере жертвы при открытии страницы. Данный код, взаимодействуя с веб-сервером мошенников, может передавать cookie-файлы пользователя, в результате чего киберпреступник сможет авторизоваться на интернет-ресурсах под учетными данными жертвы и действовать от ее имени.

Еще 30% уязвимостей связаны с возможностью внедрения SQL-кода из-за отсутствия или некорректной фильтрации входящих запросов от пользователя. Таким образом мошенники получают контроль над базой данных организации и в том числе доступ к конфиденциальным данным клиентов (например, данным паспорта, кредитной карты, информации о транзакциях и т.п.), а также возможность менять их непосредственно на сервере.

Руководитель направления защиты онлайн сервисов и Application Security управления информационной безопасности Softline Станислав Кумань считает, что результаты исследования применимы прежде всего к тем организациям, зрелость которых с точки зрения ИБ недостаточно высока: не выстроены процессы организации системы защиты информации, необходимые средства защиты не применяются вовсе, либо они несвоевременно обновляются. К таким организация относятся по мнению Станислава Куманягосударственные организации и организации, которые не работают в онлайн-сфере. "Если же мы говорим, например, о представителях финансовой сферы, большая часть из них находится на высоком и среднем уровне зрелости. Банки и другие организации финансового сектора попадают под действия требований приказов ЦБ РФ. В частности со стороны регуляторов к ним предъявляются жесткие требования в отношении безопасности системы ДБО (дистанционного банковского обслуживания). С целью минимизации рисков ИБ при разработке ПО применяются практики Security Development Lifecycle, либо используются уже готовые решения от компаний специализирующихся на разработке и внедрения систем ДБО, что позволяет закрыть наиболее популярные векторы уязвимости" - сообщает Станислав Кумань.

"Уязвимость типа IDOR не случайно входит в топ-10 OWASP. В наше время заявлять о полной безопасности какого-либо продукта на рынке крайне рискованно: на мой взгляд, в условиях современного рынка невозможно "вывести" продукт, который был бы полностью "секъюрным". На сегодняшний день высокая вероятность подобного рода уязвимостей связана с нехваткой кадров – нам нужны люди, которые встанут на стыке между ИБ и разработчиками" – считает директор департамента информационной безопасности Oberon Андрей Головин.

Эту информацию подтверждает и руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин. Он утверждает, что эти уязвимости присутствуют в каждом третьем веб-приложении (37%) и, в частности, в каждой третьей системе дистанционного банковского обслуживания (31%), однако он считает, что доля таких уязвимостей снижается. "Если говорить о веб-ресурсах в целом, то по сравнению с предыдущим годом мы отмечаем снижение на 16 п.п., а если говорить про системы онлайн-банков, то снижение более существенное – на 32 п.п. Мы связываем такую динамику, в первую очередь, с внедрением процессов безопасной разработки и общим вниманием к проблемам защищенности веб-приложений, особенно в финансовой сфере. В целом в последний год мы отмечаем положительную динамику – в среднем, число уязвимостей, приходящееся на одно веб-приложение снизилось в полтора раза. Однако мы все еще находим критически опасные уязвимости в каждом втором сайте (50%), а в среднем на одно веб-приложение сегодня приходится 4 уязвимости с высоким уровнем риска" – сообщает Евгений Гнедин. Он подчеркивает, что уязвимость типа IDOR возникает из-за того, что ссылка на страницу одного пользователя может отличаться от ссылки на страницу другого пользователя лишь одним идентификатором. "Если контроль доступа реализован разработчиками неэффективно или вовсе отсутствует, то злоумышленник может перебирать значения такого идентификатора в ссылке и заходить на страницы других пользователей, читать на них информацию, а возможно, и изменять какие-то данные. Необходимо в первую очередь строго разграничивать привилегии пользователей для доступа к страницам на сайте, а также использовать сложно угадываемые идентификаторы для параметров в ссылках" – поясняет Евгений Гнедин.

По данным центра мониторинга и реагирования на кибератаки Solar JSOC компании "Ростееком-Солар" за 2019 год, количество атак на веб-приложения российских компаний и организаций увеличилось на 13%. "Эксплуатация уязвимостей веб-приложений является вторым по популярности инструментом киберпреступников для проникновения в инфраструктуру организации. По данным Solar JSOC, во втором полугодии 2019 года его использовали в 24% случаев (годом ранее этот показатель составлял 19%). На первом месте было использование вредоносного ПО - 71% всех атак", - сообщают представители центра мониторинга и реагирования на кибератаки Solar JSOC компании "Ростееком-Солар". По данным компании компании не уделяют достаточного внимания защищенности подобных ресурсов: каждый третий интернет-сайт имеет критическую уязвимость, позволяющую получить привилегированный доступ к серверу (web-shell).

"Число уязвимостей в приложениях ежедневно растет", – сообщает руководитель направления защиты онлайн сервисов и Application Security управления информационной безопасности Softline Станислав Кумань. "Для минимизации рисков эксплуатации уязвимостей нулевого и первого дня компаниям необходим комплексный подход к реализации системы информационной безопасности (NGFW, WAF, AntiAPT, VM, security configuration management SCM…). Использование эшелонированного подхода позволяет затормозить или остановить развитие атаки и помогает максимально снижать риски внешних проникновений. Более того, компании с высоким уровнем зрелости все чаще направляют свой взор на вопросы обеспечения безопасности ПО на всех этапах жизненного цикла, реализуя практики Application Security. Их применение позволяет минимизировать риски появления уязвимостей на каждом этапе релиза и предотвратить эксплуатацию ошибок в бизнес-логике приложений" - убежден он.

Консультант Центра информационной безопасности компании "Инфосистемы Джет" Анатолий Коваленко утверждает, что веб-приложения очень часто попадают под атаки киберпреступников, так как могут являться для них как источником ценных данных о компании-разработчике и пользователях приложения, так и удобной входной точкой для проведения дальнейших атак. Однако, как считает Анатолий Коваленко, разработчики постепенно начинают осознавать значимость обеспечения информационной безопасности на всех этапах создания ПО. "В ходе проектов мы неоднократно фиксировали как повышение уровня безопасности инструментов разработки, так и увеличение качества и количества проверок на уязвимости. Однако общее количество выпускаемых приложений настолько велико, что случаев, когда в приоритет ставится функциональность, по-прежнему очень много. Это приводит к тому, что приложения, доступные конечным пользователям, часто содержат различные уязвимости, в том числе и IDOR" - сообщает он корреспондент ComNeews.

Руководитель отдела анализа защищенности "Ростелеком-Солар" Александр Колесов убежден, что защита веб-приложений – это задача разработчика. "Не стоит полностью полагаться на средства защиты – в частности, Web Application Firewall не может обнаружить атаки, направленные на уязвимости в логике работы приложения, например, IDOR. Необходимо уже на этапе создания приложения соблюдать ключевые принципы безопасной разработки: всегда фильтровать поступающие от пользователя данные и проверять права доступа – на уровне Back-end, а не клиентского интерфейса. Кроме того, необходимо периодически проводить анализ защищенности приложения" - считает он.

"В 20% атак на юридические лица в 2019 году объектами атаки становились именно веб-ресурсы. Вероятность успешной атаки достаточно велика, если организация не заботится о безопасности своих веб-ресурсов. Мы рекомендуем использовать межсетевой экран уровня приложения (web application firewall), и, конечно же, регулярно выявлять и устранять уязвимости в коде веб-приложений" – информирует читателей ComNews руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин

"Похищение корпоративных или личных данных для дальнейшего шантажа и других преступных действий – одна из наиболее частых целей кибер-атак" - предостерегает пользователей директор департамента информационной безопасности Oberon Андрей Головин. Он отмечает, что что в последние месяцы значительно участились случаи атак на медучреждения и напоминает об инциденте, произошедшем 22 марта, когда кибератаке подерглись данные одной из крупнейших сетей больниц в Европе Assistance publique – Hôpitaux de Paris. Ранее также подверглась атаке университетская больница города Брно в Чехии. В результате инцидента администрация учреждения была вынуждена отключить серверы и приостановить исследования. "Помимо очевидного общественного вреда из-за прекращения исследований, злоумышленники также могут похитить данные пациентов и использовать их для шантажа или продажи" - сообщает Андрей Головин.

Руководитель направления защиты онлайн сервисов и Application Security управления информационной безопасности Softline Станислав Кумань считает тем ни менее, что прямые атаки на крупные организации осуществляются не так часто, так как потенциальные жертвы, как правило, имеют довольно высокий уровень зрелости ИБ. Он поясняет, что ресурсы, затраченные на организацию проникновения, не всегда могут окупиться. Однако, как считает Станислав Кумань, при уходе российского бизнеса на удаленную работу, стал заметен всплеск активности кибермошенников, которые увеличили число атак на компании, их сотрудников и контрагентов с использованием методов социотехнической инжернерии и фишинга. Целью подобных взломов является получение информации, которая в дальнейшем позволит реализовать и развить таргетированную атаку на организацию. "Один из популярных методов, которым сейчас пользуются мошенники - регистрация фишинговых доменов предприятий и реализация атаки "человек посередине". Злоумышленник вклинивается в переписку между контрагентами и общается со сторонами сделки от их имени, таким образом, получая возможность получить конфиденциальную информацию либо напрямую вывести средства со счета компании" предупреждает Станислав Кумань.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Май 19, 2020 9:44    Заголовок сообщения: Ответить с цитатой

В Германии раскрыта банда интернет-мошенников

C 2017 года 15 подозреваемых приобретали в интернете железнодорожные билеты, дорогую электротехнику и другие товары, используя данные кредитных карт, добытые преступным путем.

В Германии в ходе спецоперации раскрыта банда, совершавшая нелегальным путем покупки в интернете. Как сообщает прокуратура в Кельне в понедельник, 18 мая, накануне в четырех федеральных землях - Северный Рейн - Вестфалия, Рейнланд-Пфальц, Бремен и Бавария - прошли обыски в квартирах десяти подозреваемых. В результате трое из них задержаны и помещены под стражу, были также изъяты ноутбуки, мобильные телефоны и большое количество распечатанных железнодородных билетов.

По данным следствия, с лета 2017 года в общей сложности 15 подозреваемых в возрасте от 24 до 42 лет приобретали в интернете билеты немецкого железнодорожного концерна Deutsche Bahn, дорогую электротехнику и другие товары, используя при этом данные кредитных карт, добытые преступным путем. В общей сложности при помощи более 7000 разных кредитных карт они приобрели около 8700 билетов, при этом Deutsche Bahn деньги за них так и не получил. Общая сумма ущерба составляет около 750 тысяч евро.

Источник:
dw
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Май 19, 2020 10:35    Заголовок сообщения: Ответить с цитатой

На Прикарпатье разоблачили хакера "с мировым именем"

В Ивано-Франковской области разоблачили хакера известного в мире под ником «Sanix», выставившего на продажу базу данных, которая была крупнейшим за всю историю массивом похищенных данных. Об этом сообщает УНН со ссылкой на пресс-центр СБУ.

“Служба безопасности Украины установила и задержала хакера, известного под ником „Sanix“. В начале прошлого года он привлек внимание мировых специалистов по кибербезопасности, выложив на одном из форумов объявление о продаже базы с 773 миллионами адресов электронной почты и 21 миллионом уникальных паролей”, — говорится в сообщении.

Отмечается, что в январе 2019 года о нем писали The Guardian, Forbes и Newsweek, ему посвятил сюжет телеканал Italia 1, ведь база данных, которую он выставил на продажу, была “самым крупным за всю историю массивом похищенных данных”.

Специалисты установили, что выставленная хакером на продажу база объемом 87 гигабайт составляет лишь малую часть из общего количества данных, которыми он завладел. Подобных баз похищенных и сломанных паролей у хакера было по меньшей мере семь, общий объем которых достигал почти терабайт. К ним входили персональные, в том числе финансовые, данные жителей Евросоюза и Северной Америки.

Служба безопасности Украины получила информацию, что хакером на псевдоним “Sanix” является, вероятно, украинец, житель Ивано-Франковской области.

“Киберспециалисты СБУ зафиксировали продажу им баз данных с логинами и паролями к ящикам электронной почты, пин-кодами к банковским карточкам, электронных кошельков криптовалюты, счетов PayPal, сведениями о компьютерах, сломанные для дальнейшего использования в бот-сетях и для организации DDoS-атак”, — добавляется в сообщении.

В рамках уголовного производства по признакам преступлений, предусмотренных ч. 2 ст. 361, ч. 1 ст. 361-2 Уголовного кодекса Украины злоумышленник задержан. В ходе обысков по месту его проживания правоохранители изъяли компьютерную технику с двумя терабайтами украденной информации, телефоны с доказательствами противоправной деятельности и наличные от незаконных операций в сумме почти 190 тысяч гривен и более 5 тысяч долларов.

Так, хакеру готовится сообщение о подозрении в несанкционированном вмешательстве в работу компьютеров и в несанкционированном сбыте или распространении информации с ограниченным доступом, которая хранится в компьютерах.

Напомним, во Львовской области разоблачили 22-летнего хакера, который с помощью вредоносного программного обеспечения подбирал пароли и выводил деньги из автоматизированных систем иностранных банков.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Май 19, 2020 10:49    Заголовок сообщения: Ответить с цитатой

Киберпреступники используют трехлетнюю уязвимость в плагине Magento

Эксплуатация уязвимости позволяет злоумышленнику внедрить вредоносный код в HTML-код интернет-магазина.

Федеральное бюро расследований сообщило , что киберпреступники эксплуатируют трехлетнюю уязвимость (CVE-2017-7391) в плагине MAGMI (Magento Mass Import) для Magento с целью взлома online-магазинов и создания вредоносного скрипта, способного записывать и похищать данные платежных карт покупателей.

Проблема представляет собой уязвимость межсайтового выполнения сценариев (Cross-Site Scripting, XSS), эксплуатация которой позволяет злоумышленнику внедрить вредоносный код в HTML-код интернет-магазина.

Получив доступ к сайтам, злоумышленники создают web-оболочки для последующего доступа и начинают модифицировать PHP- и JavaScript-файлы сайта с помощью вредоносного кода, в котором записываются платежные реквизиты, введенные в магазине, когда пользователи покупают и оплачивают новые продукты. Данные платежной карты жертвы затем кодируются в формате Base64, помещаются внутри битов JPEG-файла и отправляются на сервер преступников.

Согласно VirusTotal, данный вредоносный сервер является известным хостом для киберпреступного сервиса Inter, пользующегося популярностью у низкоквалифицированных группировок, которые используют его для осуществления операций web-скимминга.

ФБР опубликовало индикаторы компрометации, которые операторы Magento могут развернуть в межсетевых экранах web-приложений (WAF) для предотвращения атак на свои сайты.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Ср Май 20, 2020 8:28    Заголовок сообщения: Ответить с цитатой

МВД выступило против уголовной ответственности за социнженерию и фишинг

МВД не поддержало предложение ввести отдельную уголовную ответственность за кражу сим-карт и социальную инженерию. Действующих мер достаточно даже для борьбы с новыми видами преступлений, уверены в министерстве

Министерство внутренних дел (МВД) не поддержало предложения включить в Уголовный кодекс технические составы преступлений, которые сейчас там отсутствуют, например фишинг, склейку купюр, социальную инженерию, кражу сим-карт. Это следует из письма врио начальника департамента информационных технологий, связи и защиты информации МВД Юрия Войнова в департамент информационной безопасности Минкомсвязи (копия есть в редакции, ее подлинность подтвердили два источника на рынке информбезопасности).

Введение уголовной ответственности по новым основаниям — это одно из предложений "Системы мер по противодействию мошенничеству в отношении граждан и бизнеса с использованием методов социальной инженерии, фишинга и вредоносного ПО". Разработку таких мер предлагалось включить в план мероприятий федерального проекта "Информационная безопасность", который реализуется в рамках нацпрограммы "Цифровая безопасность". Ответственным за эту работу должно было стать МВД.

Однако Войнов в своем письме предложил отказаться от создания системы мер, поскольку ее реализация "приведет к выполнению МВД несвойственных функций и отвлечению личного состава органов внутренних дел от осуществления правоохранительной деятельности". В случае с кражей сим-карт сегодня уже предусмотрена уголовная ответственность, если стоимость похищенного имущества превышает 2,5 тыс. руб., а при более мелком — административная ответственность, пишет представитель МВД. Он также отметил, что социальная инженерия по своей сути является способом хищения денежных средств с помощью получения доступа к паролям, банковским данным и другой конфиденциальной информации, а фишинг — разновидностью социальной инженерии, когда злоумышленник производит вредоносную рассылку от лица банка. Поскольку эти методы кибератак служат способами хищений, наказание на них регулируется статьями "Кража", "Мошенничество", "Мошенничество в сфере компьютерной информации" и "Мошенничество с использованием средств платежа", указал Войнов.

Вместо введения уголовной ответственности в отношении склейки купюр Войнов предложил скорректировать критерии определения поддельной купюры. Изготовление банкнот в целях сбыта уже уголовно наказуемо, однако при экспертизе купюр на подлинность учитывается ограниченное количество критериев (например, подделка серии, номера и других элементов оформления), пояснил он.

Представители МВД и Минкомсвязи не ответили на запрос на момент публикации.

Кто предложил ввести уголовку за кражу сим-карт и социнженерию
В письме Войнова не указано, кто выступает разработчиком системы мер по противодействию технологичным преступлениям, но упоминается план действий по снижению киберпреступности и кибератак. Источник, знакомый с деталями обсуждения, рассказал, что авторство этого плана и предлагаемых мер принадлежит Сбербанку.

Ранее на заседании рабочей группы при федеральном проекте "Информационная безопасность" Сбербанк предложил внести в "Цифровую экономику" меры борьбы с социальной инженерией, фишингом и вредоносным ПО. Детали не раскрывались, источник РБК лишь отмечал, что банк предлагал обязать оператора связи блокировать звонки с подмененных номеров, информировать владельцев телефонов, на которых установлены вредоносные программы, о заражении и т.п., чтобы злоумышленники не могли заставить потребителя думать, что тот взаимодействует с настоящим банком.

По словам собеседника, близкого к рабочей группе при АНО "Цифровая экономика" (отвечает за реализацию одноименной нацпрограммы), ранее в федеральном проекте "Информационная безопасность" уже был пункт о расширении уголовной ответственности за преступления, совершаемые с помощью ИТ-систем, однако после обсуждения его решили исключить. "Сейчас Сбербанк пытается вернуть его в федпроект, предложив свой план мероприятий по снижению киберпреступности и кибератак", — говорит собеседник.

Представитель Сбербанка отказался от комментариев.

Директор по направлению "Информационная безопасность" АНО "Цифровая экономика" Николай Зубарев заявил, что организация провела согласительное совещание с участием МВД, Минкомсвязи и Сбербанка для снятия разногласий. По итогам МВД рекомендовано подготовить аналитические материалы о том, какие законодательные и нормативно-правовые акты уже приняты для регулирования правонарушений, на которые в плане предложено распространить уголовную ответственность. Комментировать конкретные меры Зубарев не стал, сославшись на то, что они находятся на стадии обсуждения.

Нужно ли вводить новые уголовные статьи
Опрошенные юристы в большинстве случаев поддержали позицию МВД. Партнер адвокатского бюро "Забейда и партнеры" Дарья Константинова уверена, что вводить новые уголовные статьи за подобные действия нет необходимости. "Все зависит от направленности умысла. Очевидно, что сама по себе сим-карта никому не нужна и с таким же успехом можно ввести отдельный состав преступления за кражу учебника", — отметила она. Константинова также указала, что склейка денег уже охватывается уголовным законодательством, но разъяснения по этому вопросу необходимы. "Вернешься как-нибудь домой и увидишь разрезанные ребенком на полу пятитысячные купюры. Склеишь их, чтобы спасти заработанные, а тебе за это восемь лет лишения свободы", — объяснила она.

По мнению советника юридической фирмы Dentons Владислава Архипова, перечисленные МВД практики могут быть частью уже известных преступлений, но он считает возможным введение специальной ответственности за хищение сим-карт, "учитывая то, что сегодня сим-карты — это инструмент идентификации в цифровой среде".

Партнер "Пепеляев Групп" Леонид Кравчинский говорит, что уголовное преследование не является оперативным способом воздействия, когда речь идет об интернете, хотя и может дать какие-то гарантии впоследствии. "Уголовное дело — это уже крайнее средство реагирования государства, гораздо эффективнее и оперативнее пресекать нежелательную деятельность через специализированный орган", — считает он. Управляющий партнер санкт-петербургского офиса коллегии адвокатов Pen & Paper Алексей Добрынин также отметил, что указанные в предложении действия уже криминализованы в рамках действующего Уголовного кодекса и официальные разъяснения по их квалификации даны Верховным судом. В то же время он обращает внимание, что уровень квалификации и опыта следственных органов в расследовании подобных преступлений пока остается на невысоком уровне.

Гендиректор компании "Код безопасности" Андрей Голов также считает, что расширять список уголовно наказуемых преступлений не нужно, в том числе потому, что новые статьи "породят множество новых проблем и приведут к перераспределению ответственности внутри подразделений МВД при расследовании преступлений". "Сейчас ИТ — это просто инструмент, который люди используют при совершении обычных преступлений. Но скоро появятся новые сущности — права роботов, законодательство об искусственном интеллекте, и вот тогда придется существенно править Уголовный кодекс", — заключил он.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Пн Май 25, 2020 18:33    Заголовок сообщения: Ответить с цитатой

Хакеры обнаружили уязвимость для взлома всех iPhone

Группа хакеров обнаружила в новой iOS уязвимость, которая дает возможность настраивать и устанавливать приложения без ограничений Apple.

Не прошло и недели после выхода новой ОС Apple iOS 13.5, как хакерская группа Unc0ver разработала и выпустила джейлбрейк. Об этом сообщает Wired.

Несмотря на то, что ОС вышла только 20 мая и является самой актуальной версией мобильной ОС от Apple с максимальной защитой, хакеры уже обнаружили уязвимость. Она позволяет установить джейлбрейк на все устройства под управлением iOS, начиная с версии 11.0 и до 13.5 включительно. После этого появляется возможность настраивать и устанавливать приложения без ограничений Apple.

Средство для джейлбрейка не является инструментом с открытым исходным кодом, и группа не уточнила, какую уязвимость в iOS она использовала для создания этого инструмента. Он предназначен для исследований экспертов в области информационной безопасности. В более ранних версиях iOS джейлбрейк был довольно распространенным явлением, в первую очередь для получения доступа к бесплатному контенту и приложениям.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Май 26, 2020 0:55    Заголовок сообщения: Ответить с цитатой

Кибер-специалисты доказали, что CAPTCHA ненадежна для защиты

Исследователи компании F-Secure, специализирующейся на кибербезопасности, создали алгоритм, который смог взломать почти половину тестов CAPTCHA (тесты проверяют, не использует ли компьютер программу или приложение вместо человека) в почтовом сервисе Microsoft Outlook.

Об этом они сообщили в корпоративном блоге, передаёт hromadske.

Специалисты создали нейронную сеть, которую научили с помощью ручного ввода CAPTCHA. После этого они проверили ее работу. Сначала процент взломанных нейронной сетью кодов был невысоким (16-22%), пока алгоритм не усовершенствовали с учетом особенностей CAPTCHA в Microsoft Outlook.

После того как разработчики научили сеть самостоятельно вводить ответы в окошко CAPTCHA, процент автоматически взломанных кодов вырос до 47%.

«Мы уже говорили об этом ранее и скажем снова: CAPTCHA на основе текста уже не работают... Мы не говорим, что они бесполезны — просто их не нужно воспринимать как универсальное средство, которое останавливает автоматизированные атаки», — объясняют в F-Secure.

CAPTCHA (англ. «Completely automated public turing test to tell computers and humans apart» — полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей). Это компьютерный тест, используемый для того, чтобы определить, кто пользуется системой — человек или компьютер.

В распространенном варианте CAPTCHA от пользователя требуется ввести символы, которые изображены, как правило, в искаженном виде на предлагаемом рисунке, иногда с добавлением шума или полупрозрачности.
day
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Май 26, 2020 1:09    Заголовок сообщения: Ответить с цитатой

«Лаборатория Касперского» оспорила в кассации решение по иску к экс-сотрудникам

«Лаборатория Касперского» подала кассационную жалобу на решение суда, ранее отклонившего ее иск к компании ее бывших сотрудников «Киберсекьюрити Солюшнс», следует из картотеки арбитражных дел.

Согласно данным картотеки, жалоба была подана в Суд по интеллектуальным правам 8 мая. 19 мая суд принял её к производству, назначив судебное заседание на 25 июня.

«Суд по интеллектуальным правам определил: Кассационную жалобу акционерного общества “Лаборатория Касперского” от 14.05.2020 принять к производству Суда по интеллектуальным правам, возбудить производство по кассационной жалобе», - сообщается в определении суда.

В пресс-службе «Лаборатории Касперского» отказались комментировать подачу кассационной жалобы.

Исковое заявление было подано антивирусной компанией 19 февраля прошлого года. Как пояснялось в последующем определении суда от 1 марта, истец требовал признать за собой исключительные права на технологии, используемые в программном обеспечении ответчика, и обязать прекратить их использование ответчиком в коммерческой деятельности.

Иск «Лаборатории Касперского» был отклонён столичным арбитражным судом в августе прошлого года.

В январе «Лаборатория Касперского» подала апелляцию на сентябрьское решение Арбитражного суда Москвы, однако в марте Девятый Арбитражный апелляционный суд подтвердил решение отказать «Лаборатории Касперского» в иске.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Май 26, 2020 11:29    Заголовок сообщения: Ответить с цитатой

Чините сети

Ки­бер­прес­тупни­ки во вре­мя эпи­демии на­чали ра­ботать боль­ше. Об этом зая­вил ос­но­ватель и ге­нераль­ный ди­рек­тор "Ла­бора­тории Кас­пер­ско­го" Ев­ге­ний Кас­пер­ский в хо­де он­лайн-кон­фе­рен­ция Kaspersky ON AIR. Ко­личес­тво атак на ко­неч­ные ус­трой­ства по ито­гам ап­ре­ля 2020 го­да вы­рос­ло на 6%, а на web-сай­ты уве­личи­лось бо­лее чем на треть. На 25% вы­рос­ло ко­личес­тво мо­шен­ни­чес­ких те­лефон­ных звон­ков. На 80% вы­рос­ло ко­личес­тво DDoS атак. Вдвое вы­рос­ло ко­личес­тво фи­шин­го­вых атак.

Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия были анонсированы два новых продукта, один из которых принципиально новый.

Открывая мероприятие, основатель и генеральный директор "Лаборатории Касперского" Евгений Касперский подчеркнул, что киберпреступники в ходе эпидемии начали работать больше. Пандемия стала для них новой возможностью в условиях, когда компании, которые перевели значительную часть персонала на удаленный режим работы и ослабили защиту, а сотрудники начали активнее использовать интернет. В итоге, по состоянию на конец апреля, количество атак выросло на 25%, а число вновь выявленных вредоносных программ на 8%. В начале мая, однако, отмечалось падение активности.

Как отметил Евгений Касперский, "Лаборатория Касперского" перешла на удаленный режим работы раньше, чем это было предписано властями. Этот процесс проходил в плановом режиме, без аврала, так что эпидемия на процесс разработки не сказалась негативно. Даже наоборот, процесс разработки ускорился в среднем на 10%. Основными приоритетами для компании Евгений Касперский назвал системы обеспечения индустриальной безопасности и KasperskyOS – операционную систему, ориентированную на встроенные системы и устройства интернета вещей.

Ведущий эксперт "Лаборатории Касперского" Сергей Голованов подробно остановился на ситуации с угрозами в условиях пандемии. В целом продолжается тенденция к тому, что злоумышленники перешли от массовых атак к целевым. Если в 2012 году атакам подвергались 75% компьютеров, то по итогам 2019 года уже меньше 20%. При этом количество атак шифровальщиков снизилось по сравнению с предшествующим годом на 7%, а майнеров криптовалюты – на 50%.

Однако с началом пандемии злонамеренная активность вновь начала нарастать. Количество атак на конечные устройства по итогам апреля 2020 года выросли на 6%, а на web-сайты увеличилось более чем на треть. На 25% выросло количество мошеннических телефонных звонков. На 80% выросло количество DDoS атак. Вдвое выросло количество фишинговых атак. При этом злоумышленники активно использовали в своих целях интерес к пандемии, и три из четырех сайтов, посвященных COVID-19, оказались мошенническими. Основными целями злоумышленников были компании финансового сектора (33% от общего числа атак), госучреждения (30%), промышленность (22%), транспорт (4%), розничная торговля (4%).

При этом, как отметил Сергей Голованов, пандемия внесла определенные коррективы в деятельность злоумышленников. Прежде всего, осложнился вывод украденных денег, в итоге группировкам, которые специализировались на кражах с использованием дистанционных каналов обслуживания начали перепрофилироваться. Также переход на удаленный режим упростил злоумышленникам проникновение в инфраструктуру компаний с использованием уязвимостей протокола RDP. Именно по такому сценарию происходило треть атак. В 17% атак злоумышленники применяли зараженные Web-ресурсы, столько же использовали для доставки зловредов электронную почту. В 11% случаев киберпреступники воспользовались ошибками в конфигурировании средств защиты, в 5% – ошибками в ПО, в 6% атак применялись зараженные носители.

По оценке Сергея Голованова, в среднем заказчики "Лаборатории Касперского" обнаруживали вредоносную активность в течение 19 дней. Однако это средний показатель. Самый долгий период того, как злоумышленники оставались незамеченными, составил 4901 день (более 13 лет).

Вице-президент "Лаборатории Касперского", директор департамента корпоративного бизнеса Вениамин Левцов рассказал о том, как эволюционируют задачи служб информационной безопасности. Акцент при этом был сделан на поиске сложных угроз. Для решения задачи возможны два пути, впрочем, не исключающие друг друга: или развертывание всех необходимых средств у себя, или обращение к услугам внешнего поставщика услуг. Однако последнее в России не слишком популярно. По оценке Вениамина Левцова, это связано с вопросами распределения ответственности, опасениями за то, что внешние поставщики начнут выносить сор из избы, не понимают всей специфики заказчика, а также рисками несоблюдения всех параметров SLA. Однако начинают перевешивать такие факторы, как необходимость перераспределения капитальных затрат в операционные, а также возможность быстрого масштабирования в условиях масштабного инцидента.

Архитектор решений корпоративной безопасности "Лаборатории Касперского" Дамир Шайхелисламов рассказал о новом продукте EDR Optimum, официальный релиз которого намечен на 30 июня. В отличие от других средств защиты от сложных угроз он не требует затрат времени на установку и внедрение. Также EDR Optimum оптимизирован по цене и не требует подготовленного персонала, что делает возможным его применение в средних и даже малых компаниях.

Также был сделан анонс Kaspersky KUMA (Kaspersky United Monitoring and Analysis Platform) – SIEM системы от "Лаборатории Касперского". "Каждый отечественный вендор обязан разработать свою SIEM. Старая шутка, но по-прежнему актуальная", – так прокомментировал данный анонс управляющий партнер Anti-Malware.RU Илья Шабанов. Архитектор центров информационной безопасности "Лаборатории Касперского" Павел Таратынов, однако, отметил, что запрос на отечественную SIEM все равно есть, и уже имеющиеся продукты его удовлетворить не могут, а использование зарубежных по известным причинам невозможно. KUMA является модульным решением, построенным на базе микросервисной архитектуры. Ее главными конкурентными преимуществами являются низкие системные требования, высокая производительность, а также автоматическое реагирование на инциденты. Официальный выход продукта намечен на декабрь текущего года, но для пилотных проектов он будет доступен с июня 2020 года.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Май 26, 2020 11:34    Заголовок сообщения: Ответить с цитатой

ProZorro ищет "белых" хакеров для поиска уязвимостей в системе

Участниками проекта могут быть только украинцы с соответствующим опытом в кибербезопасности и баг-хантинге.

Cистема государственных электронных торгов ProZorro запускает программу по поиску уязвимостей в системе Hack Prozorro и приглашает "белых" хакеров для сотрудничества.

Об этом сообщается на сайте госзакупок.

"Вмешательство в работу государственных IT-систем и сливы данных из государственных и частных реестров уже давно стали для украинцев обыденностью, но это точно не та вещь, с которой стоит мириться. Как администраторы ProZorro, мы всегда уделяем очень много внимания кибербезопасности. И поэтому решили на постоянной основе привлекать независимых аудиторов, так называемых «белых» хакеров, к поиску уязвимостей в нашей системе. Именно «белые» хакеры способны помочь государству стать крепче и защитить себя от информационных атак. Поэтому мы очень ждем таких специалистов" - заявил директор госпредприяти Василий Задворный.

По его словам, к проекту могут присоединиться как отдельные специалисты, так и целые компании, поэтому Prozorro поощряет ИТ-бизнес к сотрудничеству.

Задворный также отметил, что прошлогодние результаты такого аудита подтвердили надежность электронной системы закупок: никакой уязвимости в центральной базе данных и модули аукционов обнаружено не было. В то же время, Bug Bounty-2019 позволил исправить некоторые ошибки и сделать интерфейс системы более дружественным к пользователям.

С этого года поиск уязвимостей в электронной системе госзакупок будет действовать на постоянной основе.

Источник:
lb
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Май 26, 2020 11:57    Заголовок сообщения: Ответить с цитатой

Локальная сеть - легкая добыча

Ана­лиз уров­ня за­щищен­ности кор­по­ратив­ных ин­форма­ци­он­ных сис­тем, про­веден­ный эк­спер­та­ми ком­па­нии Positive Technologies, по­казал, что по­лучить дос­туп к ре­сур­сам в ло­каль­ной се­ти мож­но в 93% ком­па­ний, а на про­ник­но­вение в ло­каль­ную сеть мо­жет по­надо­бить­ся все­го 30 ми­нут.

Компании Positive Technologies провела тестирование на уровень защищенности корпоративных информационных систем и подготовила обзор наиболее распространенных недостатков безопасности и методов атак. Эксперты пришли к выводу, что взломщику потребуется от полчаса до 10 дней для проникновения в локальную сеть компании. Среди протестированных в 2019 году компаний организации финансового сектора (32%), IT (21%), топливно-энергетический комплекс (21%), государственные учреждения (11%), сфера услуг (7%), промышленность (4%) и телекоммуникации (4%). В ходе внешних пентестов специалистам удалось получить доступ к локальной сети 93% организаций. Максимальное число векторов проникновения, выявленное в одном проекте, составило 13. В большинстве случаев атаку мог бы осуществить и низкоквалифицированный хакер, обладающий лишь базовыми навыками. Один простой способ проникновения, к примеру, существовал в 71% компаний.

В 68% компаний успешные атаки на веб-приложения были проведены с помощью подбора учетных данных веб-приложений. В 86% компаний были выявлены недостатки парольной политики критического и высокого уровней риска. В ходе тестирования широко эксплуатировались известные уязвимости ПО, которые позволили проникнуть в локальную сеть 39% компаний, например уязвимости в устаревших версиях Laravel и Oracle WebLogic Server. Кроме того, были найдены шесть уязвимостей нулевого дня, которые позволяют удаленно выполнить произвольный код, в том числе CVE-2019-19781 в ПО Citrix Application Delivery Controller (ADC) и Citrix Gateway.

"Важно понимать, что, несмотря на динамику роста рынка по продаже доступов к скомпрометированным сетям, эта услуга остается достаточно редкой. Особенно это касается сегмента доступа в корпоративные сети", – считает руководитель группы исследования киберпреступности Group-IB Дмитрий Шестаков. "Наблюдая развитие андеграунда в течение более 10 лет, мы видим, что эта услуга по-прежнему доступна на ограниченном числе даркнет-ресурсов, в основном российских. У злоумышленников из России есть негласное правило не работать "по РУ", то есть по странам СНГ. Поскольку основная масса продавцов русскоязычны – доступы к российским компаниям продаются редко. А если и продаются, то их принадлежность к России не афишируется. Немало примеров, когда кто-то из новичков пытается продать доступы по РУ, после чего, как правило, получает "бан" - то есть блокировку на форуме и удаление всех постов на эту тему", – комментирует Дмитрий Шестаков.

"Уровень защищенности сетевого периметра мало изменился по сравнению с 2018 годом", – утверждает руководитель исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева. "Он в целом остается достаточно низким. Если в 2018 году в ходе внешних пентестов (без использования методов социальной инженерии) удалось проникнуть в локальную сеть 92% компаний, то в 2019 году этот показатель составил 93%", – сообщает она корреспонденту ComNews.

Директор центра мониторинга и реагирования на киберугрозы Solar JSOC "Ростелеком-Солар" Владимир Дрюков отмечает: "В 2019 году специалисты Solar JSOC зафиксировали более 1,1 млн кибератак, что на 30% превышает показатели 2018 года". Он утверждает, что в минувшем году значительно выросло количество сложных атак, с выявлением и предотвращением которых не справляются базовые средства защиты. Если в 2018 с помощью сложных интеллектуальных средств защиты было выявлено 28% инцидентов, то в 2019-м этот показатель вырос до 45%.

Стабильный рост в минувшем году, по его словам, показали также атаки, связанные с вирусным ПО (+11%), и атаки на веб-приложения (+13%). "В первом случае этому способствует развитие фишинга как основного способа доставки вредоносного софта, который при этом становится более сложным. Увеличение числа атак на веб-приложения связано с тем, что многие компании запускают собственные веб-ресурсы, не уделяя при этом достаточного внимания их защищенности. В итоге каждый третий сайт имеет критическую уязвимость, позволяющую получить привилегированный доступ к серверу (web-shell)", - говорит Владимир Дрюков. Согласно их статистике в 2019 для проникновения в инфраструктуру компаний киберпреступники в 70% случаев использовали вредносное ПО, доставляемое через фишинговые письма. На втором месте по популярности были атаки на веб-приложения (их доля составила 25%).

"Рост атак значительно увеличивается, об этом свидетельствует последняя громкая утечка данных более 129 миллионов автовладельцев, причем государственный сектор второй год в топе хакерских атак, в последнее время APT-группировки в основном специализируются на промышленном шпионаже и слежке за высокопоставленными лицам государственных учреждений", - говорит ведущий менеджер по продвижению​ компании Cross Technologies Ильяс Киреев. По его мнению, особенно заметно злоумышленники стали использовать тему вирусной пандемии COVID-19. Данная тематика используется в рамках массовых и целевых фишинговых атак, с применением техник социальной инженерии. Как показывает статистика последних двух лет компании Cross Technologies злоумышленники действуют через атаку на цепочку поставок, то есть компрометируется доверенный контрагент. "К примеру, осуществляющий государственную услугу в рамках межведомственного взаимодействия и по результатам через него по доверенным каналам связи взламывается целевая инфраструктура", – объясняет Ильяс Киреев. Для противостояния данным угрозам он советует осуществлять постоянный мониторинг инфраструктуры и выявить всплеск нагрузки на каналы связи. "Такой процесс мониторинга может обеспечить компания c выстроенными процессами и круглосуточной работы центров мониторинга кибербезопасности (Security Operation Center), к примеру, корпоративные и ведомственные центры ГосСОПКА при взаимодействии с главным центром ГосСОПКА", – считает Ильяс Киреев.

Более подробную статистику по росту хакерских активностей с 2017 по 2019 приводит руководитель группы исследования киберпреступности Group-IB Дмитрий Шестаков. "Активный рост продаж доступов к корпоративным сетям начался с 2017 года и с небольшими перебоями, связанными с временной приостановкой активности отдельных продавцов, вышел на пик в 2018 году. В частности, только один из наиболее известных злоумышленников, торгующих такими услугами, в период с октября 2017 по сентябрь 2019 выставили на продажу доступ к сетям 135 компаний из более, чем 40 стран мира", – рассказывает он.

"В первой половине 2019 года активность в даркнете по продажам вернулась примерно на уровень 2017-го года. А начиная со второй половины 2019 по настоящее время снова начался рост: это связано, прежде всего, с появлением новых игроков на рынке продаже доступов, которые сейчас ведут активную деятельность в андеграунде. Так, во второй половине 2019 года продавцов стало на 58% больше, чем в первой. Для сравнения, это на 92% выше, чем во второй половине 2017, и на 61% - чем в этом же периоде 2018 года", – говорит Дмитрий Шестаков. По его словам, дополнительным фактором роста спроса на доступы, а, следовательно, и увеличение предложения на рынке, стало появлением большого количества новых партнерских программ по криптолокерам.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев убежден, что рост успешных проникновений в локальные сети организаций заметен и в 2020 году. "По нашим данным, в первые месяцы 2020 года число результативных хакерских атак в мире выросло более чем на 10% по сравнению с началом 2019 года. Наиболее активно киберпреступники атакуют различные платформы и веб-сервисы с обширными клиентскими базами. В частности, наблюдается рост атак с использованием вирусов-вымогателей, когда данные компании-жертвы блокируются и шифруются с целью получения выкупа. Вероятно, в ближайшие месяцы эти тенденции сохранятся", – считает Андрей Арсентьев. Он полагает, что по мере выхода из пандемии и оживления экономики также можно ожидать большего внимания хакеров к различным ноу-хау и коммерческим секретам. По мнению Андрея Арсентьева, основная угроза здесь исходит от политически мотивированных группировок.

"Безусловно, массовый переход на удаленную работу - один из главных факторов роста как внешних, так и внутренних угроз. Отныне многим компаниям придётся учитывать его при создании моделей угроз и формировании систем защиты. Потому что даже после завершения пандемии многие организации оставят часть сотрудников на "удаленке", – комментирует ситуацию Андрей Арсентьев со ссылкой на данные опроса Ancor, согласно которым каждая четвертая компания оставит на "удаленке" как минимум 20% персонала.

Данную точку зрения поддерживает и директор центра мониторинга и реагирования на киберугрозы Solar JSOC "Ростелеком-Солар" Владимир Дрюков. Он говорит: "За первые месяцы 2020 года мы увидели определенный рост числа кибератак по сравнению с аналогичным периодом прошлого года. Их профиль при этом изменился, что связано с массовым переходом на удаленный режим работы и использованием потенциально незащищённых рабочих мест пользователей, в том числе зачастую с применением личных устройств и упрощенных схем организации удаленной работы".

Тот факт, что с переходом на "удаленку" растет ли риск проникновений в локальные сети организаций, подтверждает и эксперт Лаборатории практического анализа защищенности компании "Инфосистемы Джет" Екатерина Рудая. Среди причин она выделяет отсутвие опыта компаний в предоставлении доступа сотрудникам во внутреннюю инфраструктуру извне. "Не все компании успевают предоставлять сотрудникам безопасный удаленный доступ по сертификатам или двухфакторной аутентификации. Многие вынуждены публиковать ресурсы в Интернет, что несет дополнительные риски компрометации информации. Соответственно, злоумышленники получают доступ к большему количеству ресурсов, которые можно взломать", – считает Екатерина Рудая.

С ней согласен и руководитель группы исследования киберпреступности Group-IB Дмитрий Шестаков. Он поясняет: "Перевод сотрудников на удаленный режим работы – это дополнительные риски для кибербезопасности компаний. Прежде всего, потому что организовать грамотную защиту территориально распределенной инфраструктуры и предпринять те же организационно-технические меры информационной безопасности, которые действовали в офисе, способны не все: не у каждого бизнеса есть такой опыт. Зачастую "удаленка" организуется "на скорую руку" и это значительно упрощает задачу злоумышленников, желающих подзаработать на продаже доступов".

"Организация удаленного доступа в компании повышает риски, связанные со взломом. Это может быть обусловлено низким контролем доступа к чувствительной информации и отсутствием мониторинга сессий удаленных пользователей. Следует уделять особые внимание к разграничению доступа к данным на прикладном и сетевом уровнях, регулярный процесс анализа защищенности и патч-менеджмент инфраструктуры, контроль и анализ конфигураций, поведенческий анализ сессий удаленных пользователей и мониторинг инфраструктуры в целом", – рекомедует ведущий менеджер по продвижению​ компании Cross Technologies Ильяс Киреев.

Размышляя о прогнозах на 2020 год Ильяс Киреев, утверждает, что до конца года злоумышленники будут использовать тему COVID-19 как в рамках фишинговых рассылок, так подготовки тематических сайтов с целью реализации атаки watering hole, при обращении на которые через скрипты на компьютер жертвы будет загружаться и исполняться полезная нагрузка вредоносного программного обеспечения.

Информационную группу ComNews, также заботят вопросы кибербезопасности, поэтому 23 июня мы проводим наш очередной онлайн-форум: "Безопасность удаленной работы: соблюдай дистанцию – оставайся под защитой". В рамках онлайн-форума, совместно с участниками рынка информационной безопасности, мы попробуем разобраться, как же можно сделать удалённую работу безопасной, разберем ключевые угрозы удалённого доступа, обсудим вынужденные изменения в политике безопасности и является ли дистанционная работа временной мерой сохранения бизнеса или будущее за онлайн?

comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Май 26, 2020 12:11    Заголовок сообщения: Ответить с цитатой

Positive Technologies: всего полчаса понадобится хакеру для проникновения в локальную сеть компании

В большинстве случаев сложность атаки оценивалась как низкая, то есть ее мог бы осуществить и низкоквалифицированный хакер, который обладает лишь базовыми навыками.

Эксперты проанализировали уровень защищенности корпоративных информационных систем и представили обзор наиболее распространенных недостатков безопасности и методов атак, а также рекомендации по повышению уровня защищенности. Анализ показал, что получить доступ к ресурсам в локальной сети можно в 93% компаний, 77% векторов атаки связаны с недостаточной защитой веб-приложений, а на проникновение в локальную сеть может понадобиться всего 30 минут.

Среди протестированных в 2019 году компаний организации финансового сектора (32%), IT (21%), топливно-энергетический комплекс (21%), государственные учреждения (11%), сфера услуг (7%), промышленность (4%) и телекоммуникации (4%). В ходе внешних пентестов специалистам удалось получить доступ к локальной сети 93% организаций. Максимальное число векторов проникновения, выявленное в одном проекте, составило 13.

Как выяснили эксперты, проникновение в локальную сеть занимает от 30 минут до 10 дней. В большинстве случаев сложность атаки оценивалась как низкая, то есть ее мог бы осуществить и низкоквалифицированный хакер, который обладает лишь базовыми навыками. По крайней мере один простой способ проникновения существовал в 71% компаний.

Наибольшее количество всех атак было направлено на подбор учетных данных и на эксплуатацию уязвимостей веб-приложений. В 68% компаний успешные атаки на веб-приложения были проведены с помощью подбора учетных данных.

«Самым уязвимым компонентом на сетевом периметре являются веб-приложения, — отмечает руководитель исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева. — По данным анализа, в 77% случаев векторы проникновения были связаны с недостатками защиты веб-приложений; хотя бы один такой вектор был выявлен в 86% компаний. Необходимо регулярно проводить анализ защищенности веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (web application firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они еще не были обнаружены».

В 86% компаний были выявлены недостатки парольной политики критического и высокого уровней риска. Простые и словарные пароли пользователей стали основными недостатками защиты на сетевом периметре. Одним из самых популярных оказался пароль, в котором использовались комбинации месяца и года в латинской раскладке (например, Jrnz,hm2019 или Fduecn2019). Такие пароли встречались в каждой третьей компании, а в одной организации они были подобраны для более чем 600 пользователей. Рекомендуется разработать строгие правила для корпоративной парольной политики и контролировать их выполнение.

В ходе тестирования широко эксплуатировались известные уязвимости ПО, которые позволили проникнуть в локальную сеть 39% компаний, например уязвимости в устаревших версиях Laravel и Oracle WebLogic Server. Кроме того, были найдены шесть уязвимостей нулевого дня, которые позволяют удаленно выполнить произвольный код, в том числе CVE-2019-19781 в ПО Citrix Application Delivery Controller (ADC) и Citrix Gateway .

Эксперты советуют своевременно устанавливать обновления безопасности для ОС и последние версии ПО, а также обеспечивать регулярный контроль появления ПО с известными уязвимостями на периметре корпоративной сети.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Ср Май 27, 2020 10:26    Заголовок сообщения: Ответить с цитатой

В Госспецсвязи сообщили о существенном увеличении количества кибератак на сайты органов власти

Система киберзащиты государственных информационных ресурсов и объектов критической инфраструктуры на объектах мониторинга зафиксировала 107 566 подозрительных события за период с 20 по 26 мая 2020 года. Увеличение количества подозрительных событий практически в 12 раз обусловлено подключением новых клиентов к системе. Об этом сообщает УНН со ссылкой на пресс-службу Госспецсвязи.

"Подавляющее большинство зафиксированных подозрительных событий касается выявления нестандартных протоколов или событий (59%), попыток сетевого сканирования (35%), выявление сетевого трояна (2%) и попыток получения прав администратора (2%)", - говорится в сообщении.

Отмечается, что система защищенного доступа государственных органов к сети Интернет заблокировала 4705 различных видов атак, что на 24% меньше, чем на предыдущей неделе. Подавляющее большинство (98%) - это сетевые атаки прикладного уровня. Также заблокировано 13 DDoS-атак (подавляющее большинство - на сайты Офиса Президента Украины).

акже правительственная команда реагирования на компьютерные чрезвычайные события Украины: CERT-UA в этот период зарегистрировала и обработала 3377 киберинцидентов, что на 10% больше, чем на предыдущей неделе.

Сообщается, что подавляющее большинство обработанных инцидентов принадлежит доменной зоне UACOM (около 99%). Основное количество инцидентов касается распространения ШПЗ (93% от общего количества) и фишинга (4%).
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Ср Май 27, 2020 10:56    Заголовок сообщения: Ответить с цитатой

Минцифры представило образовательный сериал о кибербезопасности

Министерство цифровой трансформации Украины презентовало сериал о кибербезопасности для платформы "Дія.Цифрова освіта".
Его представила заместитель министра цифровой трансформации по вопросам евроинтеграции Валерия Ионан, сообщает корреспондент.

"Сегодня мы презентуем новый образовательный сериал, который называется "Киберняня"... Преступники и мошенники есть не только в реальном мире. Мы при поддержке наших партнеров создали сериал о кибербезопасности", - заявила она.

Сериал состоит из 10 серий. Из него украинцы узнают, как безопасно пользоваться смартфоном, ноутбуком, домашним компьютером и даже роутером, как защитить свои данные, генерировать надежные пароли, безопасно покупать онлайн.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Пн Июн 01, 2020 11:58    Заголовок сообщения: Ответить с цитатой

На фейках о COVID-19 поймали уже 385 онлайн-агитаторов

Служба безопасности Украины разоблачила 385 интернет-агитаторов на распространении фейков об эпидемии COVID-19, а также заблокировала более 2,6 тысячи сообществ с более чем миллионной аудиторией. Об этом УНН сообщает со ссылкой на пресс-центр СБУ.

"За период действия карантинных мероприятий киберспециалисты СБУ заблокировали более 2,6 тысячи сообществ с более чем миллионной аудиторией, разоблачили 385 интернет-агитаторов, которые распространяли различные фейки об эпидемии COVID-19", - говорится в сообщении.

Сотрудники спецслужбы, как указано, установили, что "18 выявленных агитаторов действовали по заданию российской стороны".

"Относительно них СБУ начала уголовные производства за действия, направленные на посягательство на территориальную целостность и неприкосновенность Украины, насильственное изменение или свержение конституционного строя или на захват государственной власти (ст. 109 и 110 Уголовного кодекса Украины). Такие агитаторы "работали" в Киеве, Одессе, Днепре, Львове, Херсоне, Полтаве, Кропивницком, Конотопе, Ивано-Франковске, Хмельницком и Жашкове", - отметили в СБУ.

Отмечается, что через социальные сети российские спецслужбы и управляемые ими агентурные сети троллей призывали к нарушению карантина, проведению акций протеста, силовому захвату власти и информационной поддержке таких неправомерных мероприятий.

Информацию о выявленных 367 агитаторах СБУ направила в Национальную полицию. 160 человек привлечены к административной ответственности за распространение ложных слухов, которые могут вызвать панику или нарушение общественного порядка, в рамках статьи 173-1 КУоАП.

В течение 2019-2020 годов судами вынесено 26 обвинительных приговоров в отношении интернет-пропагандистов, которые умышленно осуществляли деструктивную информационную деятельность в ущерб государственной безопасности Украины с использованием социальных сетей.

Напомним, ООН запустила инициативу по борьбе с дезинформацией о пандемии коронавируса.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 02, 2020 16:56    Заголовок сообщения: Ответить с цитатой

Хакеры совершили ряд DDoS атак на сервера «ВОЛИ»

Компания «ВОЛЯ» стала жертвой DDoS атак. Сервера телекоммуникационного провайдера подвергались массивным кибератакам в течение трех последних дней, сообщает пресс-служба.

Согласно данным, была атакована инфраструктура «ВОЛЯ» в Харькове. Действия хакеров привели к временному отсутствию доступа к интернету, IPTV, мультиэкранной платформе и цифровому ТВ провайдера.

«DDoS* атаки были массивными и хорошо организованными. Тип атаки — UDP флуд и переполнение емкости каналов с трафиком объемом более 200 Гб. UDP — это протокол, который используется для онлайн потоковых сервисов — стримминг, телефония, видеоконференции и т.д. Атака происходила из десятков тысяч разных IP адресов по всему миру — США, Малайзия, Тайвань, Вьетнам и т.д.», — сказано в пресс-релизе.

В связи с этим «ВОЛЯ» обратилась в Киберполицию, чтоб расследовать этот инцидент и привлечь виновных к ответственности. По данным юристов компании, за такие действия хакеры могут получить до 5 лет ограничения свободы.

Источник:
mediasat
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 55, 56, 57 ... 123, 124, 125  След.
Страница 56 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.