Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 63, 64, 65 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 26, 2020 8:56    Заголовок сообщения: Ответить с цитатой

Удаленный режим спутал карты безопасникам

Group-IB пред­ста­вила ре­зуль­та­ты свое­го мо­нито­рин­га си­туа­ции с гло­баль­ной ки­бер­прес­тупностью по ито­гам вто­рого по­луго­дия 2019 и пер­вой по­лови­ны 2020 го­да. Глав­ные ито­ги сос­то­ят в том, что наи­боль­ший фи­нан­со­вый ущерб был за­фик­си­рован вследс­твие атак ви­русов-шиф­ро­валь­щи­ков. Пе­режи­ва­ет рас­цвет ры­нок про­дажи дос­ту­па в ском­про­мети­рован­ные се­ти ком­па­ний. Бо­лее чем в два ра­за вы­рос объ­ем рын­ка по про­даже кра­деных бан­ков­ских карт. Поя­ви­лись но­вые проп­ра­витель­ствен­ные ха­кер­ские груп­пы, в том чис­ле во­зоб­но­вили ата­кую­щие дей­ствия те из них, ко­торые счи­тались со­шед­ши­ми со сце­ны.

Уже традиционно отчет по киберпреступности был представлен на конференции CyberCrimeCon 2020, которая в текущем году проходила в онлайн-формате. Открывая форум, генеральный директор Group-IB Илья Сачков назвал борьбу с киберпреступностью не бизнесом, а целью. Играть с "черными хакерами" в своего рода пинг-понг нельзя, хотя это пытаются делать многие борцы с киберпреступностью.

Руководитель направления борьбы с киберпреступностью Интерпола Крейг Джонс констатировал то, что ландшафт угроз серьезно изменился. Тут особенно велико влияние пандемии и мер противодействия ей. Переход на удаленный режим буквально спутал все карты сотрудникам служб информационной безопасности, поскольку уровень защиты в домашних сетях намного слабее, чем в корпоративных, и этим сразу же воспользовались киберпреступники. Наиболее широко использовался такой простой метод как фишинг. При этом правоохранительные органы часто выходили на первый план, и их сотрудники также должны знать о том, какие методы применяют киберпреступники. И Group-IB в этом активно помогает Интерполу.

Непосредственно отчет Hi-Tech Crime Trends 2020-2021 представил технический директор и со-основатель Group-IB Дмитрий Волков. Главной тенденцией периода 2019-2020 годов стала активность группировок, которые распространяли шифровальщиков. Их авторы переориентировались с конечных пользователей на корпоративный сектор. Это позволило злоумышленникам существенно поднять стоимость выкупа. Самая большая сумма, по оценке аналитиков Group-IB, составили $10 млн. Как отметил Дмитрий Волков, достоянием гласности становится лишь каждый сороковой инцидент.

Также меняются цели киберпреступников. Если раньше основной целью был финансовый сектор, то сейчас в основном атакуют госучреждения, промышленные и энергетические компании, а также учреждения здравоохранения. Надо отметить, что схожую тенденцию отмечают и аналитики других компаний. Например, на форуме The Standoff Positive Technologies и Microsoft представили схожие данные о результатах активности киберпреступников. Основной целью атак обычно являются кража данных или учетных записей легитимных пользователей. И то, и другое затем продается на специализированных торговых площадках. Новой тенденцией является заметный рост атак на почтовые серверы, где хранится основной массив чувствительных данных.

Что касается атак на промышленные и энергетические компании, то тут все чаще шпионаж сменяется активными попытками уничтожения объектов инфраструктуры. "Очевидной целью атакующих становится ядерная энергетика. Если в прошлом году в публичном пространстве не было зафиксировано ни одной атаки, то в этом инциденты произошли на ядерных объектах Ирана и Индии. Еще одной резонансной атакой стала попытка диверсии в Израиле, где целью стали системы водоснабжения, в которых хакеры пытались изменить уровень содержания хлора. Успех этой атаки мог привести к серьезной нехватке воды и потерям среди гражданского населения", – говорится в отчете.

Также целями государственных хакеров является телекоммуникационная инфраструктура. На них специализируются 11 группировок. Целью атак являются как шпионаж, так и вывод инфраструктуры из строя. В частности, широко используются атаки типа DDoS, которые достигли рекордной мощности DDoS2,3 Тб/с и 809 млн пакетов в секунду. Значительной проблемой остается перехват или утечка BGP-маршрутов. За последний год было зафиксировано девять таких инцидентов, в том числе и в России.

Как отмечается в отчете, самым атакуемым за отчетный период стал Азиатско-Тихоокеанский регион, к которому проявляли интерес проправительственные группы из Китая, Северной Кореи, Ирана и Пакистана. Было атаковано 34 кампании. На втором месте Европейские страны (22 кампании), которыми в основном интересовались группы из Китая, Пакистана, России и Ирана. Далее следуют Средний Восток и Африка: здесь было проведено 18 кампаний, в основном, хакерами из Ирана, Пакистана, Турции, Китая и Газы. Россия и США оказались наименее атакуемыми. При этом единственная атака на российский объект была проведена казахстанскими спецслужбами.

По данным Group-IB, наибольшее количество групп, связанных со спецслужбами, сосредоточено в Китае – 23, в Иране — 8, в КНДР и России — по 4, в Индии – 3, в Пакистане и Секторе Газа — по 2. Во Вьетнаме, Турции и Южной Корее действует по одной группе в каждой стране. Также аналитиками было обнаружено семь ранее неизвестных APT-групп. Кроме того, выявлена новая активность шести групп, которые оставались незамеченными последние несколько лет.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 27, 2020 11:47    Заголовок сообщения: Ответить с цитатой

МВД сообщило о росте числа преступлений, совершенных с использованием мобильной связи

По данным ведомства, количество преступление через интернет выросло более чем на 90%.

Количество преступлений с использованием средств мобильной связи в России с начала года выросло почти на 100%, а через интернет - более чем на 90%. Об этом говорится в статистических данных МВД России, с которыми мы ознакомились.

Всего, согласно материалам ведомства, в январе - октябре 2020 года совершено почти 421 тыс. IT-преступлений, 216 тыс. из них - тяжкие и особо тяжкие. "В том числе [преступлений] совершенных с использованием или применением сети интернет - 244 тыс., что почти на 93% больше аналогичного периода прошлого года, средств мобильной связи - 181 тыс., что на 96% больше аналогичного периода прошлого года", - говорится в данных МВД.

Кроме того, в РФ за 10 месяцев текущего года на более 482% увеличилось число преступлений, связанных с банковскими картами. Глава МВД РФ Владимир Колокольцев ранее отмечал, что рост киберпреступности объясняется не только доверчивостью граждан, но и пробелами в безопасности банковских систем, включая утечку данных о клиентах.

Источник:
tass
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Сб Ноя 28, 2020 17:15    Заголовок сообщения: Ответить с цитатой

Минцифры предлагает хакерам взломать "Дію" – обещают заплатить до 1 млн грн

Награды будут распределены по 5 категориям уязвимостей

Министерство цифровой трансформации планирует провести баг-баунти для хакеров со всего мира, а за найденные уязвимости заплатит до миллиона гривен. Об этом говорится в сообщении пресс-службы Минцифры в Facebook.

"Мы постоянно работаем над усилением безопасности приложения. Для нас чрезвычайно важно, чтобы пользователи были уверены в защищенности своих персональных данных. Планируем провести баг-баунти для белых хакеров со всего мира на платформе Bugcrowd – это одна из самых известных международных компаний, специализирующаяся на кибербезопасности и баг-баунти-программах", – подчеркнули в министерстве.

Призовой фонд составит $35 тыс., или 1 млн грн. Награды будут распределены по 5 категориям уязвимостей – от наименее до наиболее опасных".

Ведомство уверяет, что баг-баунти не угрожает приложению "Дія" – будет создана отдельная среда, в которой не будет персональных данных украинцев.
5.ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вс Ноя 29, 2020 15:32    Заголовок сообщения: Ответить с цитатой

"Цифровая трансформация в действии": в столичном метро полностью "легла" система оплаты

В столичном метрополитене полностью "легла" система оплаты. Об этом сообщает корреспондент "5 канала" Анна Рыбалка.

"На кассах невозможно купить билет, пополнить, ни наличными, ни безналичными. Так же не работают автоматы для приобретения билетов и пополнения Kyiv Smart Card. Кассиры советуют воспользоваться бесконтактной оплатой с банковской карты или поехать наземным транспортом. Такая беда на всех станциях, по крайней мере, так говорят на станции "Минская". Официальных объяснений и сообщений от пресс-службы метро, конечно же, нет. А когда заработает система – неизвестно", – отметила она.
5.ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вс Ноя 29, 2020 15:49    Заголовок сообщения: Ответить с цитатой

В НПУ рассказали, что мешает эффективной работе Киберполиции

Учитывая постоянно возрастающий в Украине уровень киберпреступности, и далекую от 100% раскрываемость таких преступлений, мы задались вопросом: что мешает профильному ведомству эффективнее выполнять свои функции?

Чтобы получить ответ на это вопрос, мы обратились в Департамент киберполиции НПУ и спросили: что мешает киберполицейским в работе? Нужны ли какие-то законодательные изменения, чтобы улучшить их работы?

В ответ на наше обращение, сотрудники Департамента согласились, что существуют некоторые неурегулированные законодательством вопросы, которые препятствую полицейским эффективно выполнять свои функции. В частности, речь идет о возможности копировать данные во время досудебного расследования, а также получать во время обыска доступ к данным, физически расположенным в удаленной локации.

Также, в Департаменте указали на терминологическую неразбериху в понятии электронных документов и отдельно подчеркнули внесение целого комплекса правок и профилактических мероприятий, направленных на борьбу с детской порнографией в интернете.

Ниже мы приводим полный текст ответа.

Относительно необходимости внесения законодательных изменений, следует указать, что неурегулированными в действующем законодательстве являются следующие вопросы:

Обеспечение возможности срочно сохранять информацию во время досудебного расследования киберпреступлений и необходимость установления административной ответственности за неисполнение законных требований прокурора, следователя про временное сохранение информации;
Обеспечение возможности во время проведения обыска получать доступ к компьютерным системам, которые физически расположены за пределами места проведения обыска;
Существует необходимость размежевания в криминальном процессе понятия электронного документа, как разновидности электронного доказательства, и других документов, которые подаются в электронной форме; а также регламентации порядка специальной конфискации виртуальных активов;
Нуждаются в совершенствовании положения законодательных актов относительно противодействия преступлениям, связанным с сексуальной эксплуатацией и сексуальным насилием в отношении детей, которые осуществляются онлайн, в сети интернет, в особенности: в Законе Украины “Об охране детства”:
Установить принцип, согласно которому, в случае, если возраст лица не установлен, но есть основания считать, что лицо является ребёнком, до установления возраста такого лица, ему предоставляется защита, предусмотренная для ребёнка, согласно Закону “Об охране детства”, ст.3.
Определить механизм профилактики и защиты детей от сексуального насилия, внедрив обязательное информирование для сотрудников, которые контактируют с детьми, о защите детей от всех форм насилия, эксплуатации или других проявлений жестокого обращения с детьми, статья 10.
Дополнить новой статьей 30, в которой конкретизировать меры в отношении защиты детей, которые пострадали от сексуального насилия или стали его свидетелями, в особенности, относительно порядка выявления таких детей, проведения опросов пострадавшего ребёнка, согласно дружелюбной к ребёнку методики.

У нас возник закономерный вопрос: если все эти изменения действительно необходимы, кто должен проявить инициативу и политическую волю, чтобы инициировать их внедрение? В ответ на это, представители Киберполиции заверили, что все необходимые меры для нормативного регулирования указанных вопросов, уже принимаются Департаментом.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вс Ноя 29, 2020 18:13    Заголовок сообщения: Ответить с цитатой

Аферисты придумали новый способ обмануть украинцев: как не попасться

Мошенники взламывают страницы в соцсетях и устраивают платную "регистрацию" в банках

В Украине учащаются случаи мошенничества в социальных сетях и с помощью телефонных звонков. Украинцы массово рассказывают о недавних проделках аферистов. Как сообщается, аферисты начали по-новому представляться "банковскими сотрудниками" и взламывать страницы пользователей в соцсетях с целью заполучить денежные средства. О том, какие схемы обмана действуют в Украине на текущий момент – читайте ниже.

Так, аферисты изменили схему мошенничества, представляясь банковскими сотрудниками. Они звонят уже зная номер потенциальной жертвы и требуют подойти к терминалу на улице, чтобы их смог зафиксировать видеорегистратор. Подозрительным украинке показалось то, что "сотрудник банка" говорил на русском языке. Об этом пишет OBOZREVATEL.

"Вам необходимо авторизоваться, подойти к терминалу, чтобы вас камера могла фото- и видеорегистрировать. Вы, когда брали карту, вас фотографировали", – заявил мошенник.

Женщина отказалась куда-либо идти, объясняя это тем, что сейчас в стране карантин.

Тем не менее злоумышленник все же вынудил ее перевести ему 500 грн за "регистрацию через Приват24". Если бы на карте было больше средств, украинка могла бы лишиться и большей суммы.

Также "банковские сотрудники" предлагают проверить транзакцию. Так одна украинка лишилась более 50 тысяч гривен.

"Мама занималась со своим студентом. Ей позвонили якобы из банка. Сказали, что нужно всего лишь проверить транзакцию. Попросили перевести средства на несколько карт. Она прямо на уроке сделала все, как ей сказали. Больше 50 тысяч гривен тремя порциями перевела. Обратились в полицию, в банк. Часть суммы, которую перевели одним из трех траншей, удалось вернуть", – рассказала киевлянка Карина.

Часто обзвоном занимаются заключенные прямо из мест лишения свободы. Работает целая сеть, обзванивают всех подряд. Также недавно мы рассказывали о еще одном способе мошенничества, когда злоумышленники взламывают чужой аккаунт в соцсетях и выманивают деньги через их знакомых.

Замдиректора ЕМА Олеся Данильченко рассказала, что во всех случаях мошенничества с так называемыми "банковскими сотрудниками", аферисты действуют тремя способами:

либо запугивают рассказами о попытках украсть деньги с карты;
либо убеждают, что родственник попал в опасность;
либо завлекают обещаниями дешевой наживы (выигрыш в лотерее и т.п.).

Эксперт советует вообще не реагировать на звонки от имени банка. Как только вам звонят, прекращайте разговор или обращайтесь в свой банк по тому номера телефона, который указан на обратной стороне банковской карты.

До этого мы писали, что аферисты нашли новую схему вымогательства через приложения для смартфонов.

Также ранее сообщалось, что в Украине появился новый вид мошенничества с помощью фейковых благотворительных фондов.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вс Ноя 29, 2020 21:30    Заголовок сообщения: Ответить с цитатой

В ОАЭ создадут совет по кибербезопасности

Власти ОАЭ намерены создать совет по кибербезопасности, сообщил премьер-министр страны и эмир Дубая шейх Мухаммед бен Рашид Аль Мактум. По словам шейха, «безопасность родины в цифровом пространстве не менее важна, чем ее безопасность в географическом пространстве».

«На заседании кабинета министров мы одобрили создание в стране совета по кибербезопасности <...> для подготовки политики и законодательства для повышения кибербезопасности и повышения готовности всех секторов к реагированию»,— написал премьер-министр в Twitter.

Правительство ОАЭ приняло ряд других решений на этом заседании, в частности утвердило общую политику в отношении окружающей среды в государстве. Также власти одобрили формирование национальной медиакоманды, утвердили новое поколение паспортов и национальных удостоверений личности и другое.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пн Ноя 30, 2020 10:38    Заголовок сообщения: Ответить с цитатой

Европейский ИТ-гигант потерял из-за кибератаки 50 млн евро

Корпорация Sopra Steria в конце октября 2020 г. была атакована шифровальщиком Ryuk. Расходы на восстановление систем составили львиную долю ущерба от атаки.

Страховка не покроет
Французская ИТ-корпорация Sopra Steria сообщила, что ожидаемые финансовые потери, ставшие следствием недавней кибератаки, составят 40-50 млн евро.

«Процесс восстановления и различные степени недоступности разных систем после 21 октября 2020 г. нанесут ущерб операционной рентабельности в размере от 40 до 50 млн евро, — говорится в сообщении Sopra Steria. — Размер страхового покрытия киберугроз компании составляет 30 млн евро».

Факт кибератаки Sopra Steria признала еще 21 октября, однако сообщать какие-либо подробности ее пресс-служба изначально отказывалась. Лишь в самом конце ноября организация подтвердила, что за атакой стоял шифровальщик Ryuk, и что атака началась за несколько дней до обнаружения.

С 26 октября в инфраструктуре Sopra производятся восстановительные мероприятия, и к настоящему времени компании удалось восстановить почти все «рабочие станции, серверы разработки и производства и внутренние инструменты и приложения». Утечки данных не обнаружено, ущерба клиентским системам тоже.

Sopra Steria - французская компания, занятая ИТ-консультированием и сервисными работами с выручкой в 2018 г. 4 млрд евро.

Средний размер ущерба
Как отмечает Bleeping Computer, корпорация Cognizant, крупнейший в мире поставщик услуг по управлению ИТ-инфраструктурой, и Norsk Hydro, крупный норвежский производитель алюминия, в сходные суммы оценили ущерб, которые им в 2020 г. нанесли шифровальщики.

Cognizant подвергся успешной атаке со стороны Maze в апреле; по итогам финансового года корпорация ожидает потери в размере $50-70 млн.

Norsk Hydro был атакован шифровальщиком LockerGoga, вынудившим временно перевести часть производства в ручной режим. Ущерб оценивается в $33-39 млн.

«Десятки миллионов долларов — таков ущерб, который наносят атаки с помощью шифровальщиков даже вне зависимости от того, выплачен ли выкуп и в каких размерах, — говорит Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Основная часть ущерба проистекает из вынужденного простоя плюс расходов на восстановление работоспособности систем и доступности данных, вне зависимости от того, были они зарезервированы или злоумышленникам выплачен выкуп за ключ дешифровки. В конечном счете, предотвратить, как обычно, дешевле, чем устранить последствия».

Источник:
CNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 01, 2020 9:18    Заголовок сообщения: Ответить с цитатой

Эксперты выявили скачок числа кибератак на стратегические предприятия РФ

Число хакерских атак на стратегические предприятия РФ увеличилось в два раза в 2020 году, эксперты связывают возросшую активность киберпреступников с пандемией и переходом на удаленный режим работы, пишет компания "Ростелеком-Солар".

Центр мониторинга и реагирования на кибератаки Solar JSOC "Ростелеком-Солара" за январь - ноябрь текущего года зафиксировал более 200 профессиональных хакерских атак на российские компании. Это вдвое больше, чем за весь 2019 год, обращает внимание издание. При этом 30 атак совершили хакерские группировки наиболее высокого уровня, они, как считают в "Ростелекоме", работают на иностранные государства.

Чаще всего мишенью киберпреступников становились объекты критической информационной инфраструктуры (КИИ): это, в частности, банки, атомные предприятия, объекты здравоохранения, электроснабжения, военные объекты и госструктуры. При этом конкретные примеры атак в "Ростелеком-Соларе" привести отказались.

В компании поясняют, что хакеры находят в софте российских объектов КИИ так называемые уязвимости нулевого дня, о которых неизвестно самим разработчикам. Затем киберпреступники пытаются взломать почтовые серверы и компьютеры руководителей организаций. Такая тактика хакеров была зафиксирована в 85% случаев, отметили в "Ростелеком-Соларе".

При этом высокий уровень IT-защищенности компании не гарантирует, что она не может стать мишенью для кибератаки, предупреждает директор Solar JSOC Владимир Дрюков. По его словам, хакеры все чаще атакуют организации не напрямую, а через подрядчика, "который меньше заботится об информационной безопасности и при этом имеет доступ к инфраструктуре конечной цели атаки".

Опрошенные эксперты по кибербезопасности отмечают, что число атак на объекты КИИ возросло не только в России, но и в мире, они связывают это с пандемией и переходом на удаленный режим работы. Гендиректор "Лаборатории Касперского" Евгений Касперский сообщил, что активность хакеров возросла примерно на 20-25% во время пандемии.

Замдиректора экспертного центра безопасности компании Positive Technologies Павел Кузнецов в свою очередь заявил, что рост числа атак на объекты КИИ связан с общим повышением уровня цифровизации бизнеса и госструктур.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Ср Дек 02, 2020 13:36    Заголовок сообщения: Ответить с цитатой

Объекты КИИ оказались под ударом

Сла­бый уро­вень за­щищен­ности веб-при­ложе­ний на объ­ек­тах кри­тичес­кой ин­форма­ци­он­ной ин­фраст­рук­ту­ры (КИИ) и в ор­га­нах го­сударс­твен­ной влас­ти спо­собс­тво­вал то­му, что этот век­тор атак стал наи­бо­лее по­пуляр­ным у злоу­мыш­ленни­ков в 2020 г. В 45% слу­чаев ха­керы ата­кова­ли имен­но веб-при­ложе­ния, еще в 35% - ис­поль­зо­вали из­вес­тные и не­зак­ры­тые у­яз­ви­мос­ти пе­римет­ра ор­га­низа­ций.

За 2020 г. центр мониторинга и реагирования на кибератаки Solar JSOC компании "Ростелеком-Солар" зафиксировал более 200 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Примерно в 30 случаях за атаками стояли злоумышленники наиболее высокого уровня подготовки и квалификации - кибернаемники и кибергруппировки, преследующие интересы иностранных государств. В числе наиболее частых целей - объекты критической информационной инфраструктуры России.

Как отмечают эксперты Solar JSOC, целью наиболее профессиональных хакерских группировок обычно являются деструктивные воздействия и кибершпионаж. Ущерб от атак такого класса измеряется не только финансовыми потерями, но и влиянием на экономику страны в целом, безопасность жизнедеятельности граждан и политическую ситуацию. Только сопутствующий ущерб от компрометации инфраструктуры, такой как кража персональных данных сотрудников и клиентов, регуляторные и репутационные риски, возможности развития новых атак, в случае успеха киберпреступников, мог бы достичь десятков миллионов рублей. Совокупный ущерб от полномасштабной реализации такого рода атаки составил бы несколько миллиардов рублей.

Слабый уровень защищенности веб-приложений на объектах критической информационной инфраструктуры (КИИ) и в органах государственной власти способствовал тому, что этот вектор атак стал наиболее популярным у злоумышленников в 2020 г. В 45% случаев хакеры атаковали именно веб-приложения, еще в 35% использовали известные и незакрытые уязвимости периметра организаций.

После проникновения в инфраструктуру киберпреступники пытались получить доступ к конфиденциальной информации организации за счет доступа к почтовым серверам (85% случаев) и рабочим компьютерам первых лиц, их заместителей и секретарей (70%). Параллельно киберпреступники стремились захватить максимальный контроль над инфраструктурой, атакуя рабочие станции ИТ-администраторов с высоким уровнем привилегий (80% случаев) и системы ИТ-управления инфраструктурой (75%). При этом чаще всего использовалось ПО, направленное на сокрытие атаки от стандартных средств защиты, в 20% атак хакеры также применяли легитимные корпоративные или свободно распространяемые утилиты, маскируясь под действия администраторов и пользователей.

Основным оружием киберкриминала остается фишинг, успешно реализуемый благодаря низкому уровню грамотности сотрудников компаний в области информационной безопасности. В 74% злоумышленники пользовались этим, применяя для проникновения в инфраструктуру социальную инженерию. Для заражения рабочих станций и дальнейшего развития атаки кибергруппировки использовали массово доступное в даркнете вредоносное ПО (40% случаев), а также ПО для ИТ-администрирования и проведения анализа защищенности (40%).

По данным исследования Group-IB, в 2020 г. также резко увеличилось количество киберугроз. Произошел стремительный рост компьютерной преступности, в первую очередь финансовых мошенничеств с использованием социальной инженерии (см. новость ComNews от 2 ноября 2020 г.).

Group-IB также представила результаты своего мониторинга ситуации с глобальной киберпреступностью по итогам второго полугодия 2019 г. и первой половины 2020 г. Главные итоги состоят в том, что наибольший финансовый ущерб зафиксирован вследствие атак вирусов-шифровальщиков. Переживает расцвет рынок продажи доступа в скомпрометированные сети компаний. Более чем в два раза вырос объем рынка по продаже данных краденых банковских карт. Появились новые проправительственные хакерские группы, в том числе возобновили атакующие действия те из них, которые считались сошедшими со сцены (см. новость ComNews от 26 ноября 2020 г.).

"Набирает силу тренд так называемых атак supply chain на органы госвласти и ключевые предприятия России. То есть злоумышленники все чаще атакуют не саму организацию напрямую, а действуют через ее подрядчика, который меньше заботится об информационной безопасности и при этом имеет доступ к инфраструктуре конечной цели атаки. Поэтому очень важно обращать внимание на уровень защищенности подрядных организаций и выстраивать максимально безопасный способ их доступа в инфраструктуру", - рассказал директор центра мониторинга и реагирования на кибератаки Solar JSOC Владимир Дрюков.

Руководитель департамента системных решений Group-IB Станислав Фесенко утверждает, что технологически организации - владельцы КИИ нередко отстают от других сфер рынка (финансовый сектор, ретейл и т.д.) в части используемых средств защиты от киберугроз. По его словам, бюджетные учреждения и компании с госучастием не всегда могут выделить на это необходимый объем инвестиций. Нельзя также сбрасывать со счетов долгие процедуры бюджетирования, проведение сложных отборов конкретных решений и длинных конкурсов. В результате при крайне динамичном развитии киберпреступности объекты КИИ зачастую не могут использовать актуальные технологии защиты от нее.

Станислав Фесенко считает, что объекты КИИ должны сменить устаревшую парадигму кибербезопасности, взяв вектор на построение умных технологических экосистем, способных полностью автоматизировано останавливать целевые атаки на организацию, давая команде безопасности инструменты соединения разрозненных событий вокруг атаки, атрибуции угроз, анализа вредоносного кода и немедленного реагирования на инцидент.

По мнению Станислава Фесенко, продукты ИБ в России - одни из лучших на мировом рынке и вполне способны конкурировать с западными аналогами в качестве выявления угроз и реагирования на компьютерные атаки.

Технический директор Check Point Software Technologies в России Никита Дуров рассказывает, что за последние полгода компании в России подвергались кибератакам примерно 689 раз в неделю, в то время как по всему миру среднее количество атак на организацию составило 503 раза. При этом, по словам Никиты Дурова, в России число атак снижается: в августе-январе в среднем происходило 893 атаки в неделю. Чаще всего, в 87% случаев, атаки происходили по электронной почте.

"Можно предположить, что теперь хакеры переключили внимание с организаций на рядовых пользователей, которые по-прежнему работают из дома. Так как далеко не все компании смогли обеспечить надежную корпоративную защиту своим сотрудникам и многие работают с личных устройств без защитных решений, то они достаточно уязвимы, а значит, злоумышленникам через них будет легче проникнуть в сеть компании", - говорит Никита Дуров.

"Все современные информационные системы находятся под постоянным риском взлома, так как навыки злоумышленников улучшаются, а системы защиты устаревают. Далеко не всегда предприятия могут позволить себе использовать самые современные и лучшие решения и оптимально их применять. При этом информационные технологии идут вперед семимильными шагами, и попытки сдержать прогресс приведут в будущем к убыткам из-за неэффективности используемых инфраструктур. Компромиссом может быть эшелонированная защита, использующая продукты и технологии разных поколений, чьи объединенные возможности позволят динамично развивать существующие информационные системы, не подвергая риску самые ценные цифровые активы предприятия", - отмечает технический директор Trend Micro в России и СНГ Михаил Кондрашин.

Директор департамента информационной безопасности компании Oberon Евгений Суханов считает, что рост количества событий кибербезопасности актуален для всех направлений. "Владельцем КИИ в России в основном является госсектор. Поэтому сроки реализации проектов, бюджетирования, закупок, внедрения больших систем защиты тут больше, чем в коммерческом секторе. Это обусловлено требованиями законодательства, закупочными процедурами и масштабами сферы. Тем не менее в своем портфеле клиентов мы видим ежегодный рост потребности не только в "минимально требуемом" уровне безопасности КИИ, согласно нормам федерального закона, но и в дополнительных возможностях по киберзащищенности", - сообщает Евгений Суханов. По его словам, российские средства защиты играют не последнюю роль в комплексе организационно-технических мер. Однако в стратегии важна эшелонированность и мультивендорные решения, поскольку совершенной защиты и лекарства "от всего" не существует ни у одного производителя.

Генеральный директор ООО "Доктор Веб" Борис Шаров подчеркивает, что обилие атак не дает основания говорить о том, что КИИ плохо защищена. В качестве мер защиты Борис Шаров рекомендует не стараться сэкономить там, где необходимо потратить определенные средства для полноценной защиты информационных систем, а также постоянно подвергать сомнению уровень своей защищенности, стараться найти изъяны в системе до того, как их найдут злоумышленники.

Директор по развитию продуктов InfoWatch ARMA Игорь Душа объясняет, что объектами КИИ являются предприятия с крайне разным уровнем защищенности. Например, банки и государственные системы защищены гораздо лучше, чем промышленные объекты и объекты в сфере здравоохранения. "Что касается, например, промышленных объектов, то они ранее не защищались по причине нераспространенности атак и неосведомленности об актуальности такой задачи. Данная сфера начала активно развиваться лишь в 2016-2018 гг.", - говорит Игорь Душа.

В 2021 г. он ожидает конструктивное развитие ситуации. "Это произойдет по двум причинам. Первая - государственные инициативы, ФЗ-187, приказы ФСТЭК уже стали мощным драйвером развития сферы безопасности. Вторая - это рост зрелости, который происходит в службах ИБ АСУ ТП. Руководители задумываются о модернизации системы защиты информации, и, главное, многие готовы переходить на уровень активной защиты, а не простого мониторинга и наблюдения за ИБ", - рассказал Игорь Душа.

По его словам, основная проблема иностранных средств в том, что нет возможности точно определить наличие в них закладок и каналов управления. В то же время отечественные аналоги должны быть не хуже зарубежных. Поэтому защищенность действительно может быть повышена при грамотном выборе решений и их аккуратном и плановом внедрении.

Заместитель директора экспертного центра безопасности Positive Technologies (PT Expert Security Center) Павел Кузнецов считает, что высокая доля именно атак на объекты КИИ среди всех атак на российские компании, в первую очередь связана с повышением уровня информатизации российского бизнеса и государственных структур. Причем самые большие темпы развития цифровизации демонстрируют как раз наиболее крупные структуры, в первую очередь подпадающие под классификацию критических активов.

По словам Павла Кузнецова, наименее защищены, как правило, те объекты КИИ, на которых исторически информационные технологии не являлись значимой частью их обычной операционной деятельности. "То есть те, которые не успели "набить шишки" одновременно с цифровыми гигантами и кому приходится получать свой опыт, зачастую болезненный, только сейчас. Однако в целом я смотрю на тенденции позитивно: регуляторы в сферах связи, информационной и экономической безопасности сейчас стараются чутко прислушиваться к мнению отраслевых экспертов. В результате все объекты КИИ получают методическую, информационную и организационную поддержку, достаточную для повышения уровня защищенности в разумные сроки", - объяснил Павел Кузнецов.

Технический директор ESET в России и СНГ Виталий Земских считает, что причина слабой защищенности КИИ заключается во многих факторах, варьирующихся для разных отраслей и объектов. "Первый и общий - требование об установке сертифицированных средств защиты информации. Требование логичное и справедливое, практическая реализация вызывает ряд вопросов. Чтобы пройти все бюрократические и технические процедуры и сертифицировать продукт, нужно около года. Изменения ландшафта угроз за год таковы, что версия продукта, заявленная на сертификацию, на момент получения всех разрешительных документов устаревает и для квалифицированных атакующих не составит труда проникнуть в инфраструктуру. Кроме того, стоит учитывать, что далеко не во всех организациях система безопасности отвечает современным требованиям - нет продуктов для защиты рабочих станций, нет выделенных сотрудников, отвечающих за ИБ, нет защиты периметра", - рассказал Виталий Земских.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 02, 2020 14:33    Заголовок сообщения: Ответить с цитатой

Эксперты рассказали об эволюции киберопераций Северной Кореи

Специалисты провели анализ перехода хакеров от разрушительных кампаний к сложным и эффективным кибероперациям.

Северной Корее потребовалось всего несколько лет, чтобы развить свой киберпотенциал от исключительно разрушительных кампаний до сложных технических операций. Об этом рассказали ресурсу Dark Reading специалисты Джош Берджесс (Josh Burgess) и Джейсон Ривера (Jason Rivera) из компании CrowdStrike.

Финансовая мотивация отличает Северную Корею от других группировок иностранных государств. Большинство правительственных хакеров мотивированы целями национальной безопасности или национальной экономики, и их деятельность в первую очередь сосредоточена на общем благосостоянии страны.

Но финансовая выгода — не единственный отличительный фактор. Хотя кибератаки стали более изощренными, Северная Корея часто прибегала к разрушительным действиям, начиная с 2007 года. Подобная стратегия не часто наблюдается в других государствах. Северная Корея начала отказываться от разрушительных кибератак после атаки на Sony в 2014 году и перешла к «двойному подходу», который ставит во главу угла как сохранение контроля для текущего режима, так и атаки для стимулирования экономики.

«Во многом это связано с санкциями и большим экономическим давлением, которое США начали оказывать на Северную Корею [...] и чем больше санкций вы наложите на них, тем сложнее им участвовать в законных торговых операциях, которые, конечно, призваны действительно заставить их вести себя лучше на международной арене», — пояснили эксперты.

Северная Корея удвоила свои киберпреступные операции — в 2015 и 2016 годах она атаковала финансовые учреждения, такие как Центробанк Бангладеш , и программное обеспечение системы для передачи финансовой информации SWIFT для получения финансовой выгоды.

Данные атаки подчеркивают еще одну отличительную черту Северной Кореи — каждая атака предназначена для достижения определенной цели. Например, атаки на финансовые учреждения менее привязаны к географическому положению, однако для достижения целей национальной безопасности могут быть атакованы компании в США, Южной Кореи или на территории других региональных противников.

Как отметили исследователи, хакерам из Северной Кореи удалось сократить время, требуемое для перемещения внутри сети. Киберпреступникам из Северной Кореи в среднем требуется 2 часа 20 минут на взлом. Для сравнения, России требуется в среднем 19 минут на взлом, Китаю — четыре часа, а Ирану — пять, чтобы достичь той же цели.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 03, 2020 18:28    Заголовок сообщения: Ответить с цитатой

Ущерб от телефонного мошенничества оценили в 40 млрд рублей за два года

Ущерб россиян от телефонного мошенничества за последние два года может превышать 40 млрд руб., заявили эксперты «Лаборатории Касперского» на конференции по итогам года. Для подсчетов ущерба компания использовала данные опроса пользователей и средний чек от подобного мошенничества.

Для сравнения: по данным Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере, общий объем операций, совершенных без согласия клиентов, в первом и втором кварталах 2020 года составил примерно 4 млрд руб.

Для противодействия телефонному мошенничеству Минцифры предложило обязать операторов связи устанавливать специальные системы. Предполагается, что абонент сможет обратиться с жалобой на конкретный номер к оператору, который передаст заявление в специальную систему проверки, порядок работы которой определит правительство. В случае подтверждения факта спама или фрода оператор будет обязан заблокировать номер.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 04, 2020 0:56    Заголовок сообщения: Ответить с цитатой

Kиберпреступники накинулись на возрастных

В 2020 г. ки­бер­прес­тупни­ки от­кры­ли но­вую це­левую а­уди­торию - лю­ди в воз­расте 60+, ко­торые во вре­мя са­мои­зо­ляции вы­нуж­де­ны де­лать по­куп­ки он­лайн. Лю­бимый но­вый ме­тод мо­шен­ни­ков - ими­тация брен­дов го­сударс­твен­ных ор­га­нов с пред­ло­жением по­лучить фи­нан­со­вую под­дер­жку во вре­мя пан­де­мии.

Об этом 3 декабря, на конференции "Итоги 2020: #чтоэтобыло", рассказал эксперт по контентному анализу "Лаборатории Касперского" Константин Игнатьев. "Аудитория 60+ для нас - это "чистые листы". Мошенники туда ринулись: они стали использовать бренды госорганов. Эта аудитория доверяет государству, верит, что им положены выплаты. Ведь выплат в этом году было немало, о них постоянно говорили с экранов телевизоров. Мошенники предлагают людям лишь заплатить за оформление выплаты небольшую сумму, они верят и платят", - рассказал он.

Автор и ведущий программы "Вести.net" Павел Кушелев поддержал: "Категория пользователей старше 60 лет - как дети - только у них есть деньги. Нужен обратный родительский контроль".

Директор по информационной безопасности "AliExpress Россия" Андрей Бабий рассказал, что аудитория AliExpress старше 60 лет выросла в 2020 г. на 50%. "Они самые доверчивые, потому что опыта в сети у них почти нет. Мошенники находят к ним путь", - подтвердил он.

На вопрос о том, на какой объем продаж "Лаборатория Касперского" рассчитывает в 2021 г. от продажи антивирусных и прочих защитных продуктов пользователям в категории 60+, а также какие маркетинговые каналы планирует использовать, в "Касперском" не ответили ни в ходе конференции, ни после нее.

В целом, по оценке Константина Игнатьева, "Лаборатория Касперского" в 2020 г. предотвратила потенциальный ущерб на 13 млрд руб. "И это сдержанная оценка, которая, скорее всего, занижена – это средняя цена мошенничества, умноженная на количество атак", - пояснил он.

Руководитель аналитического департамента Infosecurity (входит в группу Softline) Дарья Кошкина сказала, что тенденция к увеличению количества онлайн-пользователей старше 60 лет действительно прослеживается. "Хотя и до наступления пандемии жертвами мошенников в интернете зачастую становились именно пожилые люди, которые, к сожалению, не имеют достаточных знаний в области информационной безопасности. Пользователи сети категории 60+, не владея в полной мере навыками использования информационных технологий, весьма доверчивы и наивны, чем и пользуются мошенники, предлагая им принять участие в "бесплатных" лотереях, "благотворительных" акциях (зачастую пенсионеры готовы отдать последние деньги, чтобы кому-нибудь помочь), подписать "петицию" или иные псевдо-официальные документы, приобрести товар по "баснословной" скидке и так далее. Одинокие и доверчивые люди, которые, к сожалению, порой даже не могут прочитать весь текст из-за мелкого шрифта, соглашаются на убедительные доводы "продавцов", становятся жертвами кричащих заголовков, за которыми прячутся злоумышленники. Итог – переведенные мошенникам деньги, заблокированные карты, а иногда и того хуже, предоставление доступа мошенникам в свое жилое помещение, - рассказывает Дарья Кошкина. - Во время строгих карантинных мер активизировались лже-волонтеры, которые под благовидным предлогом оказания помощи в виде, например, доставки продуктов получали доступ к банковским картам пожилых людей и возможность проникнуть в их квартиры. Мы уже неоднократно отмечали резко возросшее весной количество фишинговых сайтов, имитирующих ресурсы крупных торговых сетей, супермаркетов, служб доставки. И если для молодого поколения совершать покупки онлайн не в диковинку, то для людей из категории 60+ это что-то новенькое. Поэтому мы можем смело говорить, что данный вид мошенничества в сети ориентирован, в том числе, и на возрастную аудиторию, так как больше шансов, что именно она "поведется" на подобный обман".

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев придерживается другой точки зрения. Он отметил, что пользователей возрастной категории 60+ становится все больше с каждым годом, в том числе потому, что стареет аудитория, которая приобщилась к сети ранее. "Пандемия больше повлияла на пользовательский опыт людей старшего поколения, нежели оказала существенное влияние на рост количества пользователей. Многие пожилые люди (да и не только пожилые) в период самоизоляции стали осваивать форму оплаты товаров и услуг через интернет, впервые воспользовались доставкой продуктов, стали продавать вещи через сайты объявлений. Для любого нового пользователя приобщение к новым возможностям ИТ чревато ошибками и столкновением с мошенниками, а для людей в возрасте - особенно. Как следствие, пользователи 60+ часто становились жертвами фишинга, лишились денежных средств с банковских карт при переходе на сайты-клоны известных служб доставки или были обмануты на сайтах объявлений", - прокомментировал Андрей Арсентьев.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вс Дек 06, 2020 12:49    Заголовок сообщения: Ответить с цитатой

В Украине активизировались мошенники, которые воруют деньги с карт: как распознать обман

Мошенники в Украине каждый раз придумывают и ищут новые способы воровства денег у граждан. Так, на этот раз аферисты проворачивают аферу через электронную почту. Они от имени "Укрпочты" рассылают украинцам сообщение, чтобы узнать номера банковских карточек.

Об этом на своей странице в Facebook предупредил граждан генеральный директор "Укрпочты" Игорь Смелянский. По его словам, аферистам нужны номера карточек, чтобы потом снимать с них деньги.

Итак. Схема аферы такова: мошенники через электронную почту устраивают спам-рассылку с требованием оплатить небольшую сумму якобы за международную посылку "Укрпочты". Нажав на письмо, жертвы открывают злоумышленникам доступ к номеров своих карточек. Мошенникам же нужны номера карт, чтобы в дальнейшем снимать с них деньги.

Как отмечают в компании, "Укрпочта" не делает такие рассылки. В базе почты, уверяют, даже нет электронных адресов граждан.


Поэтому, чтобы не попасть на крючок аферистов и предотвратить потери, в "Укрпочте" советуют:

Не нажимать на ссылки, которые поступают Вам на почту
Не давать номер Вашей карты.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вс Дек 06, 2020 13:15    Заголовок сообщения: Ответить с цитатой

Российская компания по кибербезопасности, обвиняемая в шпионаже, будет производить программное обеспечение для онлайн-голосования

Российская компания по кибербезопасности, обвиняемая в шпионаже, будет производить программное обеспечение для онлайн-голосования
Печально известная российская компания по кибербезопасности, Kaspersky, пытается выйти на рынок анти-дронов и продуктов для онлайн-голосования, чтобы реабилитировать бизнес, пострадавший от обвинений в шпионаже три года назад.

Евгений Касперский, управляющий директор, сказал в видеоинтервью Financial Times, что запрет на использование антивирусного программного обеспечения компании правительствами Великобритании и США в 2017 году по соображениям безопасности привел к падению продаж в США на 25%.

По его словам, поскольку рост бизнеса на западе замедлился, Касперский запустит системы, которые помогут аэропортам или частным арендодателям блокировать сигналы дронов и защищенное блокчейном программное обеспечение для выборов, «чтобы вы могли голосовать за президента со своего смартфона».

«Kaspersky» был одной из первых частных компаний, столкнувшихся с проблемами шпионажа в период соперничества великих держав между либеральными демократиями и авторитарными режимами, такими как Россия и Китай.

Агентства безопасности США и Европы в течение многих лет предупреждали, что тесные отношения между бизнесом и правительством в Москве и Пекине делают некоторые торговые продукты потенциально опасными для их противников.

Совсем недавно ситуации с разрывом экономических связей вызвала спор среди стран, занимающихся обменом разведданными Five Eyes о том, разрешить ли Huawei управлять их сетями 5G. Пока что США, Великобритания, Австралия и Новая Зеландия исключили китайскую телекоммуникационную компанию из своего развертывания 5G на том основании, что Пекин может заставить Huawei шпионить за коммуникациями.

Также как и в случае с Huawei влияние на бизнес Kaspersky со стороны государственных структур было значительным. Министерство внутренней безопасности США приказало федеральным агентствам прекратить использование программного обеспечения Kaspersky в 2017 году в ответ на опасения, что ФСБ РФ будет использовать его для шпионажа за правительством США, независимо от бизнеса.

Двумя месяцами позже Национальный центр кибербезопасности Великобритании, подразделение агентства по разведке сигналов GCHQ, приказал правительственным ведомствам Великобритании, занимающимся вопросами национальной безопасности, отказаться от продуктов «Лаборатории Касперского» .

Евгений Касперский всегда отрицал какую-либо связь с Кремлем и отвергал обвинения в шпионаже, в то время как «теории заговора» утверждали обратное. Однако, объективные предпосылки для таких утверждений действительно есть.

Касперский учился в академии КГБ, а затем работал офицером КГБ до основания компании в 1997 году.

В интервью он воздержался от прямых вопросов о запрете и вместо этого подчеркнул стремление к прозрачности, что подразумевает перевод некоторых IT-функций из России в Цюрих, чтобы заверить клиентов, что конфиденциальная информация будет храниться на нейтральной территории.

Kaspersky также открывает новые «центры прозрачности», чтобы регулирующие органы, включая Канаду, Испанию, Бразилию и Малайзию, могли проверять свое программное обеспечение.

Согласно новому режиму, данные от европейских и американских клиентов анализируются в Цюрихе, а данные от клиентов из Азии, Африки и России продолжают обрабатываться в Москве.

Но брандмауэр пока только расширяется: технические специалисты из России и других стран по-прежнему будут иметь доступ к данным, хранящимся в Швейцарии. Компания также, похоже, отказалась от ранее обещанного о том, что запросы на доступ из-за пределов Цюриха будут регистрироваться и контролироваться независимой швейцарской организацией.

Лучший способ развеять подозрения - это полностью покинуть Россию и восстановить бизнес в новой юрисдикции, но Касперский отверг эту идею. «Если честно, мне достаточно комфортно, чтобы оставаться московской компанией. . . потому что у нас нет влияния со стороны правительства России», - сказал он, добавив, что налоговые правила для российских технологических компаний были «подобны раю». По данным компании, продажи Kaspersky в 2019 году составили 685 миллионов долларов, а количество пользователей по всему миру - 400 миллионов.

Предприниматель также неохотно обсуждает обвинения Кремля в нападении на киберпространство. Отвечая на вопрос о данных разведки США и Великобритании, которые обвиняют российских хакеров в попытках взлома медицинских исследовательских организацих для кражи данных о вакцинах против Covid-19, Касперский сказал, что у него нет «достоверных данных» для подтверждения обвинений, добавив, что «они происходят во многих странах, в разных странах ... у нас тоже есть жертвы подобных атак в России».

Касперский заявил, что хакерские атаки - в том числе на те организации здравоохранения, которые были заблокированы во время пандемии - были «глобальной проблемой» и что «очень трудно приписать их» конкретным участникам. Обсуждая Huawei, он отметил, что это подозрение двоякое: Китай и Россия также скептически относятся к американским технологиям.

Он сказал, что российские хакеры выиграли от разрыва отношений между Москвой и Западом, который нанес ущерб международному сотрудничеству в борьбе с киберпреступностью.

Пандемия, добавил он, только усугубила ситуацию, вызвав бум атак программ-вымогателей на больницы и медицинские учреждения, которые он сравнил со «своего рода терроризмом».

Теперь команды «Лаборатории Касперского» обнаруживают в среднем 400 000 новых вредоносных приложений в день, что на четверть больше, чем до пандемии. «Чтобы бороться с этой проблемой, нам необходимо очень тесное сотрудничество между разными странами», - сказал он. «К сожалению, в настоящее время связи между разными регионами, разными народами, востоком и западом, прерваны».

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 07, 2020 1:51    Заголовок сообщения: Ответить с цитатой

В Google Play не заросла народная дыра

Исследователи компании Check Point Software Technologies подтвердили, что популярные приложения в Google Play Store по-прежнему подвержены уязвимости CVE-2020-8913– а значит, сотни миллионов пользователей Android подвергаются значительному риску. Впервые об этой бреши сообщили в конце августа 2020 годп исследователи Oversecured. Используя ее, злоумышленник имеет возможность внедрить вредоносный код в уязвимые приложения, предоставляя доступ к ресурсам хост-приложения. В итоге хакер может получить доступ к конфиденциальным данным из других приложений на устройстве.

По словам специалистов, проблема заключается в широко используемой библиотеке Play Core, которая позволяет разработчикам загружать обновления и добавлять функциональные модули в приложения для Android. Уязвимость дает возможность добавлять исполняемые модули в любые приложения, которые используют библиотеку. Если злоумышленник получает доступ к одному вредоносному приложению на устройстве жертвы, то дальше он может украсть ее личную информацию: логины, пароли, финансовые данные, письма в почте.

Как сообщают исследователи Check Point Software Technologies, в течение сентября 2020 года 13% приложений Google Play из всех проанализированных специалистами Check Point, использовали библиотеку Play Core. При этом у 8% из них были уязвимые версии.

Ранее представители антивирусной компании Bitdefender поделились анализом 20 приложений для Android-устройств из магазина Google Play на всеобщую защищенность. В исследование попали программы, которые пользователи скачали около 700 тыс. раз. При этом разработчики антивируса предоставили ряд возможностей, которыми успешно пользуются злоумышленники. Вместе с приложением скачивается собственная исполнительная библиотека, которая дает команду на загрузку вредоносного кода после установки приложения. Это происходит в обход внутрисистемного шифрования и загрузчика основной логики.

Об уязвимости Google Play заявляла также "Лаборатория Касперского". Вредоносы были обнаружены в CamScanner, а также в приложении, замаскированном как плеер для прослушивания музыки из "ВКонтакте".

Менеджер по мобильным исследованиям Check Point Software Technologies Авиран Хазум говорит, что в опасности находятся сотни миллионов пользователей Android. "Хотя Google внедрила патч, многие приложения по-прежнему используют устаревшие библиотеки Play Core. Уязвимость CVE-2020-8913 очень опасна. Если вредоносное приложение использует эту брешь, оно может получить доступ к тем же данным, что и уязвимая программа. Если киберпреступник внедрит код в приложения социальных сетей, он сможет шпионить за жертвами, если введет код в мессенджеры – получит доступ ко всем сообщениям. Возможности атаки здесь ограничены только воображением злоумышленников", – рассказывает Авиран Хазум.

Заместитель руководителя Лаборатории компьютерной криминалистики и исследования вредоносного кода Group-IB Сергей Никитин говорит, что оценивать весь рынок приложение Google Play Store сложно, но это до сих пор весьма опасный маркетплейс. "Речь не идет про заведомо вредоносные приложения, а просто про приложения, которые были созданы с использованием уязвимой библиотеки. Данная уязвимость позволяет похищать данные из таких приложений с помощью других, установленных на устройстве пользователя. Данные могут быть любые, в зависимости от типа приложения. Конечно количество таких приложений уменьшается (так как при обновлении они, как правило, переходят на новую, безопасную версию библиотеки), однако они все еще встречаются. Помочь в данном случае может только Google и его политика модерации приложений, например, принудив разработчиков пересобрать приложения под свежие версии API и библиотеки, в течение какого-то времени. Однако это может уничтожить приложения, которые больше не разрабатываются и не обновляются", - считает Сергей Никитин.

Эксперты вирусной лаборатории компании "Доктор Веб" объяснили, что в таком случае под угрозой оказываются внутренние файлы приложения: именно к ним смогут получить доступ мошенники. "Основная опасность в том, что уязвимость позволяет осуществить доступ к этим файлам, даже не имея root-доступа. Чтобы избежать угрозы, следует вовремя обновлять приложения и стараться не устанавливать неизвестные программы", - рассказали эксперты компании "Доктор Веб".

"Уязвимость была характерна для библиотеки Play Core до версии 1.7.2. Патч безопасности, устраняющий проблему, появился в марте 2020 г., после чего успел появиться еще ряд обновлений. Многие разработчики Android-приложений уже обновили библиотеку до версии 1.7.2 или более поздних. Пользователям приложений, разработчики которых не успели обновить библиотеки ПО, не следует паниковать. Чтобы провести успешную атаку и завладеть персональными данными пользователей, злоумышленнику потребуется провести сложную многоступенчатую атаку. И тот факт, что мы массово не слышали ни об одной успешной кибератаке с применением этой уязвимости, подтверждает сложность ее эксплуатации", - сообщил директор Центра решений безопасности ПО компании "Ростелеком-Солар" Даниил Чернов.

Даниил Чернов объясняет такую ситуация происходит по трем причинам. "Во-первых, эксплуатация CVE-2020-8913 возможна только с помощью созданного apk-файла, который предполагаемый злоумышленник должен разработать специально для атаки на уязвимое приложение. Во-вторых, чтобы получить персональные данные пользователей, хакеру необходимо принудить их установить этот файл из стороннего ресурса, при этом система Android предупредит пользователя, что источник непроверенный. В-третьих, персональные данные, которые хранятся в системах приложений, чаще всего зашифрованы. Если у хакера нет ключей дешифрования, он получит лишь набор символов, а не номера банковских карт и ФИО их владельцев", - подчеркивает Даниил Чернов.

Тем не менее, как объясняет Даниил Чернов, пользователю необходимо помнить несколько базовых правил, которые позволят им себя обезопасить. Не стоит скачивать сторонние apk и любые другие файлы из непроверенных источников. Кроме того, следует регулярно обновлять версии установленных приложений, ведь в них могут содержаться патчи, которые решают обнаруженные проблемы безопасности.

Технический директор Trend Micro в России и СНГ Михаил Кондрашин подчеркивает, что опасность всех уязвимостей в том, что как только они выявляются, под угрозой оказываются данные, которые еще вчера были надежно защищены. "Основной способ устранения подобных брешей - установка обновлений - зачастую недоступен. Например, как в случае с уязвимостью CVE-2020-2913. Пользователь и не знает, что какие-то из используемых им приложений все еще уязвимы, просто потому, что разработчики пока не удосужились обновить уязвимый компонент. Всем пользователям обязательно нужно обновить версии используемых приложений до последних. Все-таки все приложения первого эшелона уже обновились. Наверняка спустя некоторое время все приложения будут обновлены, и угроза сойдет на нет", - отмечает Михаил Кондрашин.

Руководитель группы исследований безопасности мобильных приложений Positive Technologies Николай Анисеня рассказывает, что внедрение произвольного кода – это возможность для злоумышленника действовать от имени атакуемого приложения. При этом атакующий получает доступ ко всем хранимым данным этого приложения, а также может пользоваться всеми выданными этому приложению разрешениями.

"Исправить уязвимость может только разработчик, поэтому мы всегда рекомендуем устанавливать обновления для приложений и системных компонентов. Не устанавливайте приложения от не вызывающих доверия разработчиков и из сомнительных источников, а также не переходите по подозрительным ссылкам", - рекомендует Николай Анисеня.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 08, 2020 1:48    Заголовок сообщения: Ответить с цитатой

ФСБ выдаст лицензии на криптографию онлайн

Фе­дераль­ная служ­ба бе­зопас­ности РФ (ФСБ) взя­ла курс на вы­дачу ли­цен­зий на раз­ра­бот­ку крип­тогра­фии в он­лайн-фор­ма­те. С этой целью ФСБ до­раба­тывает рег­ла­мент ли­цен­зи­рова­ния раз­ра­бот­ки и про­из­водс­тва шиф­ро­валь­ных или крип­тогра­фичес­ких средств.

В только что опубликованном проекте приказа ведомство подробно прописало процедуру подачи документов в электронном виде. Компании, работающие в этой сфере, уверены, что электронный документооборот значительно облегчит и ускорит получение лицензий.

Cогласно предложениям ФСБ, оформить лицензию на разработку и производство шифровальных или криптографических средств можно будет онлайн через Единый портал государственных и муниципальных услуг. Образцы заполнения электронной формы заявления будут размещены на Едином портале и сайте ФСБ. "Формирование заявления в электронной форме осуществляется заявителем посредством заполнения на Едином портале его электронной формы и прикрепления к нему электронных образов документов без необходимости дополнительной подачи заявления на бумажном носителе", - говорится в проекте приказа. Все документы нужно будет обязательно подписать усиленной квалифицированной электронной подписью.

Перечень документов, необходимых для получения лицензии, не изменился. Сроки получения ответов от ведомства также остались прежними: в частности, онлайн-лицензия будет выдана в течение 45 рабочих дней (тот же срок отводится ми на возможный отказ). Решение о переоформлении ФСБ примет в течение 10 рабочих дней, если организация будет разрабатывать криптографические средства по месту, указанному в заявлении, либо в течение 30 рабочих дней, если компания намерена заниматься этим по другому адресу.

Поступившие в режиме онлайн заявление и документы заявителя регистрируются в тот же рабочий день или на следующий после получения. В каком виде получить ответ от Центра лицензирования - также онлайн или на бумаге - заявитель может выбрать сам. Лицензии, полученные в электронном виде, будут иметь такую же юридическую силу, как и бумажные.

"Факт предоставления лицензии подтверждается внесением записи ‎в реестр лицензий. В течение трех рабочих дней после дня внесения записи о предоставлении лицензии в реестр лицензий исполнитель направляет уведомление о предоставлении лицензии заявителю по его выбору в форме электронного документа, подписанного усиленной квалифицированной электронной подписью, либо на бумажном носителе заказным почтовым отправлением с уведомлением о вручении. Если в заявлении о предоставлении лицензии заявитель указал на необходимость получения выписки из реестра лицензий в форме электронного документа, лицензирующий орган одновременно ‎с направлением уведомления о предоставлении лицензии направляет заявителю выписку из реестра лицензий в форме электронного документа, подписанного усиленной квалифицированной электронной подписью", - отмечается в тексте проекта нового регламента ФСБ.

Целью нового нормативно-правового акта ФСБ является исполнение закона о внедрении реестровой модели предоставления государственных услуг по лицензированию отдельных видов деятельности. "Я прочитал проект с позиции получателя госуслуги. Не увидел там существенных изменений по сравнению с ныне действующим регламентом. Это технологические изменения, а не качественные", - говорит заместитель гендиректора ООО "Криптоком" Игорь Устинов.

По словам руководителя группы консалтинга Cross Technologies (компания предоставляет услуги по обеспечению информационной безопасности предприятий) Елизаветы Тутовой, это хорошая инициатива со стороны ФСБ. "Подача документов по лицензированию в электронном виде, во-первых, сэкономит время, а во-вторых - природные ресурсы. Сроки, прописанные в проекте регламента, вполне реалистичны. Надеемся, что Центр лицензирования сможет соблюдать их. Процедура подачи документов, порядок оказания услуг и взаимоотношения органов и заявителей прописаны достаточно полно и не требуют изменений", - считает Елизавета Тутова.

Общественное обсуждение проекта приказа ФСБ о регламенте лицензирования разработки и производства шифровальных или криптографических средств продлится до 18 декабря 2020 г.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Ср Дек 09, 2020 0:46    Заголовок сообщения: Ответить с цитатой

Ущерб от хакерских атак в мире превысил триллион долларов

Общая сумма финансовых потерь от киберпреступности в 2020 году составила один процент мирового ВВП, подсчитали специалисты компании McAfee и Центра стратегических и международных исследований.

Из-за хакерских атак мировая экономика потеряла в 2020 году более триллиона долларов (820 млрд евро). Это на 50 процентов больше, чем два года назад, следует из результатов совместного анализа производителя антивирусов McAfee и Центра стратегических и международных исследований (CSIS), обнародованных в понедельник, 7 декабря.

Таким образом, общая сумма ущерба от деятельности киберпреступников составила в этом году один процент от мирового ВВП. По оценкам экспертов, в последнее время участились случаи использования так называемых программ-"вымогателей", с помощью которых хакеры блокируют доступ к данным на компьютерах жертв и дают возможность возобновить работу только после уплаты выкупа.

Именно к этой категории вирусов относился троян Lucky, в создании которого подозревают россиянина Александра Винника. В 2016 году ущерб от этого вируса составил 135 млн евро. Пострадали от него и немецкие пользователи. 7 декабря Винник предстал перед судом в Париже, однако прокуратуре не удалось доказать его причастность к разработке вредоносной программы. В итоге Винника приговорили к пяти годам тюрьмы и штрафу в размере ста тысяч евро за отмывание денег, полученных путем вымогательства.

Самые распространенные компьютерные вирусы
Другим типов вирусов, получивших особенно широкое распространение в последние время, являются фишинговые программы, позволяющие преступникам получить доступ к электронной почте жертв, программы-шпионы, занимающиеся сбором личных данных, а также вирусы, с помощью которых хакеры получают доступ к кошелькам с криптовалютой.

По мнению авторов исследования, отчасти всплеск киберпреступности можно объяснить тем, что многие пользователи во время пандемии коронавируса вынуждены подключаться к рабочим сетям из дома.

Исследование проводилось на основе анализа данных, предоставленных 1500 IT-специалистами из частных компаний и государственных ведомств в США, Канаде, Великобритании, Франции, Германии, Японии и Австралии. При оценке масштабов ущерба, причиненного хакерскими атаками, учитывались такие факторы, как потеря интеллектуальной и материальной собственности, а также время отключения компьютерных сетей и потери для репутации жертв.

Отдельно авторы исследования указывают на так называемые "скрытые" потери, возникающие в связи с хакерскими атаками. К ним относятся, в частности, растраченные впустую ресурсы или понижение уровня удовлетворенности сотрудников компании.

Источник:
dw
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Ср Дек 09, 2020 23:06    Заголовок сообщения: Ответить с цитатой

Хакеры атаковали Агентство ЕС, которое сертифицирует вакцины от COVID-19

Европейское агентство лекарственных средств, которое занимается сертификацией вакцин от коронавируса, пострадало от хакерской атаки. Сейчас организация проверяет несколько вакцин, предназначенных для стран Евросоюза.

Об этом говорится в сообщении на сайте организации.

"Европейское агентство лекарственных средств стало объектом кибератаки. Агентство быстро начало полное расследование в тесном сотрудничестве с правоохранительными органами и другими соответствующими структурами", - говорится в сообщении.

В агентстве не предоставляют дополнительные подробности, пока идет расследование. Там отмечают, что они появятся позже.

В агентстве сейчас идет проверка нескольких вакцин против коронавируса, после одобрения они могут применяться на рынке стран Евросоюза.

Агентство до 29 декабря планирует решить на совещании, достаточно ли данных о безопасности и эффективности вакцины производителей Pfizer и BioNTech для ее утверждения.

Напомним, в Великобритании зафиксировали случаи аллергической реакции на вакцину от коронавируса разработки Pfizer. Людей с сильной аллергией призвали не делать прививки ею.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 11, 2020 1:27    Заголовок сообщения: Ответить с цитатой

Один из участников атаки на DNS-провайдера Dyn в 2016 году признал свою вину

Операторы ботнета Mirai атаковали Sony PlayStation Network, но атака затронула DNS-провайдера, в результате чего множество сайтов были отключены.

Министерство юстиции США сообщило о том, что неназванный обвиняемый признал свою вину в участии в кибератаке, приведшей к масштабному сбою в работе интернета в октябре 2016 года.

Напомним, в октябре 2016 года крупный DNS-провайдер Dyn подвергся мощной DDoS-атаке. В результате инцидента произошел сбой в работе множества популярных сайтов, в том числе Twitter, Reddit, PayPal, Pinterest, Soundcloud, Spotify и GitHub.

Как сообщает Минюст США, с 2015 года по ноябрь 2016 года обвиняемый сговорился с другими сообщниками с целью создания одного или более ботнетов для осуществления DDoS-атак. В сентябре-октябре 2016 года участники сговора решили осуществить кибератаку с помощью нашумевшего ботнета Mirai, состоящего из устройств «Интернета вещей». Их целью была игровая платформа Sony PlayStation Network, однако атака затронула DNS-провайдера Dyn, в результате чего недоступными стали множество сайтов. Инцидент причинил компании Sony ущерб на сумму $2,7 млн.

Обвиняемый подписал признание на закрытом слушании в окружном суде Нью-Гэмпшира (США). Приговор ему будет вынесен 7 января 2021 года. Обвиняемый признал себя виновным в сговоре с целью компьютерного мошенничества и злоупотребления путем использования ботнета и умышленного причинения вреда компьютеру.

Имя обвиняемого не раскрывается, поскольку на момент совершения преступления он был несовершеннолетним. Трое других подозреваемых ранее уже признали свою вину в участии в создании ботнета Mirai.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 63, 64, 65 ... 122, 123, 124  След.
Страница 64 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.