Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 68, 69, 70 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 23, 2021 2:23    Заголовок сообщения: Ответить с цитатой

Перспективы российских технологий кибербезопасности

Российский рынок технологий кибербезопасности начал формироваться позже западного, поэтому многие отечественные разработки уступают зарубежным аналогам. При этом ведущие российские компании предлагают в этом сегменте продукты, способные составить достойную конкуренцию иностранным решениям. Эксперты уверены, что в России есть разработки с большим потенциалом, в том числе в сегменте криптографии и защиты каналов связи.

ТЕНДЕНЦИИ РЫНКА
В 2019 году объем российского рынка продуктов и сервисов в области кибербезопасности составлял 17 млрд рублей, это около 1% от глобального рынка, говорится в исследовании J’son & Partners Consulting. Cовокупный среднегодовой темп роста (Compound Annnual Growth Rate, CAGR, — прим. ред.) в период 2017–2019 годов был на уровне 10%. С 2020-го по 2025-й годы темпы роста рынка, по прогнозу компании, снизятся до 3%, а в 2025-м объем рынка достигнет 21 млрд рублей. Для сравнения: в период 2020–2023 гг. показатель CAGR мирового рынка продуктов и сервисов в области кибербезопасности составит 11% и достигнет $40 млрд.

На глобальном рынке очень динамично растет бизнес-модель «безопасность как услуга» (Security as a service, SECaaS, — прим. ред.), ее доля в сегменте средств защиты публичных облаков составляет почти 80%, а в России она почти в два раза ниже. В целом причины низкой динамики российского рынка кибербезопасности состоят в сочетании крайне малого размера сегмента SECaaS и близкого к стангации сегмента аппаратно-программных комплексов. Негативным образом на развитии отечественного рынка скажется и пятилетняя задержка в развертывании сетей 5G, предупреждают эксперты J’son & Partners Consulting.

Аналитических данных за 2020-й пока нет, но вполне вероятно, что цифры и прогнозы будут более позитивные. Так, по данным опроса компании IBS Platformix, в прошедшем году многие потенциальные заказчики кардинально изменили свое отношение к использованию цифровых систем обеспечения безопасности. Если годом ранее практически в каждой пятой компании говорили, что внедрение таких систем экономически невыгодно или является делом отдаленного будущего, то в 2020-м такого мнения не придерживался ни один из опрошенных респондентов.

На ситуацию также положительно повлияли государственные инициативы по импортозамещению объектов критической информационной инфраструктуры. По словам генерального директора АНО «Консорциум “Вычислительная техника”» Светланы Легостаевой, в 2020 году стали активно заключаться контракты на поставку госструктурам отечественного оборудования из реестра на суммы в миллиарды рублей. В рамках своего выступления на конференции Made in Russia–2021 Легостаева отметила, что при поставках вычислительной техники государственным заказчикам растет доля отечественного оборудования с российскими процессорами.

В июле 2020 года глава Минпромторга Денис Мантуров говорил, что доля российских компаний на рынке оборудования для критической информационной инфраструктуры составляет около 15-20% — в основном за счет закупок для государственных нужд.

Тем не менее, чиновники и эксперты признают рост масштабов компьютерной преступности в стране и мире, отставание России в разработке и использовании отечественного ПО, а также недостаточный уровень кадрового обеспечения в области информационной безопасности (ИБ). Об этом, в частности, говорится в описании паспорта федерального проекта «Информационная безопасность».

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Ср Мар 24, 2021 1:13    Заголовок сообщения: Ответить с цитатой

ЕС наметил меры по усилению кибербезопасности

Совет Европейского союза принял в понедельник постановление о стратегии кибербезопасности ЕС на "цифровое десятилетие".

"Кибербезопасность необходима для построения устойчивой, зеленой и цифровой Европы", - отмечается в постановлении о целях стратегии.

Стратегию представили Европейская комиссия и внешнеполитическое ведомство ЕС в декабре 2020 года. В ней обозначены рамки действий по защите граждан и предприятий ЕС от киберугроз, внедрению безопасных информационных систем и защите "глобального, открытого, свободного и безопасного киберпространства".

Совет ЕС выделил ряд направлений деятельности в этой сфере на ближайшие годы. В их числе - создание сети центров безопасности для предупреждения атак на сети, формирование совместного подразделения ЕС по кибербезопасности, меры безопасности сетей 5G, внедрение ключевых стандартов безопасности интернета, надежное шифрование, повышение действенности кибердипломатии и т.д.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Чт Мар 25, 2021 19:15    Заголовок сообщения: Ответить с цитатой

«МегаФон» создал платформу киберразведки

«МегаФон» первым среди операторов связи запустил многофункциональное решение «Платформа киберразведки».

Платформа создана для предиктивной работы с киберугрозами и позволит банкам предотвращать кражу денег со счетов клиентов, а корпоративному бизнесу — защитить своих сотрудников от мобильного мошенничества.

Платформа аккумулирует информацию обо всех современных источниках сетевых атак на пользователей мобильной связи. Разработанные «МегаФоном» алгоритмы в автоматическом режиме анализируют потоки сетевых событий и выявляют номера, которые находятся под угрозой хищения средств или информации. В частности, алгоритмы фиксируют распространение ссылок на вредоносное ПО, и по подозрительному характеру поведения пользователя платформа выявляет зараженные устройства, отслеживает обращение к фишинговым ресурсам.

«Автоматизированный сбор данных на платформе ускоряет их обработку сотрудниками служб информационной безопасности наших заказчиков. Это помогает клиентам «МегаФона» идентифицировать активность злоумышленников на ранних этапах и оперативно на нее реагировать. Мы рады предложить рынку новый взгляд на управление киберугрозами, связанными с мобильным мошенничеством», — говорит директор по развитию корпоративного бизнеса «МегаФона» Наталья Талдыкина.

Пользователь системы в личном кабинете «Платформы киберразведки» получает оперативные отчеты по своему пулу номеров — своих сотрудников, пользователей корпоративной связи или клиентов, давших согласие на получение информации о предупреждении мошенничества.

Информация обновляется по мере обнаружения новых угроз, поэтому компании могут оперативно связаться со своими клиентами или сотрудниками, предупредить их о потенциальной опасности. У банков при получении информации об угрозе в отношении клиента есть возможность приостановить подозрительную операцию и связаться с клиентом для дополнительного подтверждения.

«Благодаря аналитике больших данных платформа киберразведки обнаруживает подозрительное использование услуг мобильной коммерции и платежей, например, для вывода средств после хищений с применением социальной инженерии. Разработанные МегаФоном алгоритмы платформы позволяют определить конкретные мобильные кошельки и номера абонентов, вовлеченных в сомнительные финансовые операции. Банки получают сигнал о возможных подозрительных активностях и могут заблокировать транзакции», — говорит Сергей Хренов, директор по предотвращению мошенничества и потерь доходов «МегаФона».

Пользователям платформы также доступен актуальный перечень выявленных фишинговых интернет-ресурсов, который регулярно пополняется и помогает в работе служб безопасности компаний.

Отдельный функционал платформы разработан для онлайн-сервисов и позволяет выявлять недобросовестных пользователей, которые используют сим-карты для массовой автоматизированной регистрации с целью мошеннических операций. Например, ретейл или сервисы каршеринга смогут выявлять «оптовых» пользователей бонусных баллов и скидок, социальные сети — бороться с созданием фейковых аккаунтов и накрутками. С таких аккаунтов также зачастую производится регистрация электронных кошельков, спам-рассылки по другим пользователям сервисов, мошенничества с использованием методов социальной инженерии на сайтах по размещению бесплатных объявлений.

«МегаФон» — всероссийский оператор цифровых возможностей и четырехкратный обладатель награды за самую высокую скорость мобильного интернета в России от международной компании Ookla. Компания объединяет направления ИТ и телекоммуникаций, предоставляет услуги мобильной и фиксированной связи, мобильного и широкополосного доступа в интернет, цифрового телевидения и OTT видеоконтента, инновационных цифровых продуктов и сервисов. МегаФон предлагает более десяти решений для бизнеса в области кибербезопасности, выручка от их реализации выросла в 2020 году более чем в два раза.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Пт Мар 26, 2021 2:57    Заголовок сообщения: Ответить с цитатой

«Ростелеком» рассказал об атаках хакеров на банки и ТЭК через подрядчиков

Число совершенных через подрядчиков атак на госорганы и другие объекты критической инфраструктуры за год удвоилось, оценили эксперты «Ростелекома». Хотя доля таких атак невысока, это самый эффективный способ взлома, говорят они.

Специалисты «Ростелеком-Солар» — «дочки» «Ростелекома», специализирующейся на кибербезопасности, — зафиксировали в 2020 году двукратный рост хакерских атак вида supply chain (через подрядчиков) на объекты критической информационной инфраструктуры, к которой относятся сети связи и ИТ-системы госорганов, банков, объектов оборонной отрасли, ТЭК и т.д. Об этом говорится в ежегодном отчете компании по анализу угроз Solar JSOC Security Report. В качестве таких подрядчиков могут выступать поставщики программного обеспечения, средств защиты, разработчики сайтов, различные компании, занимающиеся бухгалтерией на аутсорсинге, и другие.

В «Ростелеком-Солар» не уточнили число подобных атак, отметив лишь, что счет идет на «десятки». Их доля в общем объеме инцидентов пока невелика, «однако именно эту тактику используют профессиональные злоумышленники при атаках на ключевые организации страны», указано в исследовании.

Исследование проводилось на основе анализа прошлогодних кибератак среди 130 компаний (с численностью сотрудников от 1 тыс. человек) из разных отраслей — госсектор, нефтегазовая отрасль, энергетика, телекоммуникации и крупный ретейл.

Известным примером атаки типа supply chain в конце 2020 года стал взлом разработчика ПО SolarWinds, вследствие чего пострадали такие ее клиенты, как Microsoft, Cisco, FireEye, а также несколько ключевых министерств и ведомств США, говорится в отчете. В нем не приводятся названия отечественных организаций, которые пострадали от подобных атак, но отмечается, что в России взлом подрядчика стал самым эффективным способом проникновения в инфраструктуру госкомпаний и объектов критической информационной инфраструктуры.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Сб Мар 27, 2021 2:45    Заголовок сообщения: Ответить с цитатой

Новое шпионское ПО для Android маскируется под «обновление системы»

Новая вредоносная программа может получить полный контроль над устройством жертвы.

Исследователи безопасности говорят, что новое мощное вредоносное ПО для Android, маскирующееся под критическое обновление системы, может получить полный контроль над устройством жертвы и украсть ее данные.

Вредоносное ПО было обнаружено в приложении под названием «Обновление системы», которое необходимо было установить вне Google Play, магазина приложений для устройств Android. После установки пользователем приложение скрывает и незаметно пересылает данные с устройства жертвы на серверы оператора.

Исследователи из компании по обеспечению безопасности мобильных устройств Zimperium, обнаружившей вредоносное приложение, заявили, что после того, как жертва установит приложение, вредоносное ПО связывается с сервером Firebase оператора, который используется для удаленного управления устройством.

Шпионское ПО может красть сообщения, контакты, сведения об устройстве, закладки браузера и историю поиска, записывать звонки и окружающий звук с микрофона, а также делать фотографии с помощью камер телефона. Вредоносная программа также отслеживает местоположение жертвы, ищет файлы документов и захватывает скопированные данные из буфера обмена устройства.

Вредоносная программа скрывается от жертвы и пытается избежать захвата, уменьшая объем потребляемых сетевых данных, загружая на серверы злоумышленника эскизы, а не полное изображение. Вирус также собирает самые свежие данные, включая местоположение и фотографии.

Генеральный директор Zimperium Шридхар Миттал сказал, что вредоносное ПО, скорее всего, было частью целевой атаки.

«Это, пожалуй, самое сложное, что мы когда-либо видели», - сказал Миттал. «Я думаю, что на создание этого приложения было потрачено много времени и усилий. Мы считаем, что существуют и другие подобные приложения, и изо всех сил стараемся найти их как можно скорее».

Заставить кого-то установить вредоносное приложение - простой, но эффективный способ скомпрометировать устройство жертвы. Вот почему устройства Android предупреждают пользователей, чтобы они не устанавливали приложения из неофициальных магазинов приложений. Но многие старые устройства не запускают последние приложения, вынуждая пользователей полагаться на более старые версии своих приложений из нелегальных магазинов.

Миттал подтвердил, что вредоносное приложение никогда не было доступно в Google Play. По сообщению, представитель Google не стал комментировать, какие шаги предпринимала компания, чтобы предотвратить попадание вредоносного ПО в магазин приложений Android. Google и раньше видел, как вредоносные приложения проскальзывают через его фильтры.

Этот вид вредоносного ПО имеет широкий доступ к устройству жертвы и имеет множество форм и названий, но в основном делает то же самое. На заре Интернета трояны удаленного доступа, или RAT, позволяли шпионам следить за жертвами через их веб-камеры. В настоящее время приложения для родительского контроля часто перепрофилируются для слежки за супругами, что называется сталкерским или шпионским ПО.

В прошлом году TechCrunch сообщал о сталкерском программном обеспечении KidsGuard - якобы приложении для родительского контроля, которое использовало аналогичное «обновление системы» для заражения устройств жертв.

Но исследователи не знают, кто создал вредоносное ПО и на кого оно нацелено.

«Мы видим рост числа RAT на мобильных устройствах. Уровень их сложности повышается, потому что мобильные устройства содержат столько же информации и гораздо менее защищены, чем традиционные персональные компьютеры», - говорит эксперт.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вс Мар 28, 2021 14:55    Заголовок сообщения: Ответить с цитатой

Австралийский телеканал заявил, что на него было совершена хакерская атака

Прямая трансляция австралийского телеканала 9News прервалась из-за хакерской атаки, сообщается в Twitter телеканала в воскресенье.

“Кибератака на наши системы прервала прямое вещание сегодня, однако мы запустили процессы, обеспечивающие возможность возобновления нашей нормальной сетки вещания”, — говорится в сообщении.

Телеканал информировал, что установление причин взлома может способствовать выявлению уязвимости на общенациональном уровне. “Расследование того, было ли это (кибератака) преступной диверсией или действиями иностранного государства, по-прежнему продолжается”, — добавили в 9News.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Пн Мар 29, 2021 13:42    Заголовок сообщения: Ответить с цитатой

Украинский хакер организовал атаки на банки 11 стран. Особенно пострадала Австралия

Офис Генерального прокуратора сообщил о подозрении жителю Тернопольской области в разработке и распространении вредоносного программного обеспечения, которое использовалось для атак на банки 11 стран. Об этом сообщает пресс-служба ОГП.

Хакер создал фишинговый пакет и специальную административную панель к нему, направленные на вебресурсы банков и их клиентов. Вредоносное ПО позволяло контролировать учетные записи пользователей, которые регистрировались и вводили свои платежные данные на скомпрометированных сайтах. В дальнейшем данные получали хакерские группировки и использовали их в преступных целях.

От фишинговых атак пострадали финансовые учреждения Австралии, Великобритании, Испании, Италии, Мексики, Нидерландов, Германии, США, Франции, Чили и Швейцарии.

По результатам анализа установлено, что более 50% всех фишинговых атак в Австралии в 2019 году были осуществлены именно с использованием разработки подозреваемого.

Общий ущерб от ПО украинского хакера оценивается в сотни миллионов долларов, добавляют в Офисе Генерального прокурора.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Мар 30, 2021 0:22    Заголовок сообщения: Ответить с цитатой

Сайт Конституционного суда перестал работать

Официальный сайт Конституционного суда Украины перестал работать. Сайт суда перестал открываться еще в субботу, 27 марта, и не работает до сих пор.

Об этом заявили в пресс-службе Конституционного суда.

"Информируем, что начиная с субботы, 27 марта, официальный сайт Конституционного суда Украины по неизвестным причинам прекратил свою работу", - сообщили на странице суда в Facebook.

В КСУ рассказали, что причина неисправности сайта пока не установлена, но специалисты уже принимают все необходимые меры для восстановления его функционирования.

"До полноценного возобновления работы сайта все актуальные новости о деятельности КСУ мы сообщим на официальных страницах суда в социальных сетях", - добавили в пресс-службе суда.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 30, 2021 0:25    Заголовок сообщения: Ответить с цитатой

Хакеру из Тернопольской области выдвинули подозрение в создании популярного фишингового сервиса uPanel

Мужчину обвиняют по ст. 361-1 Уголовного кодекса.

Департамент киберполиции сообщил о подозрении хакеру из Тернопольской области, которого считают разработчиком программного обеспечения для фишинговых атак.

Об этом сообщается на сайтах Офиса генпрокурора и Национальной полиции.

Мужчину подозревают по ч. 2 ст. 361-1 Уголовного кодекса - использование, распространение, сбыт вредных программных средств.

По предварительным подсчетам, его ПО позволяло контролировать учетные записи пользователей, которые зарегистрировались на скомпрометированных ресурсах и вводили свои платежные данные. По предварительным подсчетам, ущерб от противоправной деятельности достигает десятков миллионов долларов. От фишинговых атак пострадали финансовые учреждения Австралии, Великобритании, Испании, Италии, Мексики, Нидерландов, Германии, США, Франции, Чили и Швейцарии.

По результатам анализа, проведенного иностранными правоохранителями, установлено, что более 50% всех фишинговых атак в Австралии в 2019 году были осуществлены именно с использованием разработки подозреваемого.

Хакера разоблачили еще в начале февраля в ходе международной спецоперации, но о подозрении сообщили только сейчас, через полтора месяца.

По данным профильного издания ZDnet, украинский хакер причастен к разработке фишингового пакета uPanel (или U-Admin). Набор был доступен в даркнете по меньшей мере с 2015 года. Его продавали по цене от 80 до 800 долларов, в зависимости от функций, которые хотели покупатели.

Источник:
lb
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Мар 30, 2021 21:08    Заголовок сообщения: Ответить с цитатой

Дискредитировали вакцинацию и агитировали за «Л/ДНР» СБУ ликвидировала ботоферму, которую финансировали из России

Служба безопасности Украины заблокировала сеть ботоферм, которая дискредитировала вакцинацию и поддерживала так называемые «Л/ДНР».

Об этом сообщил пресс-центр СБУ.

Следователи установили, что злоумышленники получали финансирование с территории России через электронные кошельки санкционных платежных систем. По версии правоохранителей, незаконную схему организовали четверо жителей Хмельницкого. Они разместили оборудование в арендованном помещении торгового центра и у себя дома.

Во время обысков правоохранители изъяли, в частности, сотни сим-карт и компьютерную технику со специализированным программным обеспечением.










Правоохранители открыли уголовное производство по ч. 2 ст. 361 (несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины.

Санкция этой статьи предусматривает лишение свободы сроком от 3 до 6 лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет. Сейчас следователи пытаются установить других людей, причастных к возможным преступлениям.
hromadske
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 30, 2021 21:30    Заголовок сообщения: Ответить с цитатой

Panasonic и McAfee защитят «умные» автомобили от кибератак

Panasonic и McAfee создают сервис для защиты автомобилей от кибератак. Центр управления безопасностью транспортных средств может появится уже через три года, сообщает Dynamic Communications.

Panasonic совместно с американским разработчиком антивирусного ПО McAfee работают над созданием Центра управления безопасностью транспортных средств (Vehicle SOC). Это решение призвано защитить автомобили от кибератак и усилить кибербезопасность мировой автомобильной промышленности в целом.

Современные транспортные средства, оснащенные автопилотом и возможностью подключения к интернету, весьма уязвимы для хакеров. Автомобильная промышленность активно ищет решения для обеспечения безопасности таких автомобилей.

Центр управления безопасностью транспортных средств может стать как раз таким решением, позволяющим оказывать услуги по мониторингу безопасности подключенных автомобилей по всему миру. Запустить его планируют в 2024 году, вероятно, по платной подписке.

В арсенале Panasonic есть подобные решения еще с 2016 года. Корпорация использует их для защиты от атак на электронные системы и сети, управляющие оборудованием и производственными процессами на своих предприятиях.

Для автомобилей была разработана модифицированная версия: специальный модуль, вмонтированный в транспортное средство, обнаруживает факт кибератаки, его тип и интенсивность и передает данные в Центр управления безопасностью. Тот в свою очередь проанализирует данные о попытке взять автомобиль под удаленных контроль и оперативно информирует автопроизводителя.

Производитель сможет использовать эти данные для оперативной помощи владельцу автомобиля – например, отключения бортовых систем или для выпуска обновлений безопасности программного обеспечения.

Panasonic — крупная японская машиностроительная корпорация, один из крупнейших в мире производителей бытовой техники и электронных товаров. До 2008 года носила название Matsushita Electric Industrial Co., Ltd. Включает подразделения по производству потребительской техники, автомобильных и промышленных систем, экологических систем и систем связи.

В списке крупнейших публичных компаний мира Forbes Global 2000 за 2018 год компания заняла 231-е место, в том числе 99-е по обороту, 384-е по чистой прибыли, 508-е по активам и 395-е по рыночной капитализации. Также занимает 92-е место среди самых дорогих брендов и 14-е место в списке самых уважаемых компаний. Входит в десятку крупнейших в мире производителей литий-ионных аккумуляторов, в частности производит их для электромобилей компании Tesla.

McAfee — американская компания, специализирующаяся на разработке систем защиты и анализа вредоносного программного обеспечения. Была основана в 1987 году. Компания ориентирована на ускорение повсеместной защиты людей, предприятий и государственных структур во всем мире от рисков безопасности.

Сотрудничая с другими представителями сферы кибербезопасности, McAfee возглавляет инициативу по объединению усилий в интересах всех участников в борьбе с хакерами, киберпреступниками, хактивистами и т.д.

Сотрудничает с такими организациями, как: BSA, Ассоциация производителей вычислительной техники и средств связи, Коалиция Кибербезопасности, Cyber Threat Alliance, Совет по развитию информационных технологий, Digital Dialogue Forum, Ассоцияция Cyber, Space & Intelligence, Консультативный комитет по национальной безопасности в области связи и Координационный совет в сфере информационных технологий.

Источник:
lb
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 30, 2021 21:30    Заголовок сообщения: Ответить с цитатой

Panasonic и McAfee защитят «умные» автомобили от кибератак

Panasonic и McAfee создают сервис для защиты автомобилей от кибератак. Центр управления безопасностью транспортных средств может появится уже через три года, сообщает Dynamic Communications.

Panasonic совместно с американским разработчиком антивирусного ПО McAfee работают над созданием Центра управления безопасностью транспортных средств (Vehicle SOC). Это решение призвано защитить автомобили от кибератак и усилить кибербезопасность мировой автомобильной промышленности в целом.

Современные транспортные средства, оснащенные автопилотом и возможностью подключения к интернету, весьма уязвимы для хакеров. Автомобильная промышленность активно ищет решения для обеспечения безопасности таких автомобилей.

Центр управления безопасностью транспортных средств может стать как раз таким решением, позволяющим оказывать услуги по мониторингу безопасности подключенных автомобилей по всему миру. Запустить его планируют в 2024 году, вероятно, по платной подписке.

В арсенале Panasonic есть подобные решения еще с 2016 года. Корпорация использует их для защиты от атак на электронные системы и сети, управляющие оборудованием и производственными процессами на своих предприятиях.

Для автомобилей была разработана модифицированная версия: специальный модуль, вмонтированный в транспортное средство, обнаруживает факт кибератаки, его тип и интенсивность и передает данные в Центр управления безопасностью. Тот в свою очередь проанализирует данные о попытке взять автомобиль под удаленных контроль и оперативно информирует автопроизводителя.

Производитель сможет использовать эти данные для оперативной помощи владельцу автомобиля – например, отключения бортовых систем или для выпуска обновлений безопасности программного обеспечения.

Panasonic — крупная японская машиностроительная корпорация, один из крупнейших в мире производителей бытовой техники и электронных товаров. До 2008 года носила название Matsushita Electric Industrial Co., Ltd. Включает подразделения по производству потребительской техники, автомобильных и промышленных систем, экологических систем и систем связи.

В списке крупнейших публичных компаний мира Forbes Global 2000 за 2018 год компания заняла 231-е место, в том числе 99-е по обороту, 384-е по чистой прибыли, 508-е по активам и 395-е по рыночной капитализации. Также занимает 92-е место среди самых дорогих брендов и 14-е место в списке самых уважаемых компаний. Входит в десятку крупнейших в мире производителей литий-ионных аккумуляторов, в частности производит их для электромобилей компании Tesla.

McAfee — американская компания, специализирующаяся на разработке систем защиты и анализа вредоносного программного обеспечения. Была основана в 1987 году. Компания ориентирована на ускорение повсеместной защиты людей, предприятий и государственных структур во всем мире от рисков безопасности.

Сотрудничая с другими представителями сферы кибербезопасности, McAfee возглавляет инициативу по объединению усилий в интересах всех участников в борьбе с хакерами, киберпреступниками, хактивистами и т.д.

Сотрудничает с такими организациями, как: BSA, Ассоциация производителей вычислительной техники и средств связи, Коалиция Кибербезопасности, Cyber Threat Alliance, Совет по развитию информационных технологий, Digital Dialogue Forum, Ассоцияция Cyber, Space & Intelligence, Консультативный комитет по национальной безопасности в области связи и Координационный совет в сфере информационных технологий.

Источник:
mediasat
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Ср Мар 31, 2021 0:44    Заголовок сообщения: Ответить с цитатой

Bloomberg: девять ведомств США почти завершили удаление вредоносного ПО после кибератаки

По данным агентства, теперь специалисты устанавливают, не могли ли хакеры сохранить доступ к системам

Девять американских ведомств по большей части очистили свои компьютерные системы от вредоносного программного обеспечения (ПО), внедренного в результате хакерской атаки в прошлом году, причастность к которой официальные лица США приписывают российской стороне. Об этом сообщило во вторник агентство Bloomberg.

Как стало известно ранее, программное обеспечение Orion компании SolarWinds было взломано в марте 2020 года. Хакерам удалось внедрить вирус в обновление Orion, которое затем было загружено и использовано тысячами клиентов SolarWinds. Среди них были правительственные учреждения, а также более 400 крупнейших американских компаний.

По словам источника Bloomberg в Министерстве внутренней безопасности (МВБ) США, не менее девяти федеральных ведомств США после этого начали поиски в своих системах вредоносных программ с целью их удаления. К настоящему времени данная процедура по большей части завершена, теперь специалисты устанавливают, не могли ли хакеры сохранить доступ к системам. В материале отмечается, что в числе американских ведомств, которые подверглись атаке, Госдепартамент, МВБ, министерства финансов, торговли, энергетики и юстиции.

В публикации приводятся выдержки из интервью с помощником американского лидера по национальной безопасности Джейком Салливаном. Он отметил, что администрация президента США Джо Байдена рассматривает "видимые и невидимые" меры в качестве ответа на указанную кибератаку. По словам Салливана, власти США находятся "на завершающей стадии" в процессе выбора последующих действий на данном направлении.

Американское разведывательное сообщество продолжает расследовать кибератаку через ПО SolarWinds, в данный момент полагая, что за ней, вероятно, стоят хакеры "российского происхождения", заявила 17 февраля заместитель помощника президента США по национальной безопасности Энн Нюбергер. Россия ранее неоднократно на высоком уровне отвергала выводы Вашингтона о причастности Москвы к кибератаке в США через ПО SolarWinds.
tass
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Ср Мар 31, 2021 10:07    Заголовок сообщения: Ответить с цитатой

СМИ сообщили о подозрении "российских хакеров" в краже тысяч email Госдепа

Предполагаемые "российские хакеры" в прошлом году якобы украли тысячи электронных писем чиновников Госдепартамента, сообщает издание Politico со ссылкой на источники в Конгрессе.

Хакеры якобы получили доступ к электронной почте бюро Госдепартамента по делам Европы и Евразии, а также бюро по делам Восточной Азии и Тихоокеанского региона, утверждают собеседники издания.

Как уточнил другой источник, пока нет данных о том, что хакеры получили доступ к секретной информации.

Пока неясно, была ли кража электронных писем Госдепартамента связана с хакерской атакой на клиентов компании SolarWinds.

По данным Washington Post, госдеп использовал программное обеспечение SolarWinds и был разоблачен в этом нарушении.

В декабре 2020 года американские СМИ сообщили, что хакеры, связанные с иностранным правительством, взломали системы, принадлежащие министерству финансов США, министерству внутренней безопасности, Национальному управлению телекоммуникаций и информации (NTIA) Минторга США, а также сети Пентагона, Минэнерго и ведомства, курирующего безопасность в ядерной сфере NNSA. Ряд американских официальных лиц заявил, что за кибератаками, вероятно, стоит хакерская группа APT29 или Cozy Bear, якобы связанная с российской разведкой.

Позднее стало известно, что кибератака была нацелена на IT-компанию SolarWinds из Остина (штат Техас). Хакеры использовали для своих целей обновления, выпущенные компанией в период с марта по июнь прошлого года для ее программного обеспечения Orion.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 05, 2021 0:57    Заголовок сообщения: Ответить с цитатой

Хакеры слили телефон Марка Цукерберга в сеть

Данные основателя социальной сети Facebook Марка Цукерберга слили на хакерском сайте. Об этом сообщает New York Post.

Хакеры слили имена, локации, даты рождения, номера и другие сведения о 533 миллионов человек из 106 стран, а также основателя социальной сети Facebook Марка Цукерберга.

“Ирония в том, что данные Марка Цукерберга, к сожалению, тоже слили в сеть. То журналистов не получается добиться заявления от Facebook, может, им стоит позвонить ему на оказавшийся в общем доступе номер?”, - написал пользователь Twitter Дэйв Уокер.

В сеть попали не только полные имена и фамилии клиентов , идентификационные данные их страниц в Facebook, места жительства, даты рождения, ряд биографических данных, а в ряде случаев — также и адреса электронной почты.

Официально в Facebook Inc. пока не подтвердил утечку, однако представитель корпорации отметил в разговоре с изданием, что информация оказалась доступна третьим лицам через уязвимость, которую компания устранила в 2019 году.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Пн Апр 05, 2021 22:33    Заголовок сообщения: Ответить с цитатой

В Google Play и Apple App Store обнаружены мошеннические fleeceware-приложения

Антивирусная компания Avast сообщила об обнаружении более 200 новых fleeceware-приложений в App Store и Google Play. По оценкам SensorTower, компании, занимающейся маркетинговыми исследованиями и аналитикой мобильных приложений, приложения были загружены более миллиарда раз. На данный момент они принесли более 400 миллионов долларов дохода. На российских пользователях Apple мошенники заработали 4,5 миллионов долларов, fleeceware-приложения были скачаны 23,2 миллиона раз. Пользователи Android-устройств потратили на подписку 400 000 долларов, скачав приложения 21,6 миллионов раз. Списки обнаруженных fleeceware-приложений Avast незамедлительно отправила в Apple и Google.

Fleeceware — это сравнительно новая разновидность мошенничества. Пользователю предлагают скачать интересное приложение на бесплатный пробный период, чаще всего — на три дня. Затем приложение автоматически списывает несоразмерно высокую плату за подписку. Например, приложение FortuneScope после короткого пробного периода списывает 66 долларов (примерно 5 000 рублей) в неделю, что обойдется жертве в 3 432 доллара (около 300 000 рублей) в год, если подписку не отменить. Недостаточно просто удалить приложение: подписку необходимо отменить в настройках магазина приложений. Реклама fleeceware-приложений часто появляется в социальных сетях, таких как Facebook, Instagram, Snapchat и TikTok.
mobile
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 06, 2021 11:58    Заголовок сообщения: Ответить с цитатой

В США суд обязал осужденного за кибератаку россиянина выплатить почти $20 млн

Россиянин Андрей Тюрин должен выплатить $19,9 млн в качестве компенсаций пострадавшим от его хакерских действий, следует из решения суда Южного округа штата Нью-Йорк. В январе 2021 года суд признал его виновным в крупнейшей кибератаке на американские банки и приговорил к 12 годам лишения свободы.

«Ответчик Андрей Тюрин должен выплатить компенсацию общей суммой $19 952 861... жертвам преступлений»,— говорится в судебном решении (цит.). Кто именно получит компенсации, в документе не уточняется.

Андрей Тюрин был экстрадирован в США из Грузии в сентябре 2018 года. В США его обвинили в масштабной кибератаке. По версии обвинения, россиянин, работая на «группу злоумышленников из Израиля, США и РФ», атаковал в 2014 году компьютерные системы банка JPMorgan Chase, инвестиционных фирм Fidelity Investments, E-Trade Financial, Scottrade и украл персональные данные 100 млн человек. После предъявления ему обвинений Андрей Тюрин признал вину.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 08, 2021 0:53    Заголовок сообщения: Ответить с цитатой

Платные интимные фото и видео девушек оказались в открытом доступе

Исследователи безопасности из компании BackChannel обнаружили на хакерском форуме ссылку на папку в «Google Диск», где хранились интимные фото и видео сотен девушек с сайта OnlyFans. Все эти платные медиафайлы оказались в открытом доступе, сообщает Bleeping Computer.

Находка была обнаружена в середине марта. В папке изначально находились данные от 279 девушек, причем на одну из них приходилось более 10 гигабайт информации (общий размер архива не указан). Специалисты считают, что просочившаяся в открытый доступ база была собрана несколькими хакерами, а основная часть контента была загружена в октябре.

По словам экспертов, OnlyFans отличается слабым контролем контента, поэтому выгружать платные материалы с сайта может практически любой человек, который оплатил подписку.

В феврале OnlyFans оказался в центре скандала, когда тысячи платных интимных фото и видео пользовательниц сервиса оказались в открытом доступе. Представители платформы объяснили, что это не утечка данных, а сборка из множества источников, в том числе из соцсетей.

Источник:
lenta
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Пт Апр 09, 2021 13:25    Заголовок сообщения: Ответить с цитатой

Хакеры выставили на продажу данные 500 млн пользователей LinkedIn

LinkedIn подтвердила, что данные примерно 500 млн пользователей соцсети выставлены на продажу на популярном среди хакеров веб-сайте, отметив, что информация не содержит никаких личных данных, сообщает CNN Business.

О продаже данных впервые сообщило 6 апреля издание CyberNews, которое отметило, что архив включает идентификаторы пользователей, имена, email-адреса, номера телефонов, пол, профессиональные статусы и ссылки на профили в социальных сетях. Хотя информация является общедоступной, база данных продавалась за четырехзначную цифру.

В LinkedIn отметили, что база данных "на самом деле представляет собой совокупность данных с ряда веб-сайтов и компаний" и включает в себя только ту информацию, которую люди публично указали в своих профилях.

Согласно данным LinkedIn соцсеть насчитывает более 675 млн пользователей. Это означает, что около 3/4 информации о пользователях могут быть включены в базу данных.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76073
Откуда: г.Киев

СообщениеДобавлено: Сб Апр 10, 2021 10:47    Заголовок сообщения: Ответить с цитатой

В Zoom нашли критическую уязвимость, которая позволяет легко взломать компьютер без ведома пользователя

Исследователи обнаружили уязвимость нулевого дня в Zoom. Сообщается, что её можно использовать для совершения атак с удалённым выполнением кода (RCE). Уязвимость была обнаружена в рамках соревнования для профессионалов в сфере кибербезопасности Pwn2Own, организованного Zero Day Initiative.

Исследователи Computest продемонстрировали цепочку атак с тремя ошибками, которая позволяла удалённо выполнить код на целевой машине. Важно заметить, что всё это не требовало никакого взаимодействия со стороны пользователя. То есть, атаку можно провести совершенно без ведома жертвы. Поскольку Zoom ещё не успела закрыть эту уязвимость, конкретные технические подробности хранятся в секрете, ведь её использование может нанести серьёзный вред. Исследователь безопасности, демонстрирующий механизм работы уязвимости, удалённо запустил приложение калькулятор на взломанном компьютере.

Сообщается, что атака работает как в Zoom для Windows, так и с версией программы для macOS. Версии приложения для iOS и Android пока не протестированы. Zoom поблагодарила исследователей за обнаружение проблемы и заявила, что работает над её устранением. Компания говорит, что уязвимость работает только в Zoom Chat. Атака должна исходить от принятого внешнего контакта или пользователя, который имеет доступ к той же учётной записи организации. Zoom рекомендует пользователям принимать запросы на добавление в контакты только от людей, которых они знают и которым доверяют.

Zoom имеет 90-дневное окно для выпуска патча, устраняющего уязвимость, которое является стандартной практикой для программ раскрытия уязвимостей. Конечным пользователям стоит просто подождать выпуск обновления безопасности, однако тем, кто всерьёз обеспокоен проблемой, рекомендуется временно перейти на использование браузерной версии Zoom, которая не подвержена уязвимости.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 68, 69, 70 ... 123, 124, 125  След.
Страница 69 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.