Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 70, 71, 72 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Сб Май 01, 2021 21:34    Заголовок сообщения: Ответить с цитатой

Компания Cellebrite объявила о «взломе» защищённого мессенджера Signal — в ответ команда Signal взломала Cellebrite

И нашла много уязвимостей в программах Cellebrite, которыми пользуются спецслужбы по всему миру. А заодно и возможные нарушения авторских прав Apple.

Cellebrite — израильский разработчик ПО для взлома мобильных устройств, который сотрудничает со спецслужбами по всему миру. Например, с его помощью ФБР взломала iPhone террориста, а полиция КНР применяла их разработки во время акций протеста в Гонконге.

Флагманский продукт Cellebrite — программно-аппаратный комплекс UFED, с помощью которого можно извлечь данные из мобильного устройства. Чтобы анализировать полученные данные, Cellebrite использует второе приложение — Physical Analyzer.

В декабре 2020 года Cellebrite объявила о взломе защищенного мессенджера Signal и получении доступа к данным мессенджера в Physical Analyzer — но спустя несколько часов удалила фразы о взломе и оставила лишь «доступ к данным».

Представители мессенджера в ответ заявили, что Cellebrite не взламывает Signal или расшифровывает его данные. Чтобы получить доступ к Signal, инструментам Cellebrite нужно получить физический доступ к разблокированному смартфону. А приложение Physical Analyzer всего лишь в автоматическом режиме делает скриншоты приложения.

«Это не волшебство, это весьма посредственное корпоративное ПО», — высказались в Signal.

А в апреле 2021 года команда Signal сама взломала UFED и Physical Analyzer. По словам представителей мессенджера, они «нашли на дороге упавший с грузовика» полноценный программно-аппаратный комплекс компании и изучили его инструменты.

Специалисты обнаружили множество уязвимостей, которые позволяют получить полный доступ ко всем криминалистическим отчетам Cellebrite на компьютере и незаметно редактировать их.

Причем уязвимость позволяет редактировать не только те отчеты, что уже хранятся на ПК, но и вносить правки в будущих.

Вдобавок Signal выяснил, что компания нелегально использует библиотеки Apple. А также в шутливой форме объявил о защите пользователей мессенджера от инструментов Cellebrite в ближайшем будущем.

Cellebrite просто автоматизирует рутину следователей
Signal описал принцип работы инструментов Cellebrite. Для использования Cellebrite нужно получить физический доступ к устройству и разблокировать его — инструменты не перехватывают данные и не могут следить за пользователем удалённо. И UFED, и Physical Analyzer написаны под Windows.

UFED создает резервную копию устройства — это аналог iTunes или команды adb backup для Android с некоторыми дополнительными функциями.

Physical Analyzer (PA) анализирует данные из резервной копии и показывает их в читаемой форме. Когда Cellebrite объявила о поддержке Signal, это означает, что они добавили в PA поддержку форматов файлов, которые использует Signal, утверждают разработчики мессенджера.

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Вс Май 02, 2021 0:10    Заголовок сообщения: Ответить с цитатой

Group-IB ликвидировала мошенническую кампанию, имитирующую опрос ВОЗ

Group-IB, международная компания, специализирующаяся на предотвращении кибератак и расследовании высокотехнологичных преступлений, обнаружила новую масштабную мошенническую кампанию в интернете, за которой стоит группа, получившая название DarkPath Scammers. Злоумышленники создали распределенную сеть из 134 мошеннических сайтов, имитирующих Всемирную организацию здравоохранения (ВОЗ), и обещали пользователям вознаграждение за прохождение фейкового опроса, посвященного Дню осведомленности о здоровье. Однако вместо обещанных 200 евро пользователей перенаправляли на сайты знакомств, платных подписок или мошеннические ресурсы.

В начале апреля Международный вычислительный центр ООН (UNICC) оповестил Group-IB о поддельном сайте, использующем бренд Всемирной организации здравоохранения. Пользователям предлагали ответить на несколько простых вопросов и заработать 200 евро по случаю Всемирного дня здоровья, который ежегодно проводится 7 апреля под эгидой ВОЗ.

После ответа на несложные вопросы пользователю предлагали поделиться ссылкой на опрос со своими друзьями и коллегами по базе контактов в WhatsApp — таким образом мошенники старались масштабировать свою схему. Исследователи Group-IB выяснили, что, когда жертва нажимала на кнопку «Поделиться» и неосознанно вовлекала в аферу своих знакомых, вместо обещанного вознаграждения ее перенаправляли на сторонние мошеннические ресурсы, где предлагали принять участие в другом розыгрыше, установить расширение для браузера или подписаться на платные услуги. В худшем случае пользователи могли оказаться на вредоносном или фишинговом сайтах.

Особенностью этой схемы является индивидуальный подход к жертве — контент, который она видит, зависит от местоположения, user agent и настроек языка. Например, валюта денежного вознаграждения менялась в зависимости от локации пользователя.

В ходе расследования команда Group-IB Digital Risk Protection наткнулась на сложную распределенную мошенническую инфраструктуру, включавшую в себя сеть из 134 практически идентичных связанных доменов, на которых были размещены страницы с тематикой Всемирного дня здоровья. Group-IB заблокировала все мошеннические домены в течение 48 часов с момента обнаружения и после этого мошенники полностью перестали использовать бренд ВОЗ в своей сети.

Однако дальнейшее исследование показало, что все эти выявленные и заблокированные Group-IB домены являлись частью более крупной сетки, которая контролировалась группой мошенников под кодовым названием DarkPath Scammers. Фейковые ресурсы, созданные под ВОЗ, были связаны как минимум с 500 другими мошенническими и фишинговыми ресурсами, имитирующими более 50 известных международных брендов пищевой промышленности, спортивной экипировки, электронной коммерции, программного обеспечения (ПО), энергетики и автоиндустрии.

Анализ сайтов показал, что преступники используют мошеннические наборы инструментов (подобно фишинговым наборам) для создания и разработки мошеннических страниц. Один набор позволяет имитировать одновременно несколько брендов с использованием одного шаблона. На большинстве доменов с фишинговым и мошенническим контентом используются сети доставки содержимого (CDN, Content Delivery Network) для сокрытия IP-адресов настоящих серверов.

«У Group-IB есть необходимый опыт и инструменты, чтобы выполнить работу по поиску и блокировке мошеннических ресурсов в кратчайшие сроки, и справится с этой аферой, посвященной Всемирному дню здоровья», — сказал Боян Симетич, специалист по информационной безопасности UNICC.

Благодаря собственной системе графового анализа специалисты Group-IB изучили десятки SSL-сертификатов, SSH-ключей и DNS и смогли выявить вредоносную инфраструктуру, раскрыть IP-адреса реальных серверов, где хранился фишинговый контент, а также связать домены в одну распределенную мошенническую сеть. На всех своих серверах мошенники используют одну и ту же конфигурацию инфраструктуры с характерными ей особенностями и ошибками. Group-IB продолжает мониторинг активности мошеннической группы.

Большинство мошеннических сайтов, контролируемых DarkPath Scammers, на данный момент остаются активны и по-прежнему нацелены на миллионы пользователей по всему миру. Мошенники рекламируют свои ресурсы с помощью почтовых рассылок, платной рекламы и социальных сетей. По оценке Group-IB, вся сеть мошенников привлекает около двухсот тысяч пользователей из США, Индии, России и других регионов в день.

«К сожалению, многие бренды по-прежнему недооценивают влияние подобного рода мошенничества на их клиентов и собственный бизнес, — сказал Андрей Бусаргин, заместитель генерального директора Group-IB по направлению Digital Risk Protection. — Мошенники все чаще прибегают к продвинутым технологиям, выстраивают многоэтапные схемы, используют распределенную инфраструктуру и достигают успеха из-за отсутствия комплексного мониторинга цифровых активов со стороны владельцев брендов».

Компаниям необходимо проводить непрерывный онлайн-мониторинг для своевременного обнаружения любых случаев нелегального использования бренда. Многие организации отслеживают только отдельные нарушения, такие как фишинговые страницы и домены, и обходят вниманием другие элементы мошеннической инфраструктуры. Решения Group-IB Digital Risk Protection позволяют компаниям получать полную картину нарушений в отношении их брендов и оперативно устранять все случаи неправомерного использования бренда в Интернете в досудебном порядке без дополнительных инвестиций и затяжных судебных разбирательств.

Чтобы не стать жертвой описанной схемы, пользователям необходимо внимательно проверять с какими сайтами он взаимодействует. Не будет лишним проверить, соответствует ли полученная ссылка домену официального сайта организации: мошенники часто регистрируют доменные имена, созвучные официальным. Необходимо тщательно проверять любой сайт, на котором пользователя просят ввести данные — это обязательная привычка для каждого, кто хочет обеспечить сохранность как своих деньги, так и персональных данных.

Источник:
CNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Май 04, 2021 16:49    Заголовок сообщения: Ответить с цитатой

Сервис доставки Glovo подвергся кибератаке, - СМИ

Системы платформы по доставке еды и непродовольственных товаров Glovo подверглись кибератаке. Доступ к данным кредитных карт пользователей в результате кибератаки получен не был.

Об этом сообщает журнал Forbes со ссылкой на источники.

Источники сообщают, что это произошло 29 апреля. Хакер получил доступ к учетным данным клиентов и курьеров и продавал эту информацию в сети.

Узнав о взломе, руководство стартапа остановило злоумышленника и "приняло дополнительные меры по обеспечению безопасности".

Компания Glovo была основана в Барселоне в 2015 году. В приложении можно заказать продукты питания, блюда из ресторанов и другие товары в 22 странах мира. Также Glovo работает в Украине.

Напомним, Киберполиция предупредила украинцев о масштабной мировой кибератаке на устройстве QNAP.

Также сообщалось, что Служба безопасности Украины недавно задержала хакера, который украл десятки миллионов долларов из банков США и Канады.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Вт Май 04, 2021 21:05    Заголовок сообщения: Ответить с цитатой

Специалисты по кибербезопасности отметили резкий рост количества мошеннических сайтов

Всего, за истекший месяц, «черный список» пополнили сразу 30 мошеннических сайтов. Это почти в 4 раза больше, чем в марте. Даже несмотря на то, что некоторые из них являются клонами, которые разыгрывают одну и ту же схему обмана пользователей, разнообразие сценариев обмана пользователей в прошлом месяце поражает воображение.

Вот основные мошеннические сайты, при помощи которых интернет-преступники пытались заманить в свои сети украинцев в апреле. Данные взяты из «черного списка» Межбанковской ассоциации ЕМА, который наполняется на основании жалоб пользователей в Киберполицию мониторинга служб безопасности банков.

На первом месте, по-прежнему – сайты, имитирующие перевод денег с карты на карту. Подобные сайты были доступны по сокращенным ссылкам, которые мошенники рассылали пользователям, чтобы те вводили на них данные своих банковских карт. И первое, на что хочется обратить внимание, это то, что в апреле количество таких сайтов возросло более чем вчетверо: заблокированы сразу 13 фишинговых страниц: kredityvcenter.top, kredityvhome.top, cardonline.top, nalichkadeng.online, p2phome.top, p2ponline.top, p2pcenter.top, kredityvup.top, kredityvultra.top, kredityvultra.top, cartalfa.top, cartbanking.top и send4ua.com.

На второе место по количеству заблокированных в апреле, вышли сайты, предлагающие посетителям получить вознаграждение за прохождение опросов. Клюнувшим на удочку посетителям предлагается ответить на ряд несложных вопросов, якобы, имеющих маркетинговую ценность и претендовать на вознаграждение от спонсоров опроса – в размере от 14 до 28 тысяч гривен. Суть мошенничества в том, что для получения вознаграждения, нужно оплатить ряд услуг, вроде обработки ваших данных, верификации личности, различных комиссий и т.п. А после этого сайт просто перестает работать.

Сразу 4 подобных сайта попали в черный список: 1black4au445.surge.sh, uu-quest.xyz, lich229.surge.sh, star-rates-award.brandj.xyz.

На третьем месте, по количеству заблокированных сайтов в апреле – сразу 5 разных мошеннических схем.

Начнем с «выплаты компенсаций». За время карантина многие украинцы потеряли работу и хотели бы какой-то социальной справедливости и защиты, к тому же, многие слышали о государственной программе компенсаций малому бизнесу в размере 8 тысяч гривен.

Вот на этом «слышал звон» и построена схема, по которой заблокированы сразу 2 сайта. Первый из них имитировал официальный портал госуслуг «Дія» (diia8000gov.me) и предлагал оформить компенсацию гражданам, оказавшимся в «красной» карантинной зоне. Второй (namemo.ucraft.site) – вообще всем гражданам. Оба сайта собирали номера ИНН и данные банковских карт посетителей.

Одним из любимейших сценариев обмана среди интернет-мошенников в Украине, является поддельная «ОЛХ доставка». Недавно мы писали о том, что в Днепре Киберполиция арестовала создателей фишинговых сайтов по этой схеме. Одновременно, в черный список попали сайты loyal-pay.com и olx-alert.com.

Один из них имитировал сбой оплаты и инициировал процесс общения с мошеннической «службой поддержки», которая помогала отправить деньги мошенникам, а второй, под видом получения денег через «ОЛХ доставку» делал перевод всех денег с банковской карты жертвы в пользу мошенников.

Также, в черный список попали по 2 сайта следующих схем:
Продажа фейковых билетов в театр (dramateatr.fun, theatresatir.fun). Ссылки на эти сайты распространяли аккаунты-боты в социальных сетях Tik-Tok, Instagramm и т.п. – под видом привлекательных девушек, добавлявшихся в друзья к жертве. Покупая билеты на свидание в несуществующем театре, жертва просто платила мошенникам.
Несуществующий розыгрыш автомобиля. Ссылки на подобные сайты активно рассылаются через смс-спам. Чтобы получить шанс выиграть автомобиль, нужно заплатить комиссию в размере 5% от его стоимости. Сайты: shar-city.com.ua, goldtransfer.com.ua
Поддельные сайты партнеров маркетплейса Prom.ua. Подробнее о схеме можно узнать в нашей недавней публикации. В апреле такие сайты изображали магазин товаров для рыбалки (lovim.shop) и швейный цех (zemalua.ru).

Помимо этого, были заблокированы:
сайт, предлагающий работу на дому (изготовление защитных масок, jobsmone.online). Жертва платила за комплектующие, в обмен за обязательство организаторов выкупить у нее готовую партию масок.
Мошеннический интернет-магазин животных (vip-animal.com), который кидал посетителей на предоплате.
Мошенническое интернет-банк приложение Кредит Агриколь Банк (ca-jsc-credit-agricole-bank-ukraine.ru.aptoide.com/app), которое распространялось через альтернативный магазин андроид-приложений Aptoide.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Чт Май 06, 2021 19:48    Заголовок сообщения: Ответить с цитатой

Исследователи смогли удаленно взломать Tesla с помощью дрона

Два исследователя безопасности Ральф-Филипп Вайнманн и Бенедикт Шмотцле рассказали, как им удалось получить удаленный доступ к припаркованным электромобилям Tesla, обнаружив уязвимости в программном компоненте с открытым исходным кодом.

Исследователи смогли взломать Tesla и управлять ее информационно-развлекательными системами через Wi-Fi с помощью дрона. Также им удалось открыть двери и багажник электромобиля, изменить положение сидений, режимы рулевого управления и ускорения.

Единственное, что им не удалось – напрямую управлять системой вождения автомобиля. По сути, они смогли дистанционно нажимать все те же кнопки, что и водитель, но не переключать автомобиль в режим движения.

Интересно в этом открытии то, что все можно было проделать удаленно, поэтому Вайнманн и Шмотцле использовали дрон для удаленного доступа к Tesla.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Сб Май 08, 2021 11:51    Заголовок сообщения: Ответить с цитатой

B CША два россиянина признали вину в киберпреступлениях

Четыре человека, среди них двое граждан России и два выходца из Литвы и Эстонии, признали вину в распространении вирусных программ, а также кибератаках на финансовые организации и физических лиц в США. Об этом сообщает пресс-служба Минюста США.

По данным ведомства, Александр Гричишкин, Андрей Скворцов, Александр Скородумов и Павел Стасси основали организацию, которая предоставляла «пуленепробиваемый» хостинг, позволявший клиентам рассылать вредоносные программы без риска быть блокированными из-за жалоб. Преступной деятельностью обвиняемые занимались с 2008 по 2015 год, уточнили в Минюсте.

«Стасси, Скородумов и Гричишкин признали себя виновными в феврале и марте 2021 года по одному пункту обвинения. Сегодня Скворцов признал себя виновным по такому же обвинению. Все четыре признания вины были предъявлены главному окружному судье США Дениз Пейдж Худ в Восточном округе Мичигана», — говорится в сообщении ведомства.

Вынесение приговора обвиняемым назначено на 3 и 29 июня, 8 июля и 16 сентября соответственно. Максимальное наказание по вынесенным обвинениям составляет до 20 лет лишения свободы.

В сентябре 2020 года суд в США приговорил гражданина России Евгения Никулина, обвиняемого в киберпреступлениях, к семи годам и четырем месяцам тюрьмы. В Минюсте США заявляли, что россиянин взломал компьютерные системы компаний LinkedIn, Dropbox и Formspring, после чего занялся продажей личных данных пользователей. Никулин не признал вину.

В Москве его задержание сочли проявлением «охоты» американских спецслужб на российских граждан.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Вс Май 09, 2021 10:23    Заголовок сообщения: Ответить с цитатой

Хакерская атака заставила остановить деятельность крупнейшего трубопровода в США

Хакеры атаковали американскую компанию Colonial Pipeline, управляющей крупнейшим в стране трубопроводом. Об этом сообщается на сайте компании.

7 мая компания Colonial Pipeline узнала, что стала жертвой нападения хакеров. В ответ компания вывела некоторые системы из сети, чтобы удержать угрозу, временно остановила все трубопроводы и повлияла на некоторые ИТ-системы.

Узнав о проблеме, была привлечена ведущая сторонняя фирма по кибербезопасности, которая начала расследование относительно характера и масштабов этого инцидента. В компании связывались с правоохранительными органами и другими федеральными органами. Colonial Pipeline принимает меры для понимания и решения этой проблемы.

“На данный момент нашей главной задачей является безопасное и эффективное восстановление нашего сервиса и наши усилия по возвращению к нормальной работе. Этот процесс уже идет, и мы усердно работаем над решением этого вопроса и минимизацией убытков для наших клиентов и тех, кто полагается на Colonial Pipeline”, - говорится в заявлении.

Colonial Pipeline является крупнейшей в США трубопроводной системой нефтеперерабатывающей продукции и может транспортировать более 3 миллионов баррелей бензина, дизельного и реактивного топлива между побережьем Персидского залива США и районом Нью-Йоркской гавани. Компания была основана в 1961 году, а строительство трубопровода началось в 1962 году. Трубопровод имеет длину 8850 км.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Пн Май 10, 2021 16:43    Заголовок сообщения: Ответить с цитатой

В США объявили режим ЧС из-за кибератаки на крупнейший трубопровод страны

9 мая правительство США объявило режим чрезвычайной ситуации в связи с хакерской атакой на крупнейший трубопровод страны. Об этом сообщает BBC.

Colonial Pipeline атаковали в пятницу, хакеры внедрили в их систему вирус-шифровальщик группировки DarkSide, под угрозой находятся данные. Вирус уведомляет жертву, что ее компьютер и серверы зашифрованы, а также отправляет личный URL-адрес утечки: украденная информация загружена в интернет и ждем автоматической публикации, если организация не заплатит до определенного срока. Также хакеры сообщают, что удалят все данные жертвы из сети в случае оплаты.

Сейчас в компании продолжают работать над восстановлением работоспособности. Этот трубопровод транспортирует 2,5 млн баррелей топлива в день.

Режим ЧП введен в 18 штатах (Алабама, Арканзас, Вирджиния, Делавэр, Джорджия, Кентукки, Луизиана, Мэриленд, Миссисипи, Нью-Джерси, Нью-Йорк, Пенсильвания, Северная Каролина, Теннеси, Техас, Флорида, Южная Каролина и округе Колумбия). Он снимает ограничения на транспортировку топлива и позволяет доставлять нефтепродукты танкерами.

Darkside разрабатывает программное обеспечение, используемое для шифрования и кражи данных, а также обучает "партнеров": дают им инструменты и ПО, шаблон электронного письма с запросом вымогателя и учат проведению атак. Позже их партнеры выплачивают DarkSide процент от доходов от любых успешных атак.

CNN сообщает, что киберпреступная группировка Darkside, вероятно, родом из России.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Пн Май 10, 2021 21:41    Заголовок сообщения: Ответить с цитатой

Байден заявил, что свидетельств причастности России к атаке на Colonial Pipeline нет

Однако президент США не исключает возможности, что злоумышленники могут находиться в РФ

Свидетельств причастности России к хакерской атаке на американскую трубопроводную компанию Colonial Pipeline нет, хотя злоумышленники могут находиться в РФ. Об этом заявил в понедельник журналистам в Белом доме президент США Джо Байден.

"От наших разведслужб пока нет никаких свидетельств того, что Россия причастна, хотя есть свидетельства того, что вирус-вымогатель <...> находится в России", - сказал американский лидер.
tass
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Май 11, 2021 1:07    Заголовок сообщения: Ответить с цитатой

Байден: США готовы принять новые меры после атаки на Colonial Pipeline

Президент США Джо Байден заявил, что его администрация готова в случае необходимости предпринять дополнительные шаги после кибератаки на компанию Colonial Pipeline. Меры будут зависеть от того, сколько времени потребуется компании, чтобы возобновить работу трубопровода.

Трансляция выступления Байдена велась на странице Белого дома в Twitter.

Как рассказал президент, беседуя с журналистами в Белом доме, Министерство энергетики сотрудничает с компанией, с тем, чтобы трубопровод как можно быстрее заработал на полную мощность.

Он также заявил, что администрация планирует разработать инициативы в сфере кибербезопасности совместно с частными компаниями из нефтегазовой индустрии и других отраслей.

В ходе выступления Байден отметил, что в настоящий момент без работы остались 1,3 миллиона сотрудников на уровне штатов и муниципалитетов. Начиная с понедельника, местные власти смогут обращаться за финансированием.

Комментируя эпидемиологическую ситуацию в стране, президент отметил, что заболеваемость снижается, а количество вакцинаций растет.
antikor
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Вт Май 11, 2021 8:39    Заголовок сообщения: Ответить с цитатой

ФБР назвали ответственных за кибератаку на Colonial Pipeline

Федеральное бюро расследований (ФБР) США подтвердило, что за кибератаки на трубопроводную компанию Colonial Pipeline стоит группа хакеров, называющих себя DarkSide. Об этом говорится в сообщении на сайте ФБР.

“ФБР подтверждает, что вирус-вымогатель DarkSide ответственный за взлом сетей Colonial Pipeline. Мы продолжаем работать с компанией и нашими партнерами в правительстве (США) по расследованию”, — говорится в сообщении.

Как заявили ранее в компании, речь идет о вирусе, попадание которого в компьютерную систему временно блокирует ее работу и шифрует данные до тех пор, пока жертва кибератаки не выплатит сумму, которую требуют похитители. По данным американских СМИ, в результате атаки преступники получили до 100 Гб данных. На фоне инцидента компания вынуждена была временно приостановить работу. По словам руководства, уже запущен процесс восстановления работ и возвращение к деятельности в штатном режиме.

Ранее президент США Джозеф Байден заявил, что встреча президентов США и России состоится, несмотря на недавнюю кибератаку на трубопровод Colonial Pipeline.

Хакерская атака на оператора трубопроводов в США Colonial Pipeline началась 6 мая. Злоумышленники похитили массив данных, затем заблокировали компьютеры и потребовали денег. Источники Bloomberg сообщали, что вымогатели угрожали слить в интернет конфиденциальную информацию и оставить компьютеры заблокированными. На следующий день Colonial Pipeline вынуждена была остановить работу топливопровода.

CNN и NBC News сообщали, что за атакой на трубопровод в США может стоять группа DarkSide, в которую входят в том числе российские хакеры. Однако официальные представители американских властей подобные предположения опровергали.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Вт Май 11, 2021 15:09    Заголовок сообщения: Ответить с цитатой

В Кремле открестились от кибератаки на трубопроводы в США

В Кремле открестились от кибератаки на американскую трубопроводную компанию Colonial Pipeline. Об этом заявил пресс-секретарь российского президента Дмитрий Песков, передает ТАСС, информирует УНН.

Цитата

“Россия не имеет к этому никакого отношения”, — сказал Песков, комментируя слова президента США Джо Байдена о данных о том, что связано с атакой вирусное программное обеспечение может находиться в России.

Отвечая на вопрос, готовы ли российские власти взаимодействовать с Вашингтоном в этом деле, Песков отметил, что “США отказываются от сотрудничества в противодействии киберпреступности”.

Ранее

Байден заявил, что организаторы кибератаки на Colonial Pipeline могут находиться в России, но данных о причастности российских властей сейчас нет. При этом Байден отметил, что у Москвы “есть некоторая часть ответственности за то, чтобы разобраться с этим”.

О хакерской атаке на Colonial Pipeline

Хакерская атака на оператора трубопроводов в США Colonial Pipeline началась 6 мая. Злоумышленники похитили массив данных, затем заблокировали компьютеры и потребовали денег. Источники Bloomberg сообщали, что вымогатели угрожали слить в интернет конфиденциальную информацию и оставить компьютеры заблокированными. На следующий день Colonial Pipeline вынуждена была остановить работу топливопровода.

CNN и NBC News сообщали, что за атакой на трубопровод в США может стоять группа DarkSide, в которую входят в том числе российские хакеры. Однако официальные представители американских властей подобные предположения опровергали.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Вт Май 11, 2021 17:20    Заголовок сообщения: Ответить с цитатой

ЦБ намерен упростить возврат денег жертвам кибермошенников

Центробанк работает над законопроектом, принятие которого может увеличить долю возврата похищенных мошенниками средств в несколько раз. Изменения предполагают автоматическую блокировку спорной суммы на счете злоумышленника или посредника после обращения жертвы, а также упрощенную судебную процедуру без привлечения истца и ответчика.

Об этом рассказал замначальника департамента информбезопасности Центробанка Артем Сычев, курирующий Центр мониторинга и реагирования на кибератаки в кредитно-финансовой сфере (ФинЦЕРТ). Юристы согласны, что порядок возврата похищенных средств нужно совершенствовать, но указывают: планы ЦБ потребуют фундаментальных изменений законодательства. Защитники прав потребителей финуслуг уверены: для заморозки средств на счетах мошенников достаточно немного подправить "антиотмывочное" право.

Заморозить и упростить

В прошлом году количество мошеннических операций со счетами граждан и предпринимателей увеличилось на 34% по сравнению с 2019-м, а по сумме рост составил 52,2%. Такие данные содержатся в последнем обзоре ФинЦЕРТа. При этом возместить пострадавшим удалось всего 11,3% от похищенных средств, хотя годом ранее доля возврата была выше — 14,6%. В отчете регулятора это объяснено тем, что граждане в большинстве случаев (более 60%) сами под воздействием социальной инженерии сообщают мошенникам данные, которые необходимы для осуществления операции. С юрлицами такая обработка действует существенно реже — примерно 16% инцидентов.

Чтобы повлиять на ситуацию, Центробанк планирует кардинально изменить порядок возврата средств. Напомним, что к 1 июля регулятор по поручению президента должен подготовить дополнительные меры по защите граждан от действий мошенников.

Первая предполагаемая новация — автоматическая блокировка спорной суммы на счете вероятного мошенника сразу же после обращения пострадавшего. Об этом рассказал замначальника департамента информбезопасности Центробанка Артем Сычев, курирующий ФинЦЕРТ.

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Ср Май 12, 2021 0:49    Заголовок сообщения: Ответить с цитатой

Хакеры извинились за взлом крупного американского нефтепровода Colonial Pipeline

Группа злоумышленников, которая на прошлой неделе взломала оператора нефте- и газопровода Colonial Pipeline, парализовав его работу, извинилась за социальные последствия своих действий. Хакеры заявили, что их целью является заработок денег, а не создание проблем для общественности. Группа называется DarkSide, и ФБР подтвердило, что именно она стоит за взломом одного из крупнейших нефтепроводов Северной Америки.

Хакеры заявили, что они аполитичны и не участвуют в геополитике. Они также попросили не связывать их с правительством какого-либо государства или искать скрытые мотивы в их действиях. Хакеры пообещали ввести модерацию своих целей, чтобы избежать отрицательных последствий для общественности в будущем. Специалисты по кибербезопасности верят, что DarkSide не связана с конкретным государством, однако заявляют, что хакеры редко просят выкуп, если системы взломанных ими компаний работают на определённых языках. Как ни странно, это в основном языки народов постсоветского региона.

Добавим, что трубопровод Colonial Pipeline протяжённостью около 9 тысяч километров отвечает за транспортировку 45 процентов топлива для восточной части США, включая авиационное топливо и газ. Компания заявила, что в настоящее время возвращает свои системы в оперативный режим и устраняет последствия кибератаки. Colonial Pipeline надеется полностью восстановить свою работу до конца этой недели.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Чт Май 13, 2021 11:49    Заголовок сообщения: Ответить с цитатой

Байден подписал указ об обеспечении кибербезопасности США

Президент США Джо Байден подписал указ о кибербезопасности и защиту сетей федерального правительства от кибератак. Об этом говорится на сайте Белого дома.

“Соединенные Штаты сталкиваются с постоянными и все более изощренными злонамеренными кибер-кампаниями, которые угрожают государственному сектору, частному сектору и, в конечном итоге, безопасности и конфиденциальности американского народа”, — отмечается в указе.

В документе сказано, что для защиты от киберугроз действий одного федерального правительства недостаточно. Власти США и частный сектор должны сотрудничать друг с другом.

Как отмечает CNN, указ внедряет строгие стандарты для программного обеспечения федерального правительства, включая шифрование и многофакторную проверку пользователей. Требования должны быть выполнены в короткие сроки, некоторые — всего за девять месяцев.

Согласно указу, для власти страны также будет произведено специальное стандартизированное руководство по реагированию на инциденты в киберсфере. Будет создана новая комиссия для рассмотрения инцидентов в области кибербезопасности.

Указ был создан, в первую очередь, как реакция на взлом ИТ-компании SolarWinds. Клиентами SolarWinds являются правительственные учреждения США, в том числе подразделения ВС, Минфин, Минюст, Госдеп, Агентство национальной безопасности. В США считают, что за взломом стоит хакерская группа APT29, или Cozy Bear, работающий на российскую службу внешней разведки. В свою очередь, в Кремле неоднократно заявляли, что Москва к хакерским атакам на США не имеет никакого отношения.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Чт Май 13, 2021 17:17    Заголовок сообщения: Ответить с цитатой

РФ увеличила число кибератак на Украину вместе с концентрацией войск у границ, - СБУ

Служба безопасности Украины (СБУ) зафиксировала увеличение кибератак на Украину со стороны Российской Федерации. Тенденция наблюдается на фоне накопления Россией своих войск вдоль украинско-российской границы.

Об этом начальник управления департамента кибербезопасности СБУ Илья Витюк заявил на форуме "Украина 30", передает пресс-служба СБУ.

"СБУ зафиксировала существенный рост количества кибератак в преддверии и во время скопления военных РФ вблизи госграницы Украины", - сообщил Витюк.

По его словам, нынешняя ситуация в киберсфере требует всестороннего подхода к предупреждению атак. А именно - по скорейшему развитию действенной и комплексной системы предупреждения и противодействия киберугрозам.

"Уникальный опыт Службы безопасности Украины по блокированию сложных кибератак позволил сформировать эффективные партнерские отношения со многими ведущими спецслужбами мира, выступать флагманом в вопросах противодействия киберугрозам национального уровня, консолидации усилий государственных органов и гражданского общества, налаживания эффективных механизмов государственно-частного партнерства", - сказал Витюк.

Сотрудник СБУ также подчеркнул, что для Украины очень важна консолидированная работа всех ведомств для противодействия киберугрозам. Сейчас активно нарабатывается законодательная и правовая база для слаженных действий всех органов власти, объектов критической инфраструктуры и частного сектора. "Любые промедления могут рано или поздно привести к катастрофическим последствиям, поскольку удельный вес именно кибертерроризма и кибершпионажа, как инструментов гибридной войны, давно стал критическим во всем мире и продолжает расти", - сказал руководитель управления.

Витюк сообщил, что в течение 2021 года СБУ нейтрализовала более 600 кибератак и киберинцидентов, разоблачила попытки масштабных операций кибершпионажа в отношении отечественных органов исполнительной власти, субъектов сектора обороны и безопасности.

"Тем не менее, в этом случае важны не сухие цифры, а понимание, что даже одна хорошо подготовленная атака может причинить непоправимый вред. Подтверждение этому - недавняя кибератака на нефтепровод в США", - отметили в СБУ.

Напомним, власти США считают, что за кибератакой на оператора топливных трубопроводов Colonial Pipeline стояла хакерская группировка Dark Side. Спецслужбы следят за ней с прошлого года.

В субботу, 8 мая, компания объявила, что была вынуждена отключить часть своих систем из-за атаки, проведенной с использованием программы-вымогателя. Речь идет о ransomware, обычно такие программы зашифровывают файлы на пораженных компьютерах, а за расшифровку злоумышленники требуют уплату выкупа.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Чт Май 13, 2021 17:30    Заголовок сообщения: Ответить с цитатой

Хакер наводнил сеть TOR тысячами вредоносных серверов для кражи

Выяснилось, что в течение более чем 16 месяцев злоумышленник добавляет вредоносные серверы в сеть TOR, чтобы перехватывать трафик и выполнять атаки на компьютеры пользователей, посещающих сайты, связанные с криптовалютой. Атаки начались в январе 2020 года.

Вредоносные серверы идентифицируют трафик, направленный на ресурсы, связанные с криптовалютами, и выполняют атаку с удалением SSL, при которой уровень шифрования трафика понижается с HTTPS до HTTP. Предполагается, что злоумышленник понижает уровень безопасности до HTTP, чтобы подменить адреса ресурсов, связанных с криптовалютой, и перехватить транзакции.

Об этих атаках известно уже некоторое время. Впервые они были описаны в августе прошлого года исследователем безопасности и оператором узла TOR, известным под никнеймом Nusenu. Тогда он сказал, что злоумышленнику удалось трижды наводнить сеть TOR своими вредоносными серверами. При этом объём созданной им инфраструктуры достиг 23 процента от всего объёма сети TOR, прежде чем команда TOR её отключила.

В новом исследовании Nusenu говорит, что, несмотря на то, что проводимые им манипуляции разоблачены, злоумышленник продолжает совершать атаки. Предыдущие попытки перехвата пользовательских данных, предпринятые хакером, были обнаружены спустя недели или даже месяцы после того, как они были запущены.

Сейчас злоумышленник сменил тактику и не пытается запускать все серверы одновременно, чтобы не привлекать внимание к своей деятельности. По словам Nusenu, вредоносные серверы хакера сейчас контролируют от 4 до 6 процентов всей сети TOR.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Пт Май 14, 2021 0:37    Заголовок сообщения: Ответить с цитатой

Colonial Pipeline заплатила атаковавшим ее хакерам около $5 млн

Компания-оператор американского трубопровода Colonial Pipeline заплатила около $5 млн хакерам за восстановление своей компьютерной сети, которую те парализовали 7 мая. Об этом сообщает агентство Bloomberg со ссылкой на источники.

"Компания заплатила солидный выкуп неотслеживаемой криптовалютой в течение нескольких часов после атаки", - говорится в сообщении агентства.

Когда хакеры получили деньги, они предоставили компании инструмент, позволяющий восстановить компьютерную сеть. Но он работал так медленно, что Colonial Pipeline использовала и другие методы, чтобы система снова заработала.

Хакерская атака 7 мая парализовала Colonial Pipeline – крупный топливопровод, по которому доставляют горючее из Техаса на восточное побережье США. Во вторник компания-оператор пострадавшего от кибератаки американского топливопровода Colonial Pipeline объявила о начале постепенного возобновления работы. Она планирует начать работать на полной мощности к концу недели.

В Белом доме заявляли, что хакеры, совершившие кибератаку, вероятно, находятся в России, однако не связаны с властями РФ. В ФБР считают, что за атакой стоит группировка DarkSide. Телеканал CNN, ссылаясь на бывшего высокопоставленного чиновника, передал ранее, что эта группировка связана с Россией.

По данным Associated Press, DarkSide действует с августа 2020 года. Эти хакеры заявляют, что никогда не нападают на больницы, учебные заведения, структуры госуправления и на другие объекты, не занимающиеся бизнесом, а часть доходов передают на благотворительность. Группировка также не проводит кибератак на постсоветском пространстве.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16904
Откуда: Europe UA

СообщениеДобавлено: Пт Май 14, 2021 20:55    Заголовок сообщения: Ответить с цитатой

Взломавшая Colonial Pipeline группа хакеров DarkSide объявила о свой ликвидации

Группа хакеров DarkSide, которой предписывают взлом систем американской трубопроводной компании Colonial Pipeline, прекращает свою деятельность. Ее участники сообщили своим коллегам, что испытывают давление со стороны правоохранителей.

Об этом сообщила газета The Wall Street Journal со ссылкой на специализирующуюся на кибербезопасности компанию FireEye.

По данным издания, о ликвидации хакерская группа сообщила своим коллегам. Отмечается, что участники группы потеряли доступ к инфраструктуре, которую использовали для работы. Кроме того, на них оказывают давление правоохранители.

В FireEye обратили внимание, что веб-сайт группы с четверга не работает. Специалисты компании уточнили, что хакерские сообщества после удачной атаки часто распускаются, но позже появляются под другим названием.

Напомним, 8 мая компания Colonial Pipeline заявила о кибератаке на ее системы, в связи с чем было решено прекратить работу трубопровода. Хакеры требовали выкуп за возобновление работы.

Взлом привел к проблемам с нефтепродуктов, которые возникли в результате кибератаки на Colonial Pipeline, в США начали заканчиваться запасы топлива на автозаправках. Причастными к кибератаке считают хакерскую группу из России, однако в Белом доме уверены, что официальная Москва не причастна к этому инциденту.

Отметим, 13 мая компания Colonial Pipeline заявила о возобновлении работы после кибератаки. В то же время американское агентство Bloomberg рассказало, что Colonial Pipeline заплатила хакерам 5 млн долларов выкупа.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76145
Откуда: г.Киев

СообщениеДобавлено: Пт Май 14, 2021 21:04    Заголовок сообщения: Ответить с цитатой

Итоги заседания СНБО: в Украине приняли Стратегию развития кибербезопасности

Совет нацбезопасности и обороны Украины принял Стратегию развития кибербезопасности на следующие 5 лет. Об этом сообщил по итогам заседания СНБО вице-премьер-министр Украины - министр цифровой трансформации Украины Михаил Федоров.

"Сегодня на заседании СНБО было несколько вопросов, касающихся той сферы, в которой мы формируем политику. Первый вопрос касался Стратегии кибербезопасности нашего государства. Хочу отметить, что была принята Стратегия развития кибербезопасности на следующие 5 лет", - сказал Федоров.

По словам министра, подход к формированию этой стратегии, и качество этого документа, и актуальность - на высшем уровне.

"От аудита сегодняшней ситуации, от понимания, что нам нужно делать, чтобы наша страна стала в направлении киберзащиты передовой страной в мире - все указано в стратегии", - сказал он.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 70, 71, 72 ... 123, 124, 125  След.
Страница 71 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.