Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 79, 80, 81 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 27, 2021 11:38    Заголовок сообщения: Ответить с цитатой

Хакеры начали атаку на чиновников

Британская компания по информационной безопасности Cyjax опубликовала исследование, касающееся фишинговой атаки на чиновников из России и нескольких соседних стран.

В числе объектов атаки оказались Российская академия наук (РАН), почтовый сервис Mail.ru, а также госучреждения более десятка стран, включая Армению, Азербайджан, Китай, Киргизию, Грузию, Белоруссию, Украину, Турцию, Туркменистан и Узбекистан.

В результате анализа более 50 доменов выяснилось, что они стали появляться с весны 2020 года. «Сейчас активны 15 сайтов, которые имитируют порталы для входа в электронную почту для сотрудников министерств иностранных дел, финансов или энергетики различных стран», — сообщили «Коммерсанту» в Cyjax.

В ответ на просьбу прокомментировать результаты исследования, в Mail.ru сообщили, что «своевременно реагируют на подобные инциденты, включая те, что перечислены в отчёте». В компании также отметили, что в почте Mail.ru работает антиспам-система, которая адаптируется к новым сценариям спама, в том числе фишингового.

Как полагают в Cyjax, целью атаки является сбор логинов и паролей для доступа к почтовым ящикам госслужащих. По словам директора экспертного центра безопасности Positive Technologies Алексея Новикова, хакеры могут использовать полученный доступ для продолжения атаки, отправляя письма с вредоносным вложением в адрес партнёров компании.

С учётом отсутствия немедленной финансовой выгоды от атаки, направленности на Россию и соседние страны, в Cyjax полагают, что за ней может стоять некая прогосударственная группировка.

Сооснователь проекта StopPhish Юрий Другач считает, что мотивом кампании может быть провокация против России на тему того, что она взламывает своих соседей, на что указывает то, что некоторые из доменов зарегистрированы в июле, и серверы размещены на российском хостинге. По его словам, чтобы запутать следы, злоумышленники часто регистрируют для фишинговых сайтов сервер в одной стране, IP-адрес — в другой, а домен — в третьей. «Это позволяет им усложнить поиски владельца сайта», — говорит Алексей Новиков.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 28, 2021 16:20    Заголовок сообщения: Ответить с цитатой

В Костроме задержан хакер, распространявший программы для кражи интернет-трафика

Костромской хакер грабил интернет-провайдера при помощи вредоносных программ, сообщает "Комсомольская правда".

По информации следствия, 28-летний житель Костромы распространял компьютерные программы, предназначенные для обхода средств защиты информационных систем оператора сотовой связи. После их установки интернет-трафик, ограниченный тарифами провайдера, становился безлимитным.

Как сообщает издание, в отношении костромича возбудили уголовное дело. Расследование продолжается.

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Сен 28, 2021 16:20    Заголовок сообщения: Ответить с цитатой

В Костроме задержан хакер, распространявший программы для кражи интернет-трафика

Костромской хакер грабил интернет-провайдера при помощи вредоносных программ, сообщает "Комсомольская правда".

По информации следствия, 28-летний житель Костромы распространял компьютерные программы, предназначенные для обхода средств защиты информационных систем оператора сотовой связи. После их установки интернет-трафик, ограниченный тарифами провайдера, становился безлимитным.

Как сообщает издание, в отношении костромича возбудили уголовное дело. Расследование продолжается.

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Сен 29, 2021 9:17    Заголовок сообщения: Ответить с цитатой

Осеннее обострение у мошенников

В сен­тябре ВТБ фик­си­рует рост ак­тивнос­ти мо­шен­ни­ков по ме­тодам со­циаль­ной ин­же­нерии. По срав­не­нию с на­чалом го­да чис­ло об­ра­щений клиен­тов, ко­торые сооб­щи­ли в кон­такт-центр бан­ка о звон­ках злоу­мыш­ленни­ков, вы­рос­ло поч­ти в 1,5 ра­за, а к сен­тябрю прош­ло­го го­да – на 70%.

С начала нынешнего года ВТБ предотвратил хищение средств клиентов на сумму около 12 млрд рублей – в 1,5 раза больше, чем за аналогичный период 2020 года. Банк помог защитить от угрозы злоумышленников около 65 тыс. своих клиентов – физических лиц, отразив 700 тыс. атак злоумышленников.

Для усиления борьбы с мошенниками ВТБ запускает новые способы защиты своих клиентов. При угрозе доступа в ВТБ Онлайн со стороны третьих лиц значительно повысилась скорость его блокировки – теперь она не превышает 10 секунд. В ближайшее время у пользователей появится возможность самостоятельной блокировки мобильного и интернет-банка.

"Тренд на рост активности мошенников начался еще летом, но после окончания сезона отпусков злоумышленники резко активизировались. По данным опроса клиентов, только каждый пятый пользователь сообщает в банк, что лично столкнулся с действиями мошенников. В сентябре число таких сообщений кратно выросло. Сегодня более 90% попыток обмана клиентов по-прежнему основаны на методах социальной инженерии и фишинга. Мы призываем всегда быть внимательными, никогда не передавать третьим лицам свои персональные данные и предупреждать банк о подобных звонках. Передать информацию о номере мошенника можно через WhatsApp, Viber, Telegram ВТБ или в чат в ВТБ Онлайн, написав "Передать телефон мошенника", - отметила руководитель департамента клиентского обслуживания вице-президент ВТБ Ольга Цегельная.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев считает, что вряд ли стоит ожидать снижения активности мошенников в ближайшие год-два. "Скорее наоборот, она продолжит расти на фоне развития дистанционных каналов обслуживания, безналичной оплаты и электронной коммерции. К сожалению, повышение финансовой грамотности населения и уровень его цифровой гигиены пока не успевают за развитием мошеннических схем. Злоумышленники оперативно подстраиваются под любые изменения и тонко играют на человеческих слабостях, в том числе на невнимательности и стремлении к легким деньгам", - говорит Андрей Арсентьев.

По его словам, есть основания надеяться на то, что результативность действий мошенников в ближайшее время начнет снижаться. Андрей Арсентьев уверен, что этому будут способствовать инициативы банков по развитию систем антифрода. "Используя постоянно растущие возможности искусственного интеллекта, финансовая сфера сможет пресекать подавляющее большинство подозрительных транзакций и тем самым оберегать своих клиентов от потерь в результате фишинговых атак", - подчеркивает Андрей Арсентьев.

По данным главного эксперта "Лаборатории Касперского" Сергея Голованова, порядка 70% звонков с неизвестных номеров - это спам, а 6,2% – это потенциальные мошенники. "Сейчас у нас - рост, но он не может продолжаться вечно. Я считаю, что в течение года – двух мошенничество должно выйти на плато. И дальше начнутся колебания вокруг плато. После этого в результате действий, которые предпринимаются регулятором, правоохранительными органами, мошенничество должно пойти на спад. Главное изменение в скриптах мошенников, которые мы зафиксировали, произошло в мае. Теперь злоумышленники представляются сотрудниками госорганизаций, силовых ведомств, органов исполнительной власти и так далее. Люди уже не реагируют на звонки из "службы безопасности" банков, а вот на звонок участкового реагируют", - отмечает Сергей Голованов.

Однако, как подчеркивает, Сергей Голованов, при этом "сотрудник безопасности банка" никуда не делся, этот скрипт все равно используется. "Только теперь мошенник звонит и представляется участковым, рассказывает легенду о попытке украсть деньги со счета и необходимости привлечь злоумышленника к ответственности, для чего нужно ответить на вопросы. А когда клиент соглашается, мошенник переводит его на своего коллегу – "из службы безопасности банка". И тут жертва так просто уже не отделается, так как уверена, что до этого разговаривала с правоохранителем", - объясняет Сергей Голованов.

Руководитель отдела внедрения и продвижения решений Crosstech Solutions Group Никита Андреянов считает, что если смотреть в разрезе текущего года, то основной пик активности, уже пройден. "Люди вернулись с отпусков, активно идут рабочие процессы, в которые так или иначе пытаются внедриться злоумышленники с классическими инструментами социальной инженерии. Кроме этого, локальный всплеск активности традиционно может быть зафиксирован в предновогоднее время. Если же рассматривать текущую активность злоумышленников в рамках будущих годов, то, безусловно, рост активности будет только расти. Это обуславливается в первую очередь постпандемийными реалиями, где большинство рабочих и повседневных процессов переходят в удаленный режим. При таком формате поле деятельности мошенников наиболее обширно. Также нельзя забывать про тот факт, что с каждым годом появляются новые типы атак, прежние модернизируются и становятся изощреннее, и как следствие, общее количество атак неуклонно растет", - говорит Никита Андреянов.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Сен 29, 2021 20:08    Заголовок сообщения: Ответить с цитатой

Основатель ведущей в РФ компании по кибербезопасности арестован по подозрению в госизмене

В Москве громкое задержание. Силовики пришли в офис крупнейшей российской компании Group-IB, занимающейся вопросами кибербезопасности. Примечательно, что именно эта компания активно сотрудничает с российскими правоохранительными органами и спецслужбами. И не раз оказывала содействие им в расследовании громких IT-преступлений. Эта же компания разбиралась и с чистотой голосования на проекте "Голос.Дети", после того как появились сомнения в его честности.

В среду сначала появились сообщения о проведении "оперативных мероприятий" в столичном офисе компании. "28 сентября утром в московской штаб-квартире Group-IB по России и СНГ прошли оперативные мероприятия. При этом сотрудники правоохранительных органов покинули офис компании вечером того же дня", - говорится в сообщении на сайте компании.

Отмечается, что о причинах проводимых оперативно-разыскных мероприятий представителям компании неизвестно.

Позднее пришли новости из Лефортовского суда Москвы. "Постановлением суда в отношении Сачкова Ильи Константиновича (основатель Group-IB), подозреваемого в совершении преступления, предусмотренного статьей 275 УК РФ "Государственная измена", избрана мера пресечения в виде заключения под стражу на срок до 27 ноября 2021 года", - сообщила пресс-секретарь суда Анастасия Романова.

Дела по этой статье ведет ФСБ России. В спецслужбе пока не прокомментировали претензии к предпринимателю. Не распространяются о них и в суде. Материалы дела, как и в подавляющем большинстве расследований о госизмене, засекречены.

По вмененному составу преступления Сачкову грозит от 12 до 20 лет лишения свободы.

35-летний Илья Сачков является также доцентом кафедры информационной безопасности в МГТУ имени Баумана, членом различных экспертных комитетов Госдумы и МИД в области киберпреступности.

Group-IB - крупнейший разработчик решений для предотвращения кибератак и случаев кибермошенничества.
rg
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Сен 30, 2021 0:51    Заголовок сообщения: Ответить с цитатой

В первом полугодии количество DDoS-атак в мире достигло рекордных 5,4 млн

Число DDoS-атак по всему миру в первом полугодии выросло на 11%, достигнув 5,4 млн. Такие данные опубликовала компания Atlas VPN, занимающаяся компьютерной безопасностью. Тем самым число атак за первое полугодие оказалось рекордным. Более половины атак — 2,8 млн — были совершены ботнетами (компьютерными сетями с хакерским ПО, предназначенными в том числе для таких атак).

Больше всего DDoS-атак пришлось на Европу, Ближний Восток и Африку — более 2 млн атак. На Северную Америку пришлось 1,3 млн DDoS-атак, на Азиатско-Тихоокеанский регион — 1,2 млн, на Латинскую Америку — около 550 тыс.

Ранее Atlas VPN опубликовала данные по количеству DDoS-атак по странам. Лидером по их количеству в июне оказались США (на них приходилось 35,3% всех таких атак), далее идут Великобритания (29,4%) и Китай (18%). На Россию приходилось 2,1% DDoS-атак.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Окт 01, 2021 20:45    Заголовок сообщения: Ответить с цитатой

ВТБ сообщил о рекордной по мощности DDoS-атаке на свои сервисы

ВТБ в сентябре зафиксировал свыше 80 DDоS-атак, пиковая мощность которых достигала 350 Гбит/с. Специалисты в третьем квартале фиксируют резкий рост DDоS-атак против финансовых организаций.

ВТБ в сентябре 2021 года подвергся рекордной по мощности DDоS-атаке на свои сервисы, пик которой достигал 350 Гбит/с, рассказал представитель кредитной организации. Это в семь раз больше самой крупной зафиксированной «ФинЦЕРТом» Банка России атаки на финансовые организации в 2019–2020 годах.

DDoS-атака — это действия злоумышленников, направленные на нарушение работоспособности инфраструктуры компании и клиентских сервисов. Для проведения DDoS-атаки хакеры используют так называемые ботнет-сети, которые создают лавинообразный рост запросов к онлайн-ресурсу, чтобы увеличить на него нагрузку и вывести его из строя. Ботнет-сети могут состоять, например, из зараженных компьютеров, которые хакеры используют удаленно без ведома пользователя, или из IoT-устройств: «умных» колонок, пылесосов и т. д. Размер ботнета может достигать сотен тысяч устройств.

В целом ВТБ с начала сентября отразил свыше 80 DDоS-атак — это больше, чем за все восемь месяцев с начала года. Также была зафиксирована рекордная для банка продолжительность DDоS-атаки — шесть часов. «Основной целью злоумышленников является недоступность онлайн-сервисов банка. В первую очередь кибермошенники стремятся вывести из строя сайт и интернет-банк, а также сервисы 3ds (сервис защиты интернет-платежей)», — пояснил представитель банка.

По его словам, банк успешно отразил атаки злоумышленников и обеспечил непрерывность предоставления услуг клиентам банка. «Этому способствовали как средства защиты самой кредитной организации, так и сервисы по фильтрации сетевого трафика на стороне провайдеров телекоммуникационных услуг», — объяснил представитель ВТБ.

Череда атак

В августе Сбербанк отразил «самую мощную в мире кибератаку» на финансовую систему, рассказывал зампред правления Сбербанка Станислав Кузнецов. По данным источников «Коммерсанта», ее мощность превышала 50 Гбит/с. В своем последнем обзоре компьютерных атак ЦБ отмечал, что в 2019–2020 годах была выявлена самая мощная атака на банк, которая велась с интенсивностью 49 Гбит/с, что на 2 Гбита больше рекорда 2018 года, когда мощность атаки составила 47 Гбит/с. «Эта атака также не привела к нарушению доступности сервисов, предоставляемых организацией», — говорится в докладе Банка России.

Однако в третьем квартале 2021 года уже фиксировались атаки скоростью до 1 Тб/с, организованные на одного из игроков рынка финансовых услуг, рассказал РБК основатель и генеральный директор Qrator Labs Александр Лямин. 11 сентября компания зафиксировала беспрецедентный рост числа DDoS-атак на финансовый рынок России: их количество резко выросло — более чем в три раза. «Было зафиксировано три волны атак, максимальные скорости которых достигали 212 Гб/с, и десятки миллионов запросов в секунду. Если обычно мы наблюдаем не более 90 значимых DDoS-инцидентов в неделю, то на 11 сентября их пришлось более 300», — указал Лямин.

Международный сервис-провайдер Orange Business Services также фиксирует резкий рост атак на финансовые организации с 9 августа. «С тех пор прошло более 220 хорошо скоординированных атак. Самая большая, зафиксированная нами в этот период, по мощности составляла 150 Гбит/с», — рассказала операционный директор компании в России и СНГ Ольга Баранова.

В целом мощность в 350 Гбит/с можно назвать рядовой для индустрии, говорит Лямин: «28 сентября компания Group-IB зафиксировала DDoS-атаку на свой официальный сайт скоростью 370 Гб/с, а в мае компания Cindicator подверглась широкомасштабным атакам, полоса которых достигала 487 Гбит/с».

«Ростелеком-Солар» фиксировал самую мощную атаку в мае 2021 года — ее мощность составила 462 Гбит/с, но она была произведена на компанию из другой сферы, добавил руководитель направлений Anti-DDoS и WAF компании «Ростелеком-Солар» Тимур Ибрагимов.

По данным «Ростелеком-Солара», за три квартала 2021 года количество DDoS-атак на банки и финансовые организации выросло более чем в три раза. При этом пик активности хакеров наблюдается в сентябре, когда было совершено почти 90% всех атак. «В целом же количество DDoS-атак на российские организации за неполный 2021 год уже значительно превосходит показатели 2019 и 2020 годов, вместе взятых», — рассказал Ибрагимов. С 16 по 25 сентября количество атакуемых финансовых организаций увеличилось на 10%, следует из статистики Orange Business Services.

Мощность атак на Газпромбанк может составлять в разное время от 100 Мбит/с до 10 Гбит/с, при этом в третьем квартале 2021-го банк не сталкивался с DDoS-атаками мощностью 350 Гбит/с, рассказал заместитель начальника департамента защиты информации Газпромбанка Алексей Плешков. Почта Банк совсем не фиксировал DDоS-атаки в сентябре. Мы направили запрос в другие крупные банки.

«Банк России фиксирует в сентябре повышенное количество DDоS-атак. Однако большинство из них имеют невысокие технические характеристики и были отражены штатным образом средствами защиты финансовых организаций. Как правило, атаки направлены на сервисы, обслуживающие платежи в электронной коммерции», — сообщил РБК представитель ЦБ. Сентябрьские атаки «не повлияли на работоспособность сервисов финансовых организаций», добавил он.

Почему активизировались хакеры

Резкий рост числа DDoS-атак начался с августа 2021 года, говорит Лямин: «Происходит это, вероятнее всего, за счет использования мощностей нового ботнета Meris, поставившего в сентябре этого года абсолютный рекорд по скорости DDoS-атак в 17 млн запросов в секунду». Предположительный масштаб Meris составляет 200 тыс. устройств, добавляет Ибрагимов. По данным Лямина, заказать DDoS-атаку на основе этого ботнета уже можно в реальном времени в некоторых Telegram-каналах.

Цели, которые преследуют злоумышленники при организации DDoS-атак, различны. Это может быть вымогательство путем шантажа или маскировка процесса кражи данных или денежных средств, перечисляет Лямин.

Хакеры часто атакуют банковские ресурсы, в частности системы дистанционного обслуживания и внутренние ресурсы (почта или удаленный доступ к рабочему месту), рассказывает Ибрагимов: «Все это влечет нарушение или полную остановку бизнес-процессов и значительные репутационные потери. Помимо этого, хакеры могут потребовать крупный выкуп за прекращение атаки».

Также DDoS может служить «дымовой завесой» для более серьезного инцидента, и пока ИБ-специалисты пытаются восстановить работу сервера, хакеры могут похитить конфиденциальные данные клиентов или корпоративную информацию, предупреждает Ибрагимов.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 04, 2021 13:45    Заголовок сообщения: Ответить с цитатой

Украинский хакер попался на вирусных атаках на 100 иностранных компаний: убытки превысили 150 млн долларов

Украинский хакер подозревается в распространении вредоносного программного обеспечения и осуществлении вирусных атак на иностранные компании, что привело к убыткам в размере 150 млн долларов США. Об этом сообщают МВД и Киевскую городскую прокуратуру.

По данным следствия, 25-летний украинец распространял вредоносное программное обеспечение, чтобы потом вымогать деньги у иностранных компаний за восстановление данных.

Вирусное программное обеспечение попадало в компьютерные системы корпораций благодаря взлому программы для дистанционной работы пользователя с компьютером, а также через спам-рассылки писем с вредоносным содержимым на корпоративную электронную почту. После попадания в компьютерные системы вирус шифровал данные, за восстановление доступа к которым у компаний требовали деньги.

Сообщается, что в результате кибератак пострадали более 100 иностранных компаний, среди которых известные мировые энергетическая и туристическая компании, а также разработчики техники, которым нанесен ущерб на сумму более 150 млн долларов США.

Как установили правоохранители, мужчина имел сообщника, который помогал выводить деньги.

На территории города Киева, Киевской и Хмельницкой областей по месту жительства хакера и близких к нему людей провели обыски, по результатам которых изъяли: более 360 тыс. долларов США, компьютерную технику, терминалы мобильной связи, транспортные средства.

Кроме того, на криптокошельках мужчины заблокировали 1,3 млн долларов США.

Уголовное производство расследуется по ч. 2 ст. 361 (несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи), ч. 3 ст. 209 (легализация (отмывание) имущества, полученного преступным путем) УК Украины.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пн Окт 04, 2021 23:03    Заголовок сообщения: Ответить с цитатой

В "Даркнете" выставили на продажу данные 1,5 миллиарда пользователей

В сети появилась информация, что в "Даркнете" продают личные данные около 1,5 миллиарда пользователей Facebook. В то же время официально эту информацию пока не подтвердили.

Сообщает портал АНТИКОР со ссылкой на СМИ.

Если же информация подтвердится, это будет самая большая атака на сеть из всех известных. Между тем о сбоях в работе сообщают пользователи Telegram.
antikor
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 05, 2021 11:27    Заголовок сообщения: Ответить с цитатой

Мошенники разработали новую схему кражи денег у зрителей онлайн-кинотеатров

Пользователи стриминговых сервисов могут быть потерять деньги в результате мошеннических схем, используемых злоумышленниками, сообщили эксперты по кибербезопасности.

В компании Digital Security пояснили, что случаи краж учащаются в преддверии кинопремьер. Мошенники создают фейковые сайты, похожие на онлайн-кинотеатры, куда заманивают пользователей предложением посмотреть премьеры задолго до релиза. После просмотра трейлера или первых минут фильма, на ресурсе появляется всплывающее окно с требованием внести оплату для дальнейшего просмотра. Если пользователь ведется на удочку и переводит требуемую сумму, показ фильма после оплаты не возобновляется.

Как отмечает директор технического департамента RTM Group Федор Музалевский, такая схема распространена и используется мошенниками в различных сферах. "Это может быть фильм, не вышедший в прокат, или база данных потенциальных клиентов. Разумеется, в 99,9% случаев деньги уходят, а кино посмотреть не получается", — говорит эксперт.

По мнению аналитиков, злоумышленники активизируются параллельно с ростом популярности легальных онлайн-кинотеатров. По словам ведущего аналитика центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании "Инфосистемы Джет" Дмитрия Лифанова, мошенники могут использовать различные схемы с выгодными ценовыми предложениями или предоставлением "эксклюзивного" доступа к контенту.

"Также злоумышленники могут предлагать приобрести по сниженной цене краденые аккаунты от онлайн-сервисов с купленной подпиской. Такая схема зачастую заканчивается тем, что аккаунт блокируется или возвращается настоящему владельцу. Иногда фейковые ресурсы используют предыдущие серии или части фильмов и сериалов в первых минутах или трейлерах, чтобы за счет схожести контента обмануть пользователя. Что касается эксклюзивного контента, стоит помнить, что зачастую публикацию до общего выхода в прокат могут себе позволить только крупные игроки рынка", — поясняет специалист.

Лифанов подчеркивает, что следует с подозрением относиться к тем ресурсам, которые предлагают слишком низкую цену относительно аналогичных платформ. Также стоит избегать подозрительных ссылок и читать отзывы других пользователей.

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 07, 2021 7:51    Заголовок сообщения: Ответить с цитатой

Pоссийские хакеры пытались проникнуть в правительственные сети США и Европы - CNN

Российские хакеры, которые стояли за успешным взломом федеральных агентств США в 2020 году, в последние месяцы пытались проникнуть в правительственные сети США и Европы, сообщили CNN аналитики по кибербезопасности, которые отслеживают деятельность этой группы.

По словам старшего вице-президента и технического директора компании по кибербезопасности Mandiant Чарльза Кармакала, российская группа сломала множество технологических фирм, о деятельности которых ранее не сообщалось. В этом году хакеры также использовали новые инструменты и методы в некоторых своих операциях, сказал Кармакал.

“Группа сломала множество правительственных организаций, организаций, занимающихся политическими и внешнеполитическими вопросами, а также поставщиков технологий, которые оказывают прямое или косвенное доступ к конечным целевым организациям в Северной Америке и Европе”, — сказал Кармакал в интервью CNN. Он отказался назвать поставщиков технологий.

Как отмечает издание, пока неясно, к каким данным, если они вообще были, получили доступ хакеры. Но эта деятельность напоминает о проблемах, с которыми сталкивается администрация Байдена, пытаясь положить конец попыткам главных цифровых противников Америки получить доступ к конфиденциальным правительственными данными.

Американский чиновник, знакомый с этим вопросом, сообщил CNN, что федеральные агентства отслеживают последние действия российских хакеров.

“Этот вопрос поднимался на последних заседаниях Совета национальной безопасности”, — сказал чиновник, говоривший на условиях анонимности.

Российская группа наиболее известна тем, что использовала поддельное программное обеспечение, изготовленное федеральным подрядчиком SolarWinds, для взлома менее девяти американских агентств, о чем стало известно в декабре 2020 года. Злоумышленники в течение нескольких месяцев оставались незамеченными в несекретных сетях электронной почты министерств юстиции, внутренней безопасности и других, и именно FireEye, бывшая материнская компания Mandiant, а не правительственное агентство, обнаружила хакерской кампанию.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Окт 08, 2021 11:29    Заголовок сообщения: Ответить с цитатой

Эксперты Microsoft связали с РФ почти 60% кибератак в мире

Россия активнее других стран организовывает кибератаки в мире, утверждается в докладе Microsoft по кибербезопасности, выдержки из которого приводит в четверг агентство Associated Press.

Авторы доклада рассмотрели период с июля 2020 года по 30 июня 2021 и пришли к выводу, что за 58% совершенных при поддержке государств кибератак стоит именно Россия. Подсчеты проводились на основе собственных данных Microsoft о кибератаках в мире.

Предполагается, что основными целями этих хакеров становились правительственные ведомства и аналитические центры - в США, на Украине, в Великобритании и европейских странах-членах НАТО.

В Microsoft утверждают, что на аналогичный период 2019-2020 года на РФ приходилось 52% зафиксированных в мире кибератак.

За 2020-2021 годы, по информации Microsoft, на втором месте по количеству атак оказалась КНДР: доля ее кибератак выросла с примерно 11% до 23%. Доля кибератак, связанных с КНР, сократилась с 12% до 8%, однако в Microsoft отметили, что степень их успешности достигла 44%.

AP уточняет, что в обзоре Microsoft упоминаются лишь кибератаки, зафиксированные именно этой компанией.

Между тем, подчеркивает AP, Microsoft, которая работает в тесном контакте с федеральными ведомствами США, не сообщает о хакерской активности, осуществляемой при поддержке американских властей.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Окт 08, 2021 23:46    Заголовок сообщения: Ответить с цитатой

Twitch подтвердил хакерскую атаку с украденными исходниками и выплатами стримерам

Стриминговая площадка Twitch официально подтвердила недавний взлом. Сейчас сотрудники безопасности изучают проблему. Сегодня, 6 октября, в Сети распространилась информация о большой утечке внутренних документов и исходников Twitch. Хакер опубликовал «первую часть» украденных данных 1 октября на 4chan.

«Мы подтверждаем произошедший взлом. Наша команда усердно работает над оценкой ущерба. Мы сообщим вам, как только появится дополнительная информация. Спасибо за ваше терпение», — сообщил официальный аккаунт компании в Twitter.

В слитых материалах обнаружили исходный код Twitch, SDK и AWS-сервисы платформы, внутренние инструменты администраторов и файлы, связанные с магазином игр Vapor от Amazon. Также были украдены данные о выплатах популярным стримерам с 2019 по 2021 год.

Портал The Verge отметил, что в опубликованных файлах нет данных пользователей, их паролей или личной информации. Пока что неизвестно, какими ещё данными обладает хакер, назвавший сообщество Twitch «токсичной отвратительной помойкой». Сообщается, что после обнаружения взлома компания попросила некоторых пользователей сменить пароли к своим аккаунтам.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 11, 2021 9:58    Заголовок сообщения: Ответить с цитатой

Хакер с Прикарпатья создал "армию ботов" по распространению вирусов: его поймали

Служба безопасности разоблачила хакера, создавшего и администрировавшего мощный ботнет - автоматизированную сеть из более 100 тысяч фейковых аккаунтов. Через нее он совершал DDoS- и спам-атаки, выявлял уязвимости веб-сайтов и взламывал их. Об этом сообщили в пресс-центре СБУ.

Сообщается, что злоумышленником оказался житель Ивано-Франковской области. Кроме кибератак и взлома сайтов он занимался подбором паролей к ящикам электронной почты на удаленных платформах так называемым "брутфорсом".

Заказчиков находил на закрытых форумах и в чатах Telegram, а расчеты с "клиентами" осуществлял через запрещенные в Украине электронные платежные системы, указали в СБУ.

Как выяснило следствие, хакер является представителем российской электронной системы мгновенных расчетов Webmoney, на которую распространяется действие санкций СНБО.

Он, как указано, изготавливал и выдавал пользователям аттестаты подсанкционной платежной системы, используемые для проведения трансакций.

Во время обысков, проведенных по адресам регистрации и фактического проживания злоумышленника, изъято компьютерное оборудование с доказательствами противоправной деятельности.

"Сейчас организатору ботнета готовится сообщение о подозрении по ч. 2 ст. 361-1 (создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт) и ст. 363-1 (препятствование работе электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи путем массового распространения сообщений электросвязи) Уголовного кодекса Украины", - говорится в сообщении.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пн Окт 11, 2021 18:25    Заголовок сообщения: Ответить с цитатой

Шпионы Путина украли формулу для "Спутника V" у AstraZeneca, - The Sun

Шпионы российского президента Владимира Путина украли формулу вакцины от коронавируса у Великобритании. Россия присвоила формулу вакцины из Оксфорда AstraZeneca и использовала ее для создания собственного препарата.

Об этом сообщает РБК-Украина, ссылаясь на The Sun.

По заявлению представителей Службы безопасности Британии, они обладают доказательствами, что один из шпионов российского лидера украл важные данные.

"Российский "Спутник" использует технологию, аналогичную разработанной в Оксфорде вакцине", - передает The Sun.

Министр внутренних дел Британии Дэмиан Хиндс сказал, что в мире существует государственная деятельность, направленная на промышленный и экономический шпионаж.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 12, 2021 5:34    Заголовок сообщения: Ответить с цитатой

Xакеры продают сведения о 10 млн пользователей букмекерского сервиса Pin-Up.bet

Данные 9,9 млн пользователей букмекерской платформы Pin-Up.bet выставлены на продажу, более 7,8 млн аккаунтов зарегистрированы в России, сообщают представителей компаний по обеспечению безопасности Bi.Zone («дочка» Сбербанка), Group-IB и DLBI. По данным Bi-Zone, продавец базы на одном из форумов предлагает за $10 тыс. предоставить финансовую информацию о пользователях, их адрес, дату рождения, электронную почту и номер телефона, а также сведения об игре, в которой сделано наибольшее количество ставок.

Продавец базы, по словам директора блока экспертных сервисов Bi.Zone Евгения Волошина, датирует ее концом 2020 года. «Для предотвращения вероятных последствий мы рекомендуем пользователям сменить пароли и настроить двухфакторную аутентификацию, если это возможно»,— посоветовал господин Волошин.

Сайт Pin-Up.bet заблокирован в России по решению Федеральной налоговой службы (ФНС). Сайт на том же домене, но в зоне .ru, принимает только разрешенные в России онлайн-ставки на спорт. Представитель Pin-Up.ru заявил, что сайт в зоне .bet «является нашим партнером, но прямого отношения к этой компании мы не имеем».

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Окт 13, 2021 1:01    Заголовок сообщения: Ответить с цитатой

В Украине хакеры взломали крупную сеть аптек и требуют выкуп

В Украине хакеры взломали сеть аптек АНЦ. Также они требуют выкуп за то, чтобы возобновить работу.

Об этом сообщил гендиректор холдинга аптечной сети АНЦ Николай Щербина.

По его словам, группа профессиональных хакеров взломала систему информационной защиты компании

"Группа профессиональных хакеров-вымогателей сломала систему информационной защиты компании, заблокировала работу сайта, вырубила Интернет в аптеках и предложила заплатить выкуп за возможность продолжить работу", - написал он.

Также Щербина рассказал, что хакерам ничего платить не будут. Сейчас делается все возможное для того, чтобы злоумышленников поймали и привлекли к ответственности.

"Наша команда работает над восстановлением инфраструктуры, которая скорее всего займет несколько дней", - добавил он.

Ранее мы сообщали, что на Прикарпатье обнаружили "армию ботов", которая распространяла вирусные программы. Через нее злоумышленник распространял вирусные программы и осуществлял DDoS - и спам-атаки.

Также мы писали, что в Twitch произошла масштабная утечка данных. Хакер назвал публикацию "первой частью". Злоумышленник, со своей стороны, отметил, что решился на такой шаг, из-за токсичности сообщества платформы.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 13, 2021 23:10    Заголовок сообщения: Ответить с цитатой

Российские разработчики создадут решение для поиска киберпреступников по открытым источникам

Концерн «Автоматика», входящий в ГК «Ростех», АО Национальная инжиниринговая корпорация» (НИК) и ООО «Ти Хантер» объединили усилия для разработки программно-аппаратного комплекса для борьбы с киберпреступниками, который будет черпать информацию из открытых источников.

«Также планируется создание информационно-аналитической платформы анализа по открытым источникам данных. Она может быть востребована у государственных организаций», — сообщил ресурсу «Коммерсантъ» гендиректор концерна Андрей Моторко. Детали соглашения не раскрываются.

Как пояснил руководитель департамента информационно-аналитических исследований «Tи Хантера» Игорь Бедеров, для поиска злоумышленников будет применяться технология OSINT (Open Source Intelligence, разведка по открытым источникам). «Например, следователь сможет загрузить в систему e-mail или номер телефона подозреваемого, а программный комплекс, используя этот фрагмент, сопоставит с ним массивы данных: IP-адреса, информацию из платёжных систем и рекламные идентификаторы — более 40 параметров. На выходе следователь получит отчёт о личности объекта с источниками информации в текстовом и графическом виде», — рассказал Бедеров. По словам члена совета директоров компании Евгения Елфимова, решение будет предложено службам безопасности коммерческих компаний и правоохранительным органам.

По мнению экспертов, у проекта есть неплохие перспективы. «Это даст полиции дополнительные инструменты и увеличит скорость реакции на инциденты, причем не только в области IT», — сообщил директор технического департамента компании «Хайтэк» Дмитрий Ласьков. Директор центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков рассказал, что при поиске хакеров и кибергруппировок иногда используется сбор цифрового профиля злоумышленника по случайно опубликованным им в Сети контактным данным, что позволяет его идентифицировать.

Технологии анализа больших данных и искусственного интеллекта уже востребованы в силовых структурах. «Коммерсантъ» сообщил, что в августе этого года МВД России выделило 23,1 млн рублей на исследование применения машинного обучения в расследовании серийных преступлений.

Директор по развитию веб-технологий Artezio Сергей Матусевич считает, что новый продукт в какой-то мере может составить конкуренцию Google и «Яндексу», так как он должен будет столь же точно находить совпадения с открытыми источниками. «Возможно, комплекс будет работать уже с выдачей поисковиков», — допустил он.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Сб Окт 16, 2021 10:57    Заголовок сообщения: Ответить с цитатой

Acer подтвердила второй за год взлом своих систем — хакеры украли 60 Гбайт данных

Как минимум второй раз за этот год хакерам удалось провести успешную атаку на серверы Acer и похитить более 60 Гбайт данных. В компании подтвердили, что в результате взлома были скомпрометированы данные миллионов клиентов (имена, адреса и номера телефонов), а также похищена конфиденциальная корпоративная финансовая и аудиторская информация.

Согласно имеющимся данным, за атакой на серверы Acer в Индии стоят хакеры из группировки Desorden. В качестве доказательства проведения успешного взлома злоумышленники опубликовали часть похищенных данных, в том числе финансовых. На данный момент неизвестно, использовались ли в ходе атаки уязвимостями Microsoft Exchange, эксплуатация которых помогла китайским хакерам проникнуть в информационные системы Acer ранее в этом году.

«Недавно мы обнаружили атаку на нашу локальную систему послепродажного обслуживания в Индии. После её обнаружения были немедленно запущены протоколы безопасности и проведено сканирование систем. Мы уведомляем всех клиентов из Индии, которые потенциально могут быть затронуты этой атакой. Об инциденте было сообщено местным правоохранительным органам и Индийской группе реагирования на инциденты информационной безопасности. Инцидент не оказывает существенного влияния на нашу деятельность и непрерывность бизнеса», — прокомментировали сложившуюся ситуацию в Acer.

Ранее на этой неделе хакерская группировка опубликовала в интернете данные более чем 10 тыс. клиентов Acer в качестве образца базы, которая в настоящее время выставлена на продажу. Злоумышленники намерены продать не только данные пользователей, но и конфиденциальную информацию компании. На данный момент неизвестно, требуют ли хакеры выкуп от Acer или же база данных будет продана через один из теневых ресурсов.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Сб Окт 16, 2021 23:19    Заголовок сообщения: Ответить с цитатой

Google предупредила о продолжении атак иранских хакеров

Как сообщила Google, группа иранских хакеров, которая пыталась вторгаться в прошлогоднюю кампанию президентских выборов в США, продолжает проводить широкомасштабные атаки, постоянно меняя тактики, чтобы обманом заставить жертв переходить по вредоносным ссылкам.

Эта группа хакеров известна под разными названиями: APT35, Phosphorous, Charming Kitten и Ajax Security. В течение нескольких лет, утверждает Google, она «захватывала учётные записи, развёртывала вредоносное ПО, а также применяла передовые техники для ведения шпионажа в интересах иранского правительства». Целями APT35 являются учётные записи государственных ведомств, журналистов, некоммерческих организаций, ведомств во внешней политике и национальной безопасности — всех, кто играет какую-то роль в формировании мнений международного сообщества в отношении Ирана.

Один из приёмов, которые группа использует с 2017 года, — это взлом веб-сайтов, благодаря которому жертв становится проще убедить переходить по фишинговым ссылкам. В начале 2021 года APT35 отправляла сообщения по электронной почте со ссылками на поддельный веб-сайт, где пользователям предлагалось активировать приглашение на веб-семинар, войдя в систему, и это была попытка собрать учётные данные от аккаунтов Gmail и Yahoo!. В июле 2021 года, прикрываясь авторитетом лондонской Школы востоковедения и африканистики (SOAS), хакеры зарегистрировали несколько учётных записей Gmail и создали поддельный сайт, выдавая себя за учёных, чтобы собирать данные от людей, которые являлись их целями. Фиктивный ресурс при этом был связан не с самим учебным заведением, а с его подразделениями — радиостанцией и производственной компанией.

В прошлом году APT35 попыталась загрузить шпионское приложение в Google Play Store, замаскировав его под VPN-клиент. В реальности приложение собирало конфиденциальную информацию: журналы вызовов, текстовые сообщения и данные о местоположении устройства. Google обнаружила его и успела удалить ещё до того, как люди начали его устанавливать. В июле 2021 года группа стала нацеливаться и на другие платформы. Хакеры также выдавали себя за организаторов конференций Munich Security и Think-20 Italy — сначала они отправляли потенциальным жертвам безобидные письма, затем вступали с ними в переписку, в ходе которой присылали фишинговые ссылки.

Шейн Хантли (Shane Huntley), директор подразделения Google по вопросам кибербезопасности Threat Analysis Group, заявил, что, невзирая на широкие масштабы атак, вероятность успеха APT35 снижается по мере того, как Google больше узнаёт об этой кампании.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 79, 80, 81 ... 122, 123, 124  След.
Страница 80 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.