Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 10, 11, 12 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Пт Ноя 18, 2016 22:05    Заголовок сообщения: Ответить с цитатой

Сбербанк узнал, откуда координировались кибератаки на российские банки

Сбербанк передал правоохранительным органам информацию о хакерских атаках, с которыми столкнулась организация; дальнейшие действия касаются межгосударственных отношений, заявил на пресс-конференции первый зампред правления Сбербанка Лев Хасис.

"DDoS-атаки, которые произошли на прошлой неделе, они были необычно мощными, скоординированными, велись из разных стран, но все координировались из одного места. Все это установлено и задокументировано. Страна, из которой все это происходило, нам известна. Мы направили все соответствующие документы в ЦБ и правоохранительные органы. Дальнейшие действия будут зависеть от решений государственной власти, поскольку это касается уже межгосударственных отношений", — сообщил Хасис.

Представитель банка отказался назвать страну, из которой координировались атаки, уточнив лишь, что это не США и не Казахстан.

"Поскольку ряд наших сервисов за время этих атак на очень непродолжительное время, измеряемое минутами, замедлялся, то наши клиенты в определенных случаях испытывали некоторое неудобство. Поэтому моральный ущерб есть, никакого материального ущерба ни клиенты, ни банк не понесли", — добавил он.

На прошлой неделе DDoS-атакам подверглись пять российских банков из топ-10. Глава Сбербанка Герман Греф заявил, что эта атака была в тысячу раз мощнее, чем те, что наблюдались ранее.
https://ria.ru/economy/20161118/1481650484.html

Новый вымогатель Ransoc шантажирует пользователей

Недавно обнаруженный новый вымогатель не шифрует файлы пользователей, как большинство представителей этого вида вредоносных программ. Вместо этого он собирает конфиденциальную информацию из Skype и профилей социальных сетей жертвы, чтобы потом требовать выкуп. Вредонос, получивший название Ransoc подключается к профилям социальных сетей, обнаруженным на зараженном компьютере, в их числе LinkedIn, Facebook, Skype и другие. Далее вредоносная программа выполняет поиск торрент-файлов и другого контента, который может указывать на незаконную деятельность, а затем отображает записку с требованием выкупа с учетом найденного. Как говорят исследователи, Ransoc ориентирован на компьютеры под управлением Windows, однако его функции схожи с кроссплатформенным вредоносом, блокирующим браузер. Этот вредонос был замечен в конце октября и распространялся через вредоносный трафик, атакуя Internet Explorer на Windows и Safari на OS X. Исследователи Proofpointinfo-icon проанализировали новый вымогатель и обнаружили, что он выполняет проверку IP и посылает весь трафик через сеть Tor. Кроме того, они обнаружили, что вредонос отображает бребование о выкупе, если на зараженном компьютере найдена детская порнография или файлы, загруженные через торренты.

Так как вымогатель подключается к учетным записям жертвы в социальных сетях, он требует выкуп за конкретные данные, в их числе фотографии профиля. В качестве угрозы вымогатель обещает публично обнародовать конфиденциальную информацию жертвы. Код Ransoc показал, что у вымогателя есть возможность доступа к веб-камере, однако исследователи утверждают, что эта функция неактивна. Авторы этого вымогателя явно делали ставку на репутацию пользователей, а не на их файлы, даже угрожая судебным разбирательством в случае невыплаченного выкупа. К слову о записке с требованием выкупа - это окно на весь экран, которое не позволяет пользователю получить доступ к их операционной системе или закрыть окно браузера. Кроме того, Ransoc проверяет каждые 100 мс наличие процессов regedit, msconfig и taskmgr и завершает их. Эксперты Proofpoint установили, что Ransoc использует только ключ автозапуска в реестре для того, чтобы оставаться в системе. Следовательно, для того, чтобы избавиться от вредоноса, пользователю нужно всего лишь перезагрузить компьютер в безопасном режиме. Также авторы вымогателя действуют довольно рискованно, используя кредитные карты для оплаты выкупа, так как это легко позволит правоохранительным органам выследить их.
https://www.anti-malware.ru/news/2016-11-18/21501
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 22, 2016 14:02    Заголовок сообщения: Ответить с цитатой

В киберпространстве Украины в III квартале отмечался рост вредоносных программ-вымогателей

Средняя сумма, которую вымогали мошенники, составила порядка 500 долларов.

Рост количества зафиксированных атак троянских программ в третьем квартале текущего года в сравнении с аналогичным периодом 2015 года вырос на 6 % и составил 25% от всех вирусов. Об этом говорится в сообщении антивирусной лаборатории Zillya.

Эксперты лаборатории отмечают, что особо активными были программы, с помощью которых осуществляется шифрование данных с последующим вымогательством денег за их расшифровку. В частности, средняя сумма, которую вымогали мошенники, составила порядка 500 долларов.

Среди основных троянцев, действовавших в прошлом квартале, в лаборатории назвали три - Downloader.Nemucod.JS, Worm.Dinihou.VBS и Trojan.Blocker.Win32. Первый из них приходит по почте в виде архивов и маскируется под документы или фотографии; второй – распространяется преимущественно на USB накопителях. Третий эксперты называют одним из самых активных шифровальщиков-вымогателей.


При этом, по данным лаборатории, лидером по количеству вредоносной активности остается Adware, который занимает долю порядка 45% на всем рынке вредоносного ПО. Разновидностей этой вредоносной программы становится все больше, особой активностью в третьем квартале отличились - Adware.ConvertAd.Win32, Adware.Eorezo.Win32, Adware.Agent.Win32 и Adware.CrossRider.Win32.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 23, 2016 17:57    Заголовок сообщения: Ответить с цитатой

Пользователей Facebook атакует новый вирус

Попадая на компьютер пользователя вирус-шифровальщик требует выкуп в размере от 200 до 1000 долларов.

В социальной сети Facebook набирает обороты эпидемия кибермошенничества с использованием опасного шифровальщика Locky, говорится в сообщении антивирусной лаборатории Zillya.

Механизм заражения новым вирусом состоит из двух этапов. На первом этапе происходит рассылка сообщений с прикрепленным изображением формата SVG, при открытии которого пользователь переходит на фишинговый сайт, напоминающий внешним видом YouTube.

На втором этапе происходит непосредственное заражение устройства при установке приложения, необходимого для просмотра видео на фишинговом сайте.

"Если оно будет установлено, то злоумышленники получат контроль над аккаунтом жертвы в Facebook и продолжат рассылать зараженные сообщения по контактам пользователя", - подчеркивают специалисты лаборатории.

Шифровальщик Locky, который использовался при атаках на медучреждения США, способен зашифровать файлы практически всех популярных расширений. Таким образом, под угрозой оказываются все текстовые документы, картинки, фотографии, видео и аудио файлы.

После того как шифрование завершится, вирус требует выкуп в размере от 200 до 1000 долларов.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 24, 2016 12:19    Заголовок сообщения: Ответить с цитатой

Хакеры получили данные свыше 130 тыс. военных моряков США

В американских ВМС сообщили о взломе ноутбука одного из военнослужащих.

Хакеры получили доступ к ноутбуку, на котором хранились данные 134 386 действующих и вышедших в отставку военнослужащих ВМС США. Об этом говорится в заявлении ведомства, передает Navy Times.

Согласно документу, 27 октября компания Hewlett Packard (HP) проинформировала ВМС США о том, что ноутбук одного из военнослужащих был взломан и в результате хакеры завладели информацией об именах и номерах социального страхования моряков.

Вице-адмирал Роберт Берк подтвердил факт взлома и подчеркнул, что ВМС США со всей серьезностью относятся к случившемуся.

"Военно-морской флот воспринимает этот инцидент крайне серьезно - для наших моряков это вопрос доверия", - сказал он.

По словам Берка, сейчас стоит задача обеспечить безопасность людей, ставших жертвой хакерской атаки.

Пострадавших моряков будут уведомлять по телефону, электронной почте и по обычной почте, также сейчас подыскивают кредитные сервисы для них.

Как отмечает издание, это уже не первый случай взлома внутренней сети ВМС США - в 2013 году военные заявили о том, что доступ к данным получил Иран, тогда отмечалось, что причиной стали несогласованные действия заказчика с Hewlett Packard, не обеспечившие безопасность информации.

В июне 2014 года выяснилось, что данные о 18 млн гражданских служащих США получили хакеры из Китая, которые, как показало расследование, в течение года имели доступ к базам данных.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!


Последний раз редактировалось: yorick (Пн Ноя 28, 2016 23:14), всего редактировалось 1 раз
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Пт Ноя 25, 2016 14:34    Заголовок сообщения: Ответить с цитатой

СМИ сообщают о масштабной хакерской атаке на Еврокомиссию

Европейская комиссия подверглась масштабной хакерской атаке, лишившись доступа в интернет на четыре часа, сообщает Politico.

По данным издания, проблемы ЕК начались в четверг в районе 15.00 (17.00 мск). Чуть позже служба технической поддержки Еврокомиссии разослала сотрудникам уведомление, в котором атака описывалась как "отказ в обслуживании, который привел к перегрузке интернет-соединения".

"Атака была успешно остановлена без перебоя в работе, однако на время были проблемы со скоростью соединения", — сообщил Politico источник в Еврокомиссии, добавив, что утечки данных не произошло.

"Никто не мог работать сегодня во второй половине дня, так как интернет дважды переставал работать на несколько часов", — рассказал один из служащих ЕК.

Данных о том, откуда была осуществлена атака, пока нет.
https://ria.ru/world/20161125/1482143120.html
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Пн Ноя 28, 2016 23:16    Заголовок сообщения: Ответить с цитатой

В Минобороны Японии заявили о взломе хакерами компьютерной системы ведомства

После атаки министерство обороны временно запретило военным пользоваться интернетом.

Хакеры пытались взломать систему министерства обороны Японии. Об этом сообщает издание Kyodo со ссылкой на свои источники.

По данным издания, хакеры пытались взломать сайт Минобороны Японии еще в сентябре. Несмотря на это, в ведомстве обеспокоены фактом утечки конфиденциальной информации. На данный момент масштабы атаки не установлены.

После происшествия Минобороны предприняло меры для усовершенствования кибербезопасности.

Отмечается, что хакеры могли получить доступ к компьютерам военной академии и военно-медицинского училища.

По данным издания, после атаки министерство обороны временно запретило военным пользоваться интернетом.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 01, 2016 0:07    Заголовок сообщения: Ответить с цитатой

Эксперты сообщили о взломе миллиона аккаунтов Google через вредоносное ПО

Начиная с августа вредоносное ПО под видом легальных и безопасных приложений заразило более одного миллиона устройств на базе операционной системы Android и получило доступ ко всем доступным на устройстве аккаунтам Google, следует из исследования специализирующейся на IT-безопасности компании Check Point.

Вирус, который получил название Gooligan, был обнаружен в 86 приложениях, большая часть которых не распространялась через сервис Play Market. Однако те приложения, которые присутствуют в магазине, получив доступ к аккаунтам, публиковали фальшивые рецензии от имени пользователя. К таким приложениям относятся StopWatch, Perfect Cleaner и WiFi Enhancer, которые маскируются под приложения, не вызывающие подозрений у пользователя, — секундомер, очиститель кэша или усилитель Wi-Fi соответственно.

«В настоящее время наблюдается изменение стратегии разработчиков вредоносного ПО — основной целью для атак становятся мобильные устройства и получение через них доступа к аккаунтам пользователей», — отметил глава отдела мобильных продуктов Михаил Шаулов.

Пользователи, чьи устройства были заражены вирусом, наблюдали постоянно всплывающую рекламу и автоматически устанавливающиеся приложения. Вирус нацелен на старые версии ОС Android — 4 и 5, которые в настоящее время установлены на 76% устройств.

Источник:
rns
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Чт Дек 01, 2016 10:12    Заголовок сообщения: Ответить с цитатой

АБС не сработала
Хакеры вывели из банка 100 млн рублей
Как стало известно "Ъ", один из российских банков лишился более 100 млн руб. в результате хакерской атаки. Инцидентом занимаются правоохранительные органы и FinCERT Банка России. По одной из версий, была взломана автоматизированная банковская система (АБС), что может быть первой хакерской атакой такого типа.

Хакеры на днях вывели из российского банка более 100 млн руб., рассказали "Ъ" два источника на рынке информационной безопасности и собеседник, близкий к ЦБ. "Банк России зафиксировал факт атаки. По предварительным оценкам, сумма ущерба составляет немногим более 100 млн руб.",— подтвердили в пресс-службе ЦБ. FinCERT взаимодействует с правоохранительными органами, которые проводят соответствующие мероприятия, добавили в ЦБ. Название атакованного банка там не раскрывают. Атаке подвергся филиал регионального банка, и злоумышленники вывели все средства, которые были в данном филиале, утверждает собеседник, близкий к ЦБ.

По одной из версий, произошла хакерская атака с использованием уязвимости в АБС, разработанной компанией "Диасофт", которую использовал данный банк, говорит источник в ЦБ. "Хакеры, судя по всему, проникли в сеть банка и взломали АБС. В результате платеж из АБС на крупную сумму вышел с подмененным адресом. Если следствие подтвердит этот факт, то данный инцидент станет первым случаем успешной атаки на АБС с серьезной кражей",— сказал собеседник "Ъ" на рынке информбезопасности. "Выводы делать рано, следствие только начало свою работу. Если проблема действительно в программном продукте "Диасофта", то до компании доведут данную информацию для устранения уязвимостей",— говорит источник "Ъ" в ЦБ. Член совета директоров "Диасофта" Александр Генцис сообщил, что за последние несколько недель клиенты компании в финансовом секторе не обращались в "Диасофт" по каким-либо инцидентам в сфере информационной безопасности.

АБС представляет собой аппаратно-программный комплекс, направленный на автоматизацию банковской деятельности. В системе ведется учет данных о клиентах банка, заключенных договорах банковского обслуживания, расчетных и валютных счетах, обрабатываются платежные поручения, формируются реестры платежей для проведения расчетов через платежную систему Банка России. АБС, как правило, работают во внутренней сети банка и не связаны с общедоступными сетями связи. Российские банки используют преимущественно АБС отечественных разработок от компаний "Диасофт", ЦФТ, R-Style Softlab, БИС и др. Среди клиентов "Диасофта" более 300 банков, в том числе Сбербанк, Газпромбанк, Альфа-банк, говорится на сайте компании.

В Промсвязьбанке сообщили, что используют самописную АБС, а продукцию "Диасофта" применяют "для других целей" и она "доступна только из внутренней сети банка для выделенных работников". Самостоятельно написанная АБС используется и в Абсолют-банке, рассказал директор департамента информационных технологий Абсолют-банка Андрей Горелов. В Альфа-банке утверждают, что не используют программные разработки "Диасофта" в качестве АБС, но подчеркнули, что уязвимости могут быть в любом софте. Представитель Сбербанка заявил, что банк не использует АБС, разработанную "Диасофтом". "АБС Сбербанка разработаны с учетом рисков и угроз и изначально содержат все необходимые механизмы для противодействия атакам",— утверждают в Сбербанке.

"Банки долгое время полагали, что АБС находится во внутренней сети и поэтому злоумышленники не смогут до нее добраться. Но сегодня с применением социальной инженерии не представляет большого труда попасть во внутреннюю сеть банка и оттуда успешно атаковать АБС",— считает гендиректор Digital Security Илья Медведовский. После АРМ КБР (автоматизированное рабочее место клиента Банка России) вектор атак смещается на АБС, констатирует он. Технический директор "Информзащиты" Евгений Климов отмечает, что внешний злоумышленник все же с большим трудом может получить данные из системы АБС, поскольку в случае правильно настроенной конфигурации эта система недоступна из сети интернет. "Если бы в АБС "Диасофта" существовала уязвимость, ее бы давно нашли: банковские системы атакуются достаточно давно, и сами банки очень заботятся о своей безопасности",— полагает он.
http://www.kommersant.ru/doc/3157564
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 01, 2016 20:49    Заголовок сообщения: Ответить с цитатой

Госструктуры Саудовской Аравии подверглись хакерским атакам

За последние две недели в Саудовской Аравии были зафиксированы множественные хакерские атаки, сообщает Bloomberg со ссылкой на источники. Нападению подверглись серверы управления гражданской авиации и других министерств, названия которых не раскрываются.

Атаки стали для властей неожиданностью, тысячи компьютеров были повреждены, данные стерты, но мотивы хакеров до сих пор не ясны. На данный момент известно, что вирус, задействованный в этой атаке, был применен в 2012 году, когда нападению подверглись сервера Saudi Aramco, национальной нефтяной компании Саудовской Аравии.

По имеющимся у следствия данным, атака могла быть произведена из Ирана. В 2014 году иранские хакеры атаковали сервера компании Sands американского бизнесмена Шелдона Адельсона после того, как тот публично предложил использовать ядерное оружие против Ирана. Существует и другая версия, согласно которой атака может быть замаскирована так, будто бы производилась из другой страны.

Источник:
rns
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Пт Дек 02, 2016 12:27    Заголовок сообщения: Ответить с цитатой

Иностранные спецслужбы готовят кибератаки, направленные на дестабилизацию финансовой системы России

ФСБ России получена информация о подготовке иностранными спецслужбами в период с 5 декабря 2016 года масштабных кибератак с целью дестабилизации финансовой системы Российской Федерации, в том числе деятельности ряда крупнейших российских банков.
В результате оперативно-розыскных мероприятий установлено, что серверные мощности и командные центры для проведения кибератак расположены на территории Нидерландов и принадлежат украинской хостинговой компании «BlazingFast.
Кибернападение планируется сопровождать массовой рассылкой SMS-сообщений и публикациями в социальных сетях (блогах) провокационного характера в отношении кризиса кредитно-финансовой системы России, банкротства и отзыва лицензий у ряда ведущих банков федерального и регионального значения. Акция направлена на несколько десятков городов Российской Федерации.
ФСБ России осуществляются необходимые мероприятия по нейтрализации угроз экономической и информационной безопасности Российской Федерации и документированию готовящейся акции.
http://www.fsb.ru/fsb/press/message/single.htm%21id%3D10438041%40fsbMessage.html

ЦБ совместно с ФСБ прорабатывает защиту от возможной кибератаки

Банк России совместно с ФСБ уже работает над предотвращением возможной кибератаки, заявил источник в близкий к регулятору. "ЦБ в курсе. И совместно работает" — пояснил он.

Накануне, Федеральная служба безопасности сообщила о том, что иностранные спецслужбы готовят крупную кибератаку на финансовую систему России. Целью атаки, по информации спецслужбы, является дестабилизация работы крупнейших банков.

Для этого организаторы атаки якобы планировали серию публикации постов в социальных сетях и рассылку смс об отзыве лицензий и банкротстве ряда крупных банков. По сообщению ФСБ, кибератаку планировалось координировать с расположенных в Нидерландах серверов украинской компании BlazingFast.

Представители компании уже заявили, что намерены проверить своих клиентов в связи с опубликованной ФСБ информацией.
http://1prime.ru/telecommunications_and_technologies/20161202/826876131.html
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 05, 2016 0:17    Заголовок сообщения: Ответить с цитатой

Президент США может назначить посла по кибербезопасности

Комиссия по усилению национальной кибербезопасности, созданная по указанию президента США Барака Обамы в феврале 2016 года, рекомендовала учредить должность посла по вопросам кибербезопасности, сообщает Reuters со ссылкой на доклад комиссии.

«Наш уровень безопасности не успевает за техническим прогрессом, так будет и далее, если мы не начнем реализацию новой стратегии в обеспечении кибербезопасности», — говорится в докладе.

Обама заявил, что поддерживает рекомендации комиссии.

Источник:
rns
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 06, 2016 13:13    Заголовок сообщения: Ответить с цитатой

Кибератака захлебнулась словами

Следы анонсированной попытки дестабилизации банковского сектора обнаружились только в ВТБ.

Угроза масштабных кибератак на банковский сектор, обсуждавшаяся в пятницу на высшем уровне, миновала без последствий. Только в группе ВТБ сообщили, что зафиксировали вчера слабые DDoS-атаки. По состоянию на вечер понедельника было неизвестно, откуда атаковали ВТБ. Эксперты не исключают, что это отдельная история, но призывают банки не терять бдительности. По мнению специалистов, хакеры могли отложить масштабные мероприятия из-за широкой огласки.

Вчера, согласно распространенной в пятницу ФСБ информации, банки должны были столкнуться с массовыми кибератаками с голландских серверов. Целью их была дестабилизация банковского сектора России. В такой ситуации ФСБ, ЦБ, Минфин, Минкомсвязь и другие заявили о готовности объединить усилия в борьбе с киберпреступниками. Предполагалось, что будут атакованы крупнейшие банки.

Вчера по состоянию на 21:00 из топ-10 крупнейших банков признали наличие атак лишь в группе ВТБ. "На сайты группы ВТБ была осуществлена DDoS-атака,— отметили в пресс-службе банка.— Инфраструктура IT работает в штатном режиме, клиенты не испытывают никаких затруднений". Источник сообщил, что атакованы были и ВТБ, и ВТБ 24, произошло это во второй половине дня. Проблемы в работе сайта и сервисов отмечали также 5 декабря клиенты Сбербанка. В Сбербанке воздержались от комментариев относительно работы сайта, а также о наличии или отсутствии кибератак. Уклонились от ответа на вопрос об атаках в банке "Открытие", Промсвязьбанке, Райффайзенбанке и Газпромбанке. Об отсутствии атак сообщили в Альфа-банке, МКБ, Абсолют-банке. В ЦБ на запрос об атаках 5 декабря не ответили. Впрочем, проблем в работе сервисов банков не отмечалось.

По данным ФСБ, хакеры планировали совершить DDOS-атаки на российские банки. Основной целью DDOS-атак является выведение из строя сайта и онлайн-сервисов банков, а не хищение средств. Предполагалось, что атаки будут сопровождаться массовыми сообщениями SMS и в соцсетях о проблемах в банках. Этого не произошло. По словам собеседников, знакомых с ситуацией, в отношении атаки, совершенной на ВТБ в понедельник вечером, геоположение источника не было установлено. "Зафиксированная атака небольшой силы, поэтому весьма возможно, что это DDoS-атака, никак не связанная с анонсированной ФСБ масштабной акцией",— говорит собеседник в ЦБ.

Эксперты призывают банки не терять бдительности. "ФСБ предупреждала об атаках, которые начнутся с 5 декабря, а не состоятся 5 декабря",— указывает глава АРБ Гарегин Тосунян. Впрочем, специалисты не ждут, что банки будут атакованы до конца дня. "Вечером и ночью, когда активность клиентов минимальна, смысла нет атаковать банки,— говорит глава службы информационной безопасности Златкомбанка Александр Виноградов.— Учитывая, что целью было посеять панику, это неудачное время, клиенты могут вовсе не заметить атак". Бывают и длящиеся атаки, которые начинаются слабо ночью и набирают свою активность к утру, предостерегает глава службы информационной безопасности банка из топ-30.

По мнению специалистов, хакеры могли отложить масштабные мероприятия из-за широкой огласки. "Когда рынок предупрежден и банками приняты максимальные меры защиты, в том числе и в части информирования населения, злоумышленникам куда сложнее добиться ожидаемого эффекта — дестабилизации деятельности банков",— полагает Гарегин Тосунян. Впрочем, это не значит, что они вовсе отказались от своих планов.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16902
Откуда: Europe UA

СообщениеДобавлено: Вт Дек 06, 2016 18:45    Заголовок сообщения: Ответить с цитатой

Хакеры взломали сайт Госказначейства

Хакеры взломали сайт Государственной казначейской службы Украины. При переходе на сайт ведомства происходит переход на другой сайт. Так, при переходе на официальный сайт Госказначейства (treasury.gov.ua) происходит переход на ресурс взломщиков (whoismrrobot.com), на котором в диалоговом окне размещено обращение хакеров.

«Наша настоящая работа только начинается», — говорится в сообщении взломщиков, размещенном на сайте.
https://news.mail.ru/incident/28035548/?frommail=1
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 06, 2016 23:59    Заголовок сообщения: Ответить с цитатой

Правительство предлагает ввести десятилетний тюремный срок для хакеров

Правительство внесло в Госдуму законопроект, вводящий уголовную ответственность за хакерские атаки на критическую инфраструктуру рунета и подготовку таких атак. Соответствующий документ размещен в базе данных Госдумы.

Документ предполагает внесение поправок в ст. 274 УК РФ, которая регламентирует наказание за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации в интернете. Максимальная санкция по этой статье на данный момент — лишение свободы до пяти лет.

Поправки предполагают ввести уголовную ответственность за создание или распространение софта, заведомо предназначенного для неправомерного воздействия на критическую информационную инфраструктуру России. Максимальное наказание — до пяти лет лишения свободы.

За неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре России, в результате которого инфраструктуре был нанесен ущерб, правительство предложило ввести максимальное наказание в виде лишения свободы на срок до шести лет.
Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре России с причинением ей ущерба, предлагается наказывать лишением свободы на срок до шести лет.

В случае тяжких последствий или создания угрозы их наступления максимальное наказание за указанные преступления предлагается увеличить до 10 лет лишения свободы.

Источник:
jourdom
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 09, 2016 16:41    Заголовок сообщения: Ответить с цитатой

«Ростелеком» сообщил об отражении DDoS-атак на пять крупнейших российских банков

«Ростелеком» сообщил об отражении кибератак на крупнейшие российских банки. При их организации использовалась уязвимость протокола для IoT-устройств.

«Отраженные атаки имели похожий почерк: тип TCP SYN Flood. Пиковая мощность составляла 3.2 миллиона пакетов в секунду. При этом самая продолжительная атака длилась более 2 часов. Все отраженные атаки были зафиксированы 5 декабря 2016 года», — сообщила пресс-служба оператора.

Анализ показал, что часть DDoS-трафика генерировалось с домашних маршрутизаторов пользователей, которые принято относить к IoT (интернет вещей) устройствам. По данным аналитиков компании, организаторы кибератак использовали уязвимость протокола управления такими устройствами CWMP (TR-069). Она позволяет формировать ботнет и может быть использована злоумышленниками для DDoS-атак.

«В частности, в начале прошлой недели атаке на домашние устройства пользователей подвергся крупнейший немецкий оператор Deutsche Telecom, а также ирландский провайдер Eircom», — отметил директор центра кибербезопасности «Ростелекома» Муслим Меджлумов.

Ранее ФСБ России сообщила, что получила информацию о подготовке иностранными спецслужбами в период с 5 декабря 2016 года масштабных кибератак с целью дестабилизации финансовой системы России, в том числе деятельности ряда крупнейших российских банков.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16902
Откуда: Europe UA

СообщениеДобавлено: Сб Дек 10, 2016 16:41    Заголовок сообщения: Ответить с цитатой

Вирус заражает компьютеры, прячась в рекламных "гифках"

Специалисты компании ESET Security выявили новый "червь", поражающий пользователей популярных веб-сайтов. Как оказалось, вредоносный скрипт был зашифрован в альфа-канале рекламных GIF-изображений. Скрываясь в пикселях на "гифках", вирус сумел оставаться незамеченным на протяжении двух лет.

Злоумышленники внедряли "плохой" JavaScript-код в анимированные баннеры и показывали их через крупные рекламные сети, в том числе посетителям новостных сайтов с миллионными аудиториями. При этом "вредитель" специально нацеливался на пользователей платежных систем и интернет-банков.

Набор эксплойтов Stegano, сказали эксперты ESET, затрагивает несколько уязвимостей в браузере Internet Explorer и мультимедийном плагине Adobe Flash. Когда пользователю показывается картинка со "вшитым" кодом, его считывает, как QR, и исполняет другой скрипт, задействуя "дыру" в устаревшем браузере Microsoft. Далее жертву принудительно перенаправляют на другой сайт, который запускает Flash-файл, содержащий вирус.

Отсюда, на компьютер пользователя может быть установлен бэкдор, кейлоггер (программа, которая перехватывает нажатия клавиш) и другой софт, позволяющий хакерам украсть любой файл. Чтобы защититься от атаки, в ESET порекомендовали использовать надежный антивирус, а также обновить программное обеспечения до последних версий.
http://hitech.vesti.ru/news/view/id/10615
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16902
Откуда: Europe UA

СообщениеДобавлено: Вс Дек 11, 2016 23:35    Заголовок сообщения: Ответить с цитатой

Осторожно: вирус Android.Loki заражает системные файлы

Вирус Android.Loki.16.origin пытается получить доступ к системным библиотекам в смартфоне или планшете на Android. После этого троян нельзя удалить без полной переустановки системы, сообщается в исследовании «Доктор Веб».

Троянец Android.Loki.16.origin распространяется через рекламу и вредоносные программы. После установки вирус передает информацию об устройстве на сервер злоумышленников. Обратно в телефон загружаются эксплоиты для получения root-доступа.

Android.Loki.16.origin внедряется в раздел «/system» и получает доступ к изменению системных файлов. После удаления вируса устройство не сможет загрузиться, так как не хватает некоторых библиотек, удаляющихся вместе с трояном.

Вред

После активации троян загружает на устройства другие вредоносные программы, рекламные модули и другое ПО. Так злоумышленники получают деньги за показ рекламных баннеров и накрутку счетчиков скачивания приложений в Google Play.

Единственный способ восстановить работу — перепрошивка или полный сброс устройства.

Меры предосторожности

Hi-Tech Mail.Ru рекомендует запретить установку приложений из сторонних источников. Не советуем посещать незнакомые сайты и не открывать сообщения от неизвестных номеров и email-адресов. Спам и реклама — одни из самых главных источников «заражения».
https://hi-tech.mail.ru/news/virus-android-loki/?frommail=1
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 12, 2016 14:26    Заголовок сообщения: Ответить с цитатой

Главный киберкоп: «Мы не должны идти по пути России и блокировать контент – интернет так не работает»

Глава Киберполиции Сергей Демедюк – о том, как медиагруппы могут победить пиратов в Украине.

За последний месяц в Украине закрылось сразу три крупных ресурса с нелегальным контентом – FS, EX.ua и Torrents.net.ua. Мы пообщались с главой Департамента киберполиции МВД Сергеем Демедюком о том, чего ждать пользователям пиратским контентом в будущем.

Как закрыли FS и EX.ua

- Кто пожаловался вам на FS?
- Правообладатели, причем как зарубежные, так и наши. К нам постоянно обращаются с жалобами на пиратов. Просто сейчас медиагруппы консолидировались – они представили нам целый список сайтов, которые нарушают их права.

- И кто из пиратских сайтов следующий? Кто еще в этом списке?
- Я не имею права их называть, но это всем известные ресурсы. Примерно половина популярных в Украине пиратских сайтов размещены в нашей же стране. Еще половина – в России.

-Как именно вы закрываете пиратские сайты? За что, например, закрыли FS?
-Нам удалось приостановить деятельность FS не потому, что он занимался пиратством, а благодаря претензиям Налоговой – они получали незаконную прибыль от продажи рекламы, с которой не платили налоги.

Мы долго и тщательно документировали их незаконную деятельность. Проводили негласные действия – мониторили переписку подозреваемых и их телефонные разговоры. Сейчас обрабатываем эти данные и проводим экспертизу вещественных доказательств, которые были изъяты во время обыска. Арестованы их счета.

-И сколько зарабатывают такие пиратские сайты?
- FS, например, в среднем зарабатывал от 500 тыс. до 1,5 млн грн в месяц.

- Вы допрашивали владельцев ресурса?
- Конечно. Они не скрывались и не убегали. Но в Украине наказания за киберпреступления очень незначительные. Их сразу отпустили.
Более того, я думаю, что FS возродится. У них много ответвлений и запасных серверов за пределами Украины. Каждый раз, когда мы закрываем очередной пиратский сайт, остальные начинают учитывать ошибки конкурентов и делают так, что правонарушения сложнее задокументировать. Например, пираты уже научились ставить зеркала сразу в 5-10 странах. Та же Россия не запрещает размещать у себя сервера пиратских ресурсов.

Читать дальше
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16902
Откуда: Europe UA

СообщениеДобавлено: Пн Дек 12, 2016 16:58    Заголовок сообщения: Ответить с цитатой

Появился новый способ распространения вирусов

Новый путь распространения вредоносного программного обеспечения зафиксировала команда MalwareHunterTeam. Шифровальщик Popcorn Time заражает компьютер жертвы и предлагает переслать ссылку на вирус другим пользователям в обмен на ключ для расшифровки файлов.

Чем опасен Popcorn Time

Эксперты столкнулись с достаточно молодой, недоработанной версией вредоносного ПО, однако убеждены, что оно может в будущем принести немало вреда. После заражения устройства Popcorn Time начинает шифровать файлы, и пользователь уже не сможет открыть их привычными способами.
Для восстановления доступа нужен ключ для расшифровки

Создатели вируса предлагают жертве два пути получения ключа. Первый – заплатить выкуп в 1 биткоин (около 48 тыс. рублей по курсу). Другой – заразить шифровальщиком двух других пользователей. Как только те заплатят выкуп, хакеры предоставят и им, и первой жертве ключ.

Заражение происходит после перехода по ссылке – она ведет на сервер шифровальщика, расположенный в сети Tor. Исследователи отметили, что в момент обнаружения угрозы сервер не работал, однако, вероятно, ссылка реферальная – содержит данные того, кто ее передал, чтобы злоумышленники знали, кому отдавать ключ. В коде вируса содержится защита – после четырех неправильных попыток ввода ключа зашифрованные файлы начинают удаляться.

Пока Popcorn Time неопасен, так как шифрует только файлы в тестовой папке Efiles, используя алгоритм AES-256 и изменяя расширения файлов на .filock. Однако полноценная версия шифровальщика или другое вредоносное ПО в любой момент могут начать использовать новый вариант распространения. Защита – не переходить по подозрительным ссылкам и уж тем более не платить злоумышленникам. Разумнее потратить деньги на надежный антивирус, который, к слову, стоит значительно дешевле.
https://hi-tech.mail.ru/news/popcorn-time/?frommail=1
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 76043
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 12, 2016 20:05    Заголовок сообщения: Ответить с цитатой

СБУ обезвредила группировку хакеров в Харьковской области

Правоохранители устанавливают личности заказчиков хакерских атак.

Служба безопасности Украины обезвредила группировку хакеров в Харьковской области, которая в течение девяти лет вмешивалась в деятельность компьютерных сетей. Об этом говорится в сообщении пресс-центра СБУ.

"Трое харьковчан на протяжении двух лет вмешивались в работу автоматизированных систем и компьютерных сетей через проведение DDOS-атак "на заказ". Злоумышленники создавали вредоносные программы для поражения компьютеров и получения над ними полного скрытого контроля. Затем контролируемые компьютеры объединялись в Bot-Net-сеть для участия в хакерских атаках", - говорится в сообщении.

В СБУ отметили, что злоумышленникам сообщили о подозрении, а правоохранители устанавливают заказчиков, которые пользовались услугами хакеров.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 10, 11, 12 ... 123, 124, 125  След.
Страница 11 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.