Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 17, 18, 19 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Сб Май 13, 2017 8:35    Заголовок сообщения: Ответить с цитатой

Масштабная кибератака в мире: новый вирус распространяется с "адской скоростью"


Хакерская программа блокирует ПК и требует выкуп в биткоинах в обмен на дешифровку файлов.

Многие организации по всей Европе и Азии подверглись масштабной кибератаке с использованием ранее неизвестной вредоносной программы.

Как передает Би-Би-Си, по данным влиятельной группы экспертов по кибербезопасности MalwareHunterTeam, больше всех в результате атаки вируса пострадали серверы на территории России и Тайваня.

Под сильным ударом оказались также компьютерные системы Великобритании, Испании, Италии, Германии, Украины, Португалии, Турции, Казахстана, Индонезии, Вьетнама, Японии и Филиппин.

«Новый вирус распространяется с адской скоростью», - сообщают исследователи MalwareHunterTeam.

По информации экспертов MalwareHunterTeam, компьютеры атакованы вредоносной программой WanaCrypt0r 2.0, которая является модификацией программы под названием WCry/WannaCry, впервые появившейся в феврале 2017 года.

Сотрудник компании-разработчика антивируса Avast Якуб Кроустек сообщает, что компьютерным вирусом, который хочет выкуп, заражены как минимум 57 тысяч компьютеров.

Об этом он написал на странице в Twitter. По его словам, вирус атаковал компьютеры в России, Украине и на Тайване.

Как отмечает ТСН, 12 мая больницы и телекоммуникационные компании по всему миру стали жертвами хакеров-вымогателей.

Хакерская программа блокирует ПК и требует выкуп в биткоинах в обмен на дешифровку файлов.

У учреждений есть только три дня, чтобы отправить компенсацию хакерам. После этого компьютеры "поставят на счетчик": цена за возврат файлов возрастет вдвое. А если жертвы хакерской атаки не заплатят в течение семи дней, то потеряют своей файлы навсегда.

По сообщениям ряда российских СМИ, в России хакерской атаке подверглись серверы МВД РФ и операторов связи, отмечает Би-Би-Си. Вирус атаковал компьютеры компании, но не повлиял на связь и абонентов. IT-специалистам пришлось отключить сети, чтобы вирус не распространился дальше. В МВД РФ утверждают, что кибератаки на их серверы не было, а перебои, о которых сообщали СМИ, были вызваны профилактическими работами.

Ранее национальная служба здравоохранения Великобритании сообщила, что компьютерные системы больниц по всей стране вышли из строя в результате атаки "программ-вымогателей".

Как пишет Медуза, о ранней версии вируса WannaCrypt стало известно еще в феврале 2017 года. Он работает только на операционной системе Windows. Уязвимость, которую использует вирус, похожа на ту, что использовалась Агентством национальной безопасности США. За последнее время хакеры опубликовали несколько готовых инструментов АНБ для использования таких уязвимостей — похоже, другие хакеры ими воспользовались для создания вируса-вымогателя.

Microsoft закрыла уязвимость, которую использует вирус, в марте. На сайте производителя Windows опубликовано сообщение с призывом обновиться. Все, кто оказался заражен, по всей видимости, не обновились.

Как заражаются компьютеры, в прямом эфире можно посмотреть на этой карте. На ней видно, что атаке подверглись пользователи почти по всей Европе, в США, Китае, Латинской Америке. По всему миру заражены десятки тысяч компьютеров.

unian
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Сб Май 13, 2017 11:50    Заголовок сообщения: Ответить с цитатой

Сноуден обвинил АНБ в разработке инструментов, использовавшихся в хакерских атаках 12 мая

Бывший подрядчик АНБ Эдвард Сноуден обвинил американское Агентство национальной безопасности (АНБ) в разработке инструментов, которые были использованы злоумышленниками во время масштабной атаки 12 мая. Об этом он написал в своем твиттере.

«Ох, решение АНБ создавать инструменты для взлома американского ПО теперь угрожает жизням пацентов больниц», — заметил Сноуден. «Несмотря на предупреждения, АНБ создало опаснейшие IT-решения, которые могли быть нацелены на западное ПО. Сегодня мы увидели цену всего этого», — написал он.

На тот факт, что текущая хакерская атака может быть напрямую связана с инструментами из арсенала «цифрового оружия» АНБ, указала и организация WikiLeaks. «Внимание: новые «вирусы-вымогатели» связаны с компьютерными вирусами, которые разрабатывали в АНБ», — утверждает Wikileaks в своем твиттере.

Ранее арсенал «цифрового оружия» АНБ опубликовала анонимная хакерская группировка The Shadow Brokers. 9 и 15 апреля хакеры группировки опубликовали арсенал так называемого «цифрового оружия» АНБ, содержащего в себе множество вредоносных программ-«эксплоитов» для ОС на базе Unix и Windows. 15 апреля компания Microsoft заверила своих клиентов и потребителей, что пользователи ОС Windows, установившие последние обновления, надежно защищены от обнародованных хакерской группировкой утечек.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Сб Май 13, 2017 16:10    Заголовок сообщения: Ответить с цитатой

Организаторы вирусной атаки WCry - хакеры Кремля

Эдвард Сноуден - уникальный случай, когда человек скрывается от американской системы правосудия в России, но не стесняется, если надо, о российской власти говорить не комплиментарно. Впрочем, что человеку терять, у него уже и сарай, и хата, и забор дотлевают.

Так вот, группа The Shadow Brokers, которой приписывают ответственность за вчерашнее распространение вируса WCry - ransomware, вымагающего по $300 долларов выкупа с каждого зараженного компьютера - хорошо известна Сноудену как хакеры, финансируемые Россией и действующие в интересах Кремля.

Такую же информацию сообщают журналисты британского издания The Telegraph, пишущие о связи группы The Shadow Brokers с российскими силовиками.

Напоминаю, официальная позиция экспертов по кибербезопасности - не платить преступникам. Похоже, жертвы пока слушаются - по данным журналистов, из более чем 45 тысяч зараженных компьютеров только от 20-ти пришли платежи.
https://mediananny.com/novosti/2321684/


Отставить панику! Вирус-вымогатель удалось затормозить



У жизни в современном мире есть как весомые минусы, так и не менее весомые плюсы. К негативу можно отнести то, с какой скоростью по странам и континентам распространяется вирус-вымогатель WCry, полностью блокирующий зараженный компьютер и требующий денег за его разблокировку. А вот безусловным плюсом оказалась скорость реакции мирового сообщества, сумевшего обвести вредоносную программу вокруг пальца.

Все оказалось довольно просто - достаточно было лишь зарегистрировать домен с бессмысленным и беспощадным именем iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Специалист по безопасности, который ведет твиттер @MalwareTechBlog, обнаружил, что вирус зачем-то обращается к этому домену и решил зарегистрировать его, чтобы следить за активностью программы.

Как выяснилось позже, в коде вируса говорилось, что если обращение к этому домену успешно, то заражение следует прекратить; если нет, то продолжать. Сразу после регистрации домена, к нему пришли десятки тысяч запросов.

Правда, панацеи из этого не вышло - чтобы заражения начались снова, злоумышленникам достаточно изменить несколько строчек кода, где упоминается домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Да и тех, чьи девайсы уже были заражены, такая хитрость не спасла. С другой стороны, у более удачливых пользователей появилось время установить все необходимые обновления, после которых вирус попросту не работает.

Кстати, раз уж речь зашла о глобальности, покажу вам карту кибератаки, составленную компанией Intel:



Согласитесь, масштабы впечатляют

А вот данные из истории транзакций на биткоин-кошельки, на которые вирус требовал перечислить деньги. Всего их три, и со вчерашнего дня суммарно на них поступило как минимум 3,5 биткоина (около $6 тысяч). Издание «Медуза» также сообщает, что на указанные кошельки в течение последних суток было произведено 20 транзакций. Уверена, хакеры рассчитывали на другой результат, заражая десятки тысяч компьютеров.
https://mediananny.com/novosti/2321681/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Сб Май 13, 2017 23:57    Заголовок сообщения: Ответить с цитатой

За чем на самом деле охотились хакеры, устроившие суператаку на МВД

Похоже, что программа-вымогатель была лишь дымовой завесой для похищения очень ценной информации

Как и предполагала «КП», массовая кибер-атака 12 мая оказалась прикрытием для похищения баз данных, хранящихся на серверах государственных структур, в том числе персональных данных россиян. Напомним, в пятницу днем на десятках тысячах компьютеров появился вирус-шифровальщик WannaCry, который не давал возможность открывать хранящиеся на дисках данные, а за расшифровку требовал 300 долларов в криптовалюте (виртуальные деньги, которыми можно анонимно расплачиваться в цифровом мире).

40 минут без защиты

Из-за атаки хакеров в некоторых российских регионах в ГИБДД прекращена выдача водительских прав и госномеров. Называют Санкт-Петербург, Татарстан, Новосибирск и Карелию. Но, видимо, есть и другие пострадавшие сети. Целью злоумышленников была база федеральной информационной системы регистрации (ФИСМ). Пока на местах разбирались с заставками (программа показывала пользователям сообщение о том, что необходимо заплатить для того, чтобы файлы были разблокированы), злоумышленники скачивали базу ФИСМ. Незащищенными сервера ГИБДД были около 40 минут. Какую часть данных смогли украсть за это время, остается только догадываться.

Взломщики таким образом получали данные не только о гражданах и их автотранспорте, но и доступ к базе судебных приставов – она связана с ФИСМ.

Подтвердил атаку на свои серверы Банк России и Сбербанк, МВД, Минздрав. РЖД сообщила о нападении кибервзломщиков. В компании заявили, что вирус удалось локализовать и перевозки пассажиров и грузов идут в рабочем режиме.

Непростой вирус

Учитывая массовый характер атак именно на компьютеры государственных учреждений, силовых структур, важнейших компании, отвечающих за транспортные и другие инфраструктурные системы, вряд ли можно говорить о некоем хулиганстве или проделках вымогателей, желающих подзаработать. Компьютерные системы МВД, Банка России, Сбербанка, РЖД обладают очень мощной противовирусной защитой. На ее поддержание и развитие тратятся миллионы рублей. И, будьте уверены, это гораздо более глубокая и тщательно организованная система по сравнению с антивирусами, установленными на домашние компьютеры. Так просто «обычный вирус-вымогатель», как его называют некоторые аналитики, забраться в такие системы не мог.

Разведка боем

Есть статистика, что наиболее массированные атаки проходили на компьютерные системы, расположенные в России. (Кроме того, были атакованы компьютеры в Китае, Индии, США, Западной Европе). Вполне возможно, это был ответ некоей группы хакеров на информацию, которая со времен выборов президента США гуляет в западной прессе – мол, русские программисты вмешивались в ход избирательного процесса. И тогда можно говорить о том, что произошла лишь разведка боем. Системы защиты важнейших структур страны проверялись на крепость. И в этом случае, конечно, хакеры пробивались к базам данных.

Уже несколько лет основатель «Лаборатории Касперского» Евгений Касперский говорит о том, что противостояние между государственными структурами и террористами будет перемещаться в виртуальный мир. Это сегодня и происходит. Зачем закладывать бомбу под плотину, когда можно вывести из строя электронную систему, которой она управляется, и дистанционно открыть створки в нужный момент? А какой хаос можно посеять если просто-напросто снести базы регистрации граждан и их автомобилей? Электронные базы данных, конечно, во многом облегчают нам жизнь. Но возрастает и опасность того, что, попав в недобрые руки, они станут оружием влияния.

А раз так, то можно предположить – атаки, подобные той, которая-то произошла 12 мая, будут повторяться. Сейчас хакеры выяснили, насколько быстро наши специалисты по компьютерной безопасности могут реагировать на угрозу, проверили, как глубоко они могут прорваться на серверы. И через какое-то время атаку повторят. Но уже наверняка по другому сценарию и под другим прикрытием.

Кстати, бывший сотрудник американских спецслужб Эдвард Сноуден считает, что Агентство национальной безопасности (АНБ), электронная разведка США, косвенно несет ответственность за кибератаку, поразившую 12 мая десятки тысячи компьютеров. Об этом он сообщил на своей странице в Twitter:

«Вот это да: решение АНБ создать инструменты для атаки на американское программное обеспечение сейчас угрожает жизни пациентов в больницах». «Несмотря на предупреждения, АНБ создала опасные инструменты для проведения атак, которые могут поражать западное программное обеспечение, сегодня мы видим, чего это стоило».

Американская газета Politico, передает ТАСС, пишет, что хакеры, организовавшие кибератаки по всему миру, использовали шпионское программное обеспечение, разработанное для АНБ. То есть, опять же, речь не идет только о вымогательстве, но и о компьютерном шпионаже.

Счастливое излечение?

Сейчас в западной прессе публикуют почти что святочные рассказы о том, как эпидемию WannaCry удалось остановить. Оказывается, британский аналитик Дариен Хусс (Darien Huss) из «охранной фирмы» Proofpoint обнаружил зашитое в коде вредоносной программы незарегистрированное доменное имя iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. На него и направлялись запросы. Он решил приобрести этот домен. Стоил тот всего 11 долларов. И – внимание! – как только он это сделал, распространение вируса прекратилось. Оказывается, в зловредную программу была вшита такая возможность.

Переводим на понятный язык. Хакеры, запустившие вирус на десятки тысяч компьютеров, пробившие мощную защиту компьютерных систем – в том числе испанской Telefonica, нашего «Мегафона», Сбербанка, МВД и Банка России – оказывается, просто изощренно баловались. В коде своей зловредной программы они прописали – если у сайта, название которого состоит из бессмысленного набора букв, появится хозяин, то атаки прекратятся. То есть как в детской игре «Замри. Отомри» - хлопнул в ладоши, и все сразу стало хорошо.

А кто первый отгадает загадку, зашифрованную в коде, тот и остановит мировую эпидемию. Красиво, по-голливудски, не правда ли?

Многие информагенства, распространив историю о том, как везунчик-Дариен случайно спас мир, просто не глянули на сайт «охранной фирмы Proofpoint», где он работает. А это не обычная охранная фирма – это крупнейшая компания по обеспечению кибербезопасности. Ее штаб-квартира находится в городе Саннивейл (Калифорния, США) - это как раз в Силиконовой долине. Дариен работает в ее британском отделении.

Вопрос: а зачем создателям вируса встраивать в свое «произведение» подобный «рубильник», который мгновенно останавливает распространение зловреда? Может быть, если уже дальше раскапывать историю исходя из «теории заговора», это было нужно, чтобы красиво выйти из игры тогда, когда цели будут достигнуты? И, может быть, Дариен просто знал, где находится этот «рубильник»?

Кстати, уже зараженные вирусом компьютеры такая процедура не спасает. Их все равно придется расшифровывать, создавая программу-дешифратор (если еще это получится сделать). После того, как «рубильник» выключили, владельцы компьютеров c операционной системой Windows просто получили временную передышку и могут быстро установить специальную заплатку-патч, который закрывает уязвимость их систем. Специалисты по компьютерной безопасности говорят – если злоумышленники отредактируют код, вирус снова отправится бродить во виртуальному миру. Весь вопрос в том, когда хакерам это понадобится сделать.

ВАЖНО

Как защитить себя от компьютерных вымогателей


Эпидемия, поразившая десятки тысяч компьютеров на операционке Windows – не последняя, за ней обязательно последуют другие. Это очень плохая новость, но не единственная.

Причина будущих эпидемий проста: такой тип вируса позволяет создателям быстро и достаточно просто получить серьезные деньги (подробности)

КСТАТИ

Герман Клименко - о глобальной хакерской атаке: Россия тут не при чем. Действуют обычные жулики-вымогатели


- Здесь не нужно искать дополнительные сущности, - считает советник президента по проблемам интернета Герман Клименко. - Хакеры - это обычные преступники. У них нет национальности. Они обычные вымогатели. Россию в хакерских атаках обвинять глупо. Тут никакой политики. Действуют жулики-вымогатели. (подробности)

МНЕНИЕ ЭКСПЕРТА

Максим Мельничук: «Кибератака на ряд структур – часть войны спецслужб»


Эксперт в области информационной безопасности – о том, кто может стоять за нападением, и пострадали ли банковские вклады в результате воздействие вируса (подробности)

МЕЖДУ ТЕМ

При вирусных атаках хакеры пользовались программами АНБ США


Хакеры, заразившие «вирусом-вымогателем» WCry компьютеры британских больниц и учреждений в других странах, использовали модифицированную программу Агентства национальной безопасности (АНБ) США, пишет Financial Times со ссылкой на осведомленные источники (подробности)
https://www.crimea.kp.ru/daily/26678.7/3700720/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вс Май 14, 2017 16:54    Заголовок сообщения: Ответить с цитатой

Эксперт по кибербезопасности: Будет еще один вирус, и его остановить мы не сможем

Компьютерные эксперты предупреждают о неизбежности масштабной кибератаки.

Об этом сообщает ВВС, передает Эспрессо.тв

По данным британского компьютерщика, который на прошлой неделе помог предотвратить заражение компьютеров, еще один подобный приступ может произойти уже в понедельник.

Этот вирус, который шифрует компьютерные файлы, делая их недоступными для пользователя, распространился на 100 стран. В Англии под ударом оказались 48 отделений Национальной службы здравоохранения, и еще 13 — в Шотландии.

Некоторые больницы вынуждены были отменить запланированные операции и процедуры и перенаправить свои кареты скорой помощи в другие больницы, которые не пострадали от хакерского взлома.

После взятия под контроль пользователя эта вредоносная программа-вирус размещает уведомление с требованием выплаты $300 в виртуальной валюте в обмен на разблокирование файлов и возврат их владельцу.

Проведенный анализ трех учетных записей, затронутых этим нападением, дал основание предположить, что хакерам уже могли выплатить $28, 5 тыс.

«Очень важно, чтобы люди теперь установили корректирующий патч в своей операционной системе. Мы смогли остановить этот вирус, но будет еще один, и его остановить мы не сможем.

Здесь речь идет о больших деньгах, поэтому, зачем же они будут останавливаться? Тем более что большой сложности это для них не составляет — изменить кодировку и начать заново», — считает эксперт.

Эксперт также предупредил, что хакеры могут обновить вирусную программу, убрав из нее функцию «аварийного отпирания», что помогло остановить ее распространение.
hvylya
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вс Май 14, 2017 19:42    Заголовок сообщения: Ответить с цитатой

Эксперты рассказали, как обезопасить себя от вируса-вымогателя Wana Decrypt0r 2.0

Новый вирус Wana Decrypt0r 2.0 поразил в основном крупные предприятия, но защититься от него не будет лишним и обычным пользователям.

Вредоносное программное обеспечение может прийти по электронной почте или пользователь рискует случайно скачать его сам — например, загрузив что-то с торрентов, открыв окно с поддельным обновлением и скачав ложные файлы установки. Но основным вариантом становятся отправленные на электронную почту письма, пишет TJournal.

Жертва получает инфекцию, кликнув по вредоносному вложению. Чаще всего речь идет о файлах с расширениями js и exe, а также документах с вредоносными макросами (например, файлах Microsoft Word). Проникнув в систему, троян сканирует диски, шифрует файлы и добавляет к ним всем расширение WNCRY: так данные перестают быть доступны без ключа расшифровки. Доступ блокируется как к изображениям, документам и музыке, так и системным файлам.

Читать дальше
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вс Май 14, 2017 23:09    Заголовок сообщения: Ответить с цитатой

Создатели вируса WCry запустили его обновленную версию

Создатели так называемого вируса-вымогателя WanaCrypt0r 2.0 или WCry выпустили его новую версию, способную обойти домен, приостановивший его распространение. Об этом сообщает Motherboard.

По информации издания, вирус может обойти домен iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, который ранее зарегистрировал специалист по безопасности, чтобы вирус не мог заражать компьютеры.

Motherboard предупреждает, что теперь вирус вновь может заражать компьютеры.

Накануне распространения вируса остановили случайно. Британский специалист по кибербезопасности, ведущий твиттер MalwareTechBlog, решил зарегистрировать домен, к которому обращался вирус. В коде вируса было прописано обращение к домену, который не был зарегистрирован, вирус следовал по алгоритму: если обращение к домену успешно, то распространение следует прекратить, если нет, то продолжать.

Как сообщалось ранее, вирус заразил более 70 тысяч устройств по всему миру. В России произошло наибольшее количество атак. О заражении вирусом сообщило МВД и компания «Мегафон». По информации МВД, заражены оказались менее 1% компьютеров ведомства.

Впервые о распространении вируса стало известно 12 мая, вирус заблокировал компьютеры в больницах Национальной службы здравоохранения Великобритании. Затем о вирусной атаке сообщила испанская телекоммуникационная компания Telefonica.

Вирус распространяется на компьютеры с операционной системой Windows. Он меняет расширение файлов и требует заплатить 300 или 600 долларов в биткоинах за получение доступа к данным компьютера, в противном случае, вирус обещает удалить файлы в течение трех дней.

Газета The Wall Street Journal писала, что хакеры могут запустить обновленную версию вируса 15 мая.
https://tvrain.ru/news/wcry-434604/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
гиг-ант



Зарегистрирован: 14.01.2012
Сообщения: 2991
Откуда: Россия, Красноярский край.

СообщениеДобавлено: Пн Май 15, 2017 13:35    Заголовок сообщения: Ответить с цитатой

Вставлю и я свои 5 копеек.
Итак: для того, чтобы ваши данные сохранились даже вслучае атаки вирусом-шифровальщиком необходимо произвести несколько нехитрых действий:
1.Включаем компьютер.
2.Подключаемся к Интернету.
3.Обновляем антивирусные базы.
4.Проводим полную проверку компьютера.
5. Вслучае,если вирусов не обнаружено, вставляем внешний жёсткий диск (далее: ЖД), желательно новый(файлы на который ещё не копировались).
6.Проверяем антивирусом и этот ЖД.
7.Копируем на этот ЖД всё, что считаем важным.
8. Отключаем ЖД от компьютера.
9.Ложим ЖД в укромное место до лучших (или худших) -это уж как повезёт, времён.
Прим.Если законодательство вашей страны позволяет, копируем данные на несколько ЖД.
Wink Idea
_________________
Ничего себе,всё людям!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Май 15, 2017 14:38    Заголовок сообщения: Ответить с цитатой

Создатели вируса WannaCry получили от своих жертв $42 тыс.

Хакеры, организовавшие атаку вируса WannaCry на компьютеры по всему миру, получили от своих жертв в качестве платежей $42 тыс. Об этом сообщает британское издание The Times со ссылкой на данные организации Elliptic.

Создатели вируса требовали от своих жертв заплатить выкуп в биткоинах на сумму, эквивалентную $300. По данным Elliptic, отследившей биткоин-платежи в пользу мошенников, деньги злоумышленникам перечислили только 110 раз на общую сумму $42 тыс., или 23,5 биткоина. При этом хакеры пока не пытались снять со своего кошелька эти средства.

Возможно, в ближайшее время эта сумма резко возрастет, так как вирус угрожает удвоить сумму, если средства не поступят в течение трех дней. Если же пользователь не заплатит выкуп в течение недели, вирус угрожает удалить данные на компьютере.

Несмотря на то, что оказалось возможным отследить количество и сумму платежей, протокол криптовалюты не позволяет идентифицировать получателей этих средств.

Как сообщает Financial Times, в Национальном центре кибербезопасности (NCSC) считают, что вирус WannaCry продолжит заражать компьютеры, и пользователям следует опасаться новых атак. По словам главы центра Киарана Мартина, уязвимыми для вируса остаются 1,3 млн компьютеров по всему миру. В NCSC полагают, что за кибератакой стоит организованная преступная группировка.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Май 16, 2017 23:00    Заголовок сообщения: Ответить с цитатой

Сайт Порошенко подвергается DDOS-атаке

Официальный сайт президента Украины Петра Порошенко подвергается DDOS-атаке из-за блокирования российских веб-ресурсов в Украине, сообщается на странице Администрации президента Украины в Facebook со ссылкой на заместителя главы АП Дмитрия Шимкива.

«С 15:15 мы видим ответ россиян на указ президента, где упомянуто закрытие доступа к российским социальным сетям. Интернет-сайт президента подвергается организованной атаке — мы видим имитацию переходов и DDOS-атаку с ресурсов Яндекса и VK, что создает искусственный трафик, чтобы скачать и “положить” серверы АП», — сообщил он.

«Наши IТ-специалисты держат ситуацию под контролем, угрозы для работы интернет-ресурса нет», — заверил Шимкив.

Напомним, президент Украины Петр Порошенко во вторник ввел в действие решение СНБО о расширенном списке физических и юридических лиц РФ, в отношении которых введены санкции, также этим решением продлены сроки действия санкций.

Под санкции сроком на три года попали и ряд российских СМИ, в том числе Федеральное государственное унитарное предприятие «Международное информационное агентство «Россия сегодня», телеканалы «РЕН-ТВ», «Звезда», ТВЦ и многие другие, а также ряд онлайн-сервисов: «Яндекс», «Одноклассники», «ВКонтакте», Mail.ru
https://news.mail.ru/politics/29765291/?frommail=1
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Май 19, 2017 8:20    Заголовок сообщения: Ответить с цитатой

Украинские хакеры заявили о блокировке 19 млн долларов на счетах боевиков

Средства на счета боевиков поступали, в частности, из Австралии, США, Канады, а также стран Европы.

Украинские хакеры заблокировали 19 млн долларов на счетах боевиков. Об этом заявил хакер, основатель волонтерской организации "Украинские кибервойска" Евгений Докукин в эфире "5 канала".

"Всего мы заблокировали 445 счетов и на них, по моим оценкам, 19 миллионов долларов", - сообщил Докукин.

Так, по словам Докукина, средства на счета боевиков поступали со всего мира, в частности, из Австралии, США, Канады и стран Европы.

"У меня есть список стран, которые финансировали один PayPal account, где мы получили данные по транзакциям в результате нашей операции, там весь мир просто. Это явно какие-то русские, эмигранты, в Австралию эмигрировали в США, Канаду и страны Европы, не только из России или Украины посылали свои средства, а со всего мира. Один счет за полмесяца - более 2 тысяч долларов", - рассказал он.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Май 22, 2017 10:59    Заголовок сообщения: Ответить с цитатой

Спецслужбы США обращались к России после взлома серверов Демократической партии

Спецслужбы США обращались к России за разъяснением в связи с предполагаемым взломом российскими хакерами серверов Демократической партии перед президентскими выборами 2016 года, сообщил заместитель секретаря Совбеза России Олег Храмов в интервью газете «Коммерсант».

«Сделали они это запоздало. Первый запрос поступил за неделю до ноябрьских выборов», — сказал он.

Он отметил, что российская сторона оперативно отреагировала на запрос.

«Российские профильные ведомства своевременно реагируют на все поступающие от иностранных партнеров запросы. Поэтому ответ был дан сразу же, в ноябре. Была запрошена дополнительная информация, поскольку данные, содержавшиеся в их первом обращении, были размытыми и в основном повторяли сообщения СМИ. Наши компетентные ведомства, естественно, попросили партнеров дать конкретные IP-адреса, сигнатуры атак и так далее. Второй запрос, содержавший дополнительную информацию, пришел только в начале этого года. На него был оперативно дан развернутый ответ», — отметил заместитель секретаря Совбеза России.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
VictorK



Зарегистрирован: 16.05.2017
Сообщения: 6
Откуда: Киев

СообщениеДобавлено: Вт Май 23, 2017 9:54    Заголовок сообщения: Ответить с цитатой

Цитата:
Доступ блокируется как к изображениям, документам и музыке, так и системным файлам.

Зачем убивать работу компа и терять возможность получить деньги?
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Май 23, 2017 16:57    Заголовок сообщения: Ответить с цитатой

Symnatec считают «весьма вероятным» участие в создании WannaCry связанных с КНДР хакеров

Вирус WannaCry «весьма вероятно» создала хакерская группировка Lazarus, неоднократно подозревавшаяся в связях с КНДР правительством США и специалистами по кибербезопасности. Об этом, как передает Reuters, заявили в компании Symnatec, специализирующейся на кибербезопасности.

В Symnatec утверждают, что версия «червя», являющегося частью вируса WannaCry, «почти идентична» его предыдущим версиям, распространявшимся с другими вирусами и троянами, ответственность за которые брала на себя группировка Lazarus.

Ранее о связях вируса WannaCry и группировки Lazarus заявляли эксперты «Лаборатории Касперского». Они отмечали совпадение части кодов вируса WannaCry и вирусов, распространяемых Lazarus.

В ночь на 21 мая агентство Reuters сообщало со ссылкой на беженцев из КНДР о создании в Северной Корее подразделения Unit 180, ответственного за организацию и распространение кибератак. По утверждению экспертов, именно Unit 180 причастна к распространению вируса WannaCry. По данным источников агентства, основная специализация Unit 180 — атаки на финансовые организации с целью снятия денежных средств с их счетов. При этом хакеры группировки, как правило, работают за границами КНДР — для обеспечения более стабильного и быстрого соединения.

Вирус-вымогатель WannaCry заразил свыше 300 тыс. компьютеров более чем в 150 странах.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Май 23, 2017 21:52    Заголовок сообщения: Ответить с цитатой

В США осудили украинского хакера за махинации с ценными бумагами

В Ньюарке, штат Нью-Джерси, состоялся суд над украинским хакером, который участвовал в глобальной схеме проведения инсайдерских сделок на основе украденных данных неопубликованных корпоративных пресс-релизов. 29-летнего киевлянина Вадима Ермоловича приговорили к двум годам лишения свободы.

Об этом передает Reuters со ссылкой на прокуратуру США.

Незаконные сделки привели к убыткам, которые оцениваются в сумму более 100 миллионов долларов.

Ермолович был приговорен окружным судьей США спустя год после признания себя виновным в заговоре с целью совершения мошенничества в сети заговоре с целью совершения взлома компьютера и умышленного хищения личных данных.

Согласно данным стороны обвинения, незаконная схема включает кражу 150 000 пресс-релизов от Business Wire, Marketwired и PR Newswire в период с февраля 2010 года по август 2015 года. Десять обвиняемых, в том числе трое хакеров и семь торговцев, были привлечены к уголовной ответственности в Нью-Джерси и Бруклине, Нью-Йорке, но только пять человек признали вину.

Комиссия США по ценным бумагам и биржам возбудила соответствующие гражданские обвинения против более чем 40 обвиняемых.
dneprcity
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Май 23, 2017 23:01    Заголовок сообщения: Ответить с цитатой

Украину атаковал новый вирус-вымогатель

Вирус распространяется быстрее WannaCry в 4 раза.

Исследователи антивирусной программы-сканнера MalwareHunter обнаружили новый вирус-вымогатель XData, который распространяется вчетверо быстрее, чем поразивший недавно сотни тысяч компьютеров по всему миру вирус-вымогатель WannaCry.

"По состоянию на пятницу, 19 мая 2017 года, было подтверждено уже 135 уникальных случаев инфицирования, 95% из них пришлось на украинских пользователей. Для сравнения, в MalwareHunter утверждают, что в нашей стране они зафиксировали всего 30 пострадавших от атаковавшего более 200 тыс. пользователей по всему миру WannaCry", - говорится в сообщении.

То есть, темпы распространения XData в четыре раза выше, но вирус пока не начал массово заражать компьютеры вне нашей страны. Так, XData шифрует все файлы с помощью алгоритма AES. Способов расшифровки без оплаты выкупа пока не найдено.

Согласно информации издания, хакеры требуют от 0,1 до 1 биткоина в зависимости от объема зашифрованных данных и того, пострадал отдельный компьютер или сеть компании. По нынешнему курсу биткоина, выкуп колеблется от 5,8 тыс. до 58 тыс. гривен. Среди украинских пострадавших в основном компьютерные сети компаний.

После шифрования все файлы имеют расширение .~xdata~. Вирус не меняет фон рабочего стола, а лишь располагает в основных директориях текстовый файл How Can I Decrypt My Files. В нем объясняется, что чтобы расшифровать файлы необходимо отправить специальный ключ по одному из email-адресов.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Май 24, 2017 23:13    Заголовок сообщения: Ответить с цитатой

Арестованы похитившие более 50 млн рублей хакеры

Полицией задержаны 20 участников межрегиональной группы, которые похитили более 50 млн рублей у граждан посредством заражения более 1 млн смартфонов вредоносной программой, четверо из них арестованы.

Об этом сообщила «Интерфаксу» в понедельник официальный представитель МВД России Ирина Волк.

«Было установлено, что в состав группы входит 20 человек, проживающих на территории Ивановской, Московской, Ростовской, Челябинской, Ярославской областей и Республики Марий Эл, а организатором незаконного бизнеса является 30-летний житель Иваново», — сказала Волк.

«Участники группы использовали вредоносное программное обеспечение, позволяющее получать несанкционированный доступ к смартфонам, работающим под управлением одной из мобильных операционных систем. Затем, при помощи скрытых смс-команд, они переводили деньги на заранее подготовленные счета», — сказала Волк.

В МВД не уточнили, с каких счетов были похищены средства.

«В отношении четырех задержанных судом избрана мера пресечения в виде заключения под стражу, в отношении остальных — подписка о невыезде. На территории шести регионов России проведено 20 обысков, в ходе которых изъята компьютерная техника, сотни банковских карт и сим-карт, оформленных на подставных лиц», — сказала Волк.

Она добавила, что за время противоправной деятельности задержанные заразили троянской программой более 1 млн смартфонов, а ущерб от их деятельности превысил 50 млн рублей.

Возбуждено уголовное дело по части 4 статьи 159.6 УК РФ (мошенничество в сфере компьютерной информации).
Источник
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Май 24, 2017 23:16    Заголовок сообщения: Ответить с цитатой

США приговорили к тюрьме украинского хакера за мошенничество с ценными бумагами

Украинский хакер получил в США 30 месяцев тюрьмы за мошенничество с ценными бумагами.

Суд в США приговорил 29-летнего киевлянина Вадима Ермоловича к 30 месяцам (2,5 года) тюремного заключения за участие в крупной хакерской атаке и мошенничестве с ценными бумагами.

Об этом сообщило Министерство юстиции США.

Согласно информации на сайте Минюста, Ермолович признался, что был лично вовлечен в взлом Marketwired L.P., PR Newswire Association LLC (PRN) и Business Wire. Он признался, что взламывал сеть PRN в период с января по март 2013 года, а также в том, что получил набор учетных данных пользователей сотрудников PRN с тем, чтобы затем получить доступ к компьютерной сети.

"Ермолович также признал, что продал пресс-релизы, похищенные в результате вторжения в сеть Marketwired, и приобрел доступ к сети Business Wire, что в свою очередь способствовало заговору с целью получения прибыли от украденных пресс-релизов", - сказано в сообщении.

Согласно приговору, киевлянин также должен выплатить реституцию в сумме более $3 млн.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Чт Май 25, 2017 14:21    Заголовок сообщения: Ответить с цитатой

В стриминговых видеоплеерах обнаружена уязвимость к хакерским атакам

Специалисты Check Point обнаружили уязвимость в стриминговых медиаплеерах, из-за которой под угрозу могут попасть компьютеры миллионов пользователей по всему миру. Речь идет о файлах с субтитрами, которые загружаются с помощью плеера.

Уязвимыми оказались многие популярные платформы, в том числе VLC, Kodi (XBMC), Popcorn-Time и strem.io. Их разработчики получили уведомления об уязвимостях и практически все компании уже выпустили исправленные версии программ. Однако эксперты полагают, что реальное число потенциально опасных плееров может быть намного больше.

По оценкам экспертов, уязвимое ПО используется около 200 млн плееров. Особую опасность этот метод заражения представляет потому, что он практически не требует никаких действий со стороны пользователя – субтитры к фильмам воспринимаются антивирусами как безобидные текстовые файлы.
cableman
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Май 25, 2017 16:46    Заголовок сообщения: Ответить с цитатой

Ущерб от глобальной кибератаки на Windows оценен в $1 млрд

Хакеры с помощью вируса-вымогателя WannaCry с 12 по 16 мая нанесли более $1 млрд ущерба по всему миру, однако смогли заработать лишь около $116 тыс. Эксперты полагают, что целью атаки могли быть вовсе не деньги, а нечто другое.

Глобальная кибератака, которую хакеры запустили 12 мая с помощью вируса-вымогателя WannaCry, затронула более 300 тыс. компьютеров примерно в 150 странах. По подсчетам компании KnowBe4, работающей в сфере кибербезопасности, совокупный ущерб от хакерской атаки только за первые четыре дня превысил $1 млрд, пишет McClatchy DC.

«По предварительной оценке, ущерб, нанесенный вирусом WannaCry, только за первые четыре дня с начала атаки превышает $1 млрд. Это с учетом длительных простоев в работе, которые возникли в крупных организациях по всему миру», — сообщил генеральный директор KnowBe4 Стью Сьюверман.

Помимо падения продуктивности, при расчете ущерба от глобальной хакерской атаки учитывались потеря данных, сбои в торговых цепочках, издержки на уголовные расследования, а также снижение репутации наиболее пострадавших компаний и организаций.

Атаки начались 12 мая. Хакеры воспользовались уязвимостью в некоторых версиях операционной системы Windows производства корпорации Microsoft, чтобы с помощью вируса-шифровальщика (ransomware) WannaCry заблокировать доступ к файлам пользователей. Для восстановления доступа к компьютеру хакеры требовали с жертв выплатить выкуп в $300 в биткоинах. Соответствующее сообщение всплывало на экранах зараженных ПК, в нем хакеры обещали выслать пользователю пароль для расшифровки после того, как он перечислит выкуп на указанный биткоин-кошелек.

Хотя денежные операции в криптовалюте и дают пользователям некоторую анонимность, специалисты все же имеют возможность отследить количество средств, высланных на указанный в требовании о выкупе электронный кошелек, но не личности отправителей и владельцев кошелька. Так, по состоянию на 24 мая на биткоин-кошелек хакеров было выслано около $116 тыс. (302 платежа).

Это говорит о том, что большинство пострадавших в результате хакерской атаки пользователей предпочли потерять хранившуюся в компьютере информацию, но не платить выкуп. Дело в том, что даже при уплате выкупа нет никакой гарантии того, что хакеры выполнят свою часть сделки, отмечает издание.

Возможно, дело не в деньгах
Полученные хакерами с помощью вымогательства $116 тыс. — совсем небольшая сумма, если сравнивать с огромным ущербом, который причинила хакерская атака, считает старший научный сотрудник антивирусной компании McAfee Радж Самани.

«Я бы сказал, что это сравнительно маленькая сумма, особенно если учесть количество зараженных компьютеров и внимание, которое получила хакерская атака», — сказал он.

В свою очередь главный стратег KnowBe4 Перри Карпентер предположил, что, возможно, целью хакеров были вовсе не деньги, а привлечение внимания.

«Одна из теорий заключается в том, что задача хакеров была не в заработке денег, а больше в том, чтобы устроить переполох мирового масштаба. Согласно другой теории, они действительно хотели подзаработать, но планировали атаки небольшого масштаба… а в итоге ситуация вышла из-под контроля», — отметил Карпентер.

Как сообщалось ранее, хакеры использовали вредоносный код, предположительно украденный у министерства внутренней безопасности (МВБ) США. Наибольшее количество атак было зафиксировано в России, Китае и на Украине. Среди компаний и организаций, подвергшихся кибератаке, фигурируют МВД и Минздрав России, Национальная служба здравоохранения Великобритании, государственные ведомства в Китае, Deutsche Bahn, автопроизводители Nissan и Renault, китайская PetroChina, американская логистическая компания FedEx и другие.

Президент России Владимир Путин 15 мая заявил, что масштабная кибератака не нанесла большого ущерба в России. «Для нас существенного никакого ущерба не было. Для наших учреждений. (Ни для. — RNS) системы здравоохранения, ни для других. Но в целом это тревожно. Здесь нет ничего хорошего. Это вызывает озабоченность», — сказал он.

Северокорейский след
WannaCry, скорее всего, был применен хакерской группировкой Lazarus, которую специалисты по кибербезопасности связывают с правительством Северной Кореи, писало агентство Reuters 23 мая. К таким выводам пришли эксперты компании Symnatec, которая работает в области обеспечения кибербезопасности.

Специалисты Symnatec отметили, что хакерская группа Lazarus ранее использовала в хакерских атаках вирусы, в кодах которых содержались фрагменты, идентичные тем, что были обнаружены при исследовании кода вируса-шифровальщика WannaCry.

Ранее о связях вируса WannaCry и группировки Lazarus заявляли эксперты «Лаборатории Касперского». Они отмечали совпадение части кодов вируса WannaCry и вирусов, распространяемых Lazarus.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 17, 18, 19 ... 122, 123, 124  След.
Страница 18 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.