Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 18, 19, 20 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16897
Откуда: Europe UA

СообщениеДобавлено: Чт Май 25, 2017 19:43    Заголовок сообщения: Ответить с цитатой

Российские хакеры сфальсифицировали «доказательства» связи независимых СМИ и Навального с Госдепом

Хакеры из группировки Fancy Bear фабриковали документы, которые затем «сливались» ими от имени хакерской группы «КиберБеркут» (CyberBerkut) как доказательства связи независимых СМИ, включая Republic, и оппозиционера Алексея Навального с властями США. Об этом говорится в докладе исследовательской и правозащитной организации Citizen Lab, опубликованном 25 мая. Информационную поддержку Citizen Lab оказывает Financial Times.

Подробнее о докладе Citizen Lab читайте в материале Republic.

По данным Citizen Lab, основой для фальсификации послужили данные, полученные в результате взлома американского журналиста Дэвида Сэттера, который с 2013 года работал в Москве на «Радио Свобода». До публикации этой информации в открытом доступе хакеры внесли туда правки, в частности, добавив информацию об антикоррупционных расследованиях Навального (например, про дачу премьер-министра РФ Дмитрия Медведева в Плесе) и статьях с «критикой Кремля» и российских чиновников на РБК, «Ведомостях», «Дожде», Slon (Republic).

«Слив» сфальсифицированных документов, в которых фигурировал Сэттер, состоялся в октябре 2016 года. Данные, полученные «КиберБеркутом» и опубликованные, например, в «Российской газете» и на сайте РЕН-ТВ, якобы свидетельствовали, что по заказу Сэттера в российских СМИ проходит кампания, направленная на «расшатывание» политической ситуации и подготовке «цветной революции» по примеру переворота на Украине. Сэттер, по информации хакеров, стал посредником между оппозиционными СМИ РФ, Национальным фондом демократии США и «Радио Свобода» – по его заказу в независимых масс-медиа якобы появлялись публикации, дискредитирующие российских высокопоставленных чиновников.

Citizen Lab отмечает, что взлом Сэттера, осуществленный с помощью фишинг-сообщения в электронной почте, стал только частью масштабной атаки, проведенной хакерами. Из доклада следует, что целью атаки стали более 200 человек в 39 странах, в том числе сотрудники НАТО и ООН, военнослужащие из США, Латвии, Черногории, Украины, Турции, Швеции, а также политики и чиновники из России, Украины, Армении, Узбекистана, Австрии и других государств.

Исследователи также сравнили фишинговую ссылку, отправленную Сэттеру, с сомнительными письмами, полученным расследовательской группой Bellingcat. Компания ThreatConnect, специализирующаяся на кибербезопасности, сочла, что ответственность за них лежит на группе хакеров «APT 28» (или «Fancy Bear»). Последнюю считают связанной с ГРУ и ответственной, например, за атаки на серверы партий США во время президентских выборов.
republic
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пт Май 26, 2017 0:18    Заголовок сообщения: Ответить с цитатой

США намерены потратить $81 млн на кибербезопасность и создание группы кибервоинов

Минобороны США и американский Национальный научный фонд планируют выделить порядка $81 млн на развитие кибербезопасности. Об этом сообщает RT со ссылкой на американский тендер на создание защитной сети для отражения хакерских атак.

«Исполнители проекта должны предоставлять ряд определенных услуг в сфере развития, а также технических услуг по превентивному обнаружению киберугроз в режиме, приближенном к реальному времени, и защите от данных угроз, а также по смягчению последствий прямых и автоматизированных атак, услуг по ведению журналов событий и синхронной проверке данных», — говорится в документе.

В рамках проекта будет разработана специальная система по определению киберугроз в автоматической режиме.
Американский Национальный научный фонд также учредил стипендию для подгтовки специалистов в области информационной безопасности.

В описании данной инициативы утверждается, что «Национальному научному фонду США поручено во взаимодействии с Министерством внутренней безопасности и Управлением кадровой службы разработать стипендиальную программу для набора и обучения нового поколения специалистов в области информационных технологий, автоматизации производства и обеспечения безопасности».

Источник:
jourdom
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
гиг-ант



Зарегистрирован: 14.01.2012
Сообщения: 2991
Откуда: Россия, Красноярский край.

СообщениеДобавлено: Пт Май 26, 2017 16:06    Заголовок сообщения: Ответить с цитатой

Вирусная атака: моя точка зрения:
Моя личная точка зрения заключается в том, что нам ещё раз показали: полностью на Интернет полагаться не стоит. Если вы заметили, атаки вирусом WannaCry были целенаправленными. Что пострадало в первую очередь? Правильно: медучреждения, работа которых была практически полностью завязана на Интернет. Результатом стал практически полный паралич работы медучреждений (и здесь я хочу обратить ваше внимание на дате, когда эта атака началась, это 12 мая. Дело в том, что в России за несколько дней до этого решили узаконить выписывание электронных медицинских рецептов! А теперь представьте. Об этом объявляется, а через 2-3 дня происходит эта самая атака. И вовсе не важно больницы и госпитали какой страны были буквально поставлены на колени. Важен информационный и психологический эффект. В данном случае нужна паника. Мол, какая-то группа взломщиков может поставить целое министерство (в данном случае - Здравоохранения), в позу просящих пощады. Ну а дальше пошло - поехало: атаки на другие страны (в том числе и на Россию) и их инфраструктуру. Медицинскую, банковскую, операторов связи, правоохранительные и прочие органы.Скажете конспирология?
_________________
Ничего себе,всё людям!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пт Май 26, 2017 21:17    Заголовок сообщения: Ответить с цитатой

Южанина заявила о вмешательстве в базы данных ГФС

Нардеп Южанина призвала Кабмин защитить базы данных ГФС
Народный депутат, председатель комитета по вопросам налоговой и таможенной политики Нина Южанина (фракция Блок Петра Порошенко) заявила о вмешательстве в работу серверов регистрации налоговых накладных.

"Сервер регистрации налоговых накладных не работал четыре дня, начиная с 13 мая. Такие перебои происходили и раньше, но они не превышали несколько часов", - цитирует ее слова пресс-служба Блока Петра Порошенко.

Южанина также обратилась к премьер-министру Украины Владимиру Гройсману по поводу защиты серверов регистрации налоговых накладных.

"Когда вы обратите внимание на защиту баз данных, которые находятся в ГФС, именно от вмешательства работниками ГФС и внешнего вмешательства? Это прежде всего безопасность доходной части бюджета Украины", - отметила Южанина.

Парламентарий отметила, что именно премьер-министр Украины должен обратить внимание на защиту баз данных Государственной фискальных службы.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16897
Откуда: Europe UA

СообщениеДобавлено: Сб Май 27, 2017 23:48    Заголовок сообщения: Ответить с цитатой

Дуров сообщил о попытке взлома его Google-почты «правительственными» хакерами

Основатель «ВКонтакте» и Telegram Павел Дуров написал в своем твиттере, что получил от Google уведомление о попытке взлома «правительственными хакерами».

«Google сообщает, хакеры, работающие на правительство могут пытаться меня взломать. Я никогда не использую Gmail для важных вещей, но почему-то я не удивлен», — говорится в его публикации.



Компания Google начала присылать пользователям такие уведомления в 2012 году.
https://tvrain.ru/news/durov_soobschil-435733/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пн Май 29, 2017 12:59    Заголовок сообщения: Ответить с цитатой

Вирус WannaCry создали в Гонконге, Сингапуре или Тайване, - США

Почти все тексты выкупа были переведены с помощью Google Translate.

Вирус-вымогателяь WannaCry, который заразил компьютерные системы в 150 странах, скорее всего создали в Гонконге, юге Китая, Сингапуре или Тайване. Об этом заявили эксперты американской компании Flashpoint, которая ​работает в сфере кибербезопасности, на своем сайте.

Аналитики компании провели лингвистический анализ.

"Анализ показал, что почти все тексты выкупа были переведены с помощью Google Translate и что только три верси, - на английском и китайском языках (упрощенное и традиционное письмо), вероятно, были написаны человеком, а не с помощью машинного перевода", - говорится в сообщении.

Также Flashpoint обнаружил, что английский язык был использована в качестве исходного текста для машинного перевода на другие языки.

Как сообщелось ранее, общий ущерб от масштабной хакерской атаки с использованием вируса WannaCryptor 2.0 (WannaCry) составил 1 млрд долларов.

Согласно данным компании KnowBe4, всего WannaCry поразил от 200 тыс. до 300 тыс. компьютеров в по меньшей мере 150 странах.

"Предполагаемый ущерб, нанесенный WannaCry за первые четыре дня, превысил 1 млрд, если учитывать вызванные этим масштабные простои крупных организаций по всему миру", - заявил глава KnowBe4 Стью Сьюверман.

Отмечается, что в общую оценку ущерба вошли потеря данных, снижение производительности, простои в работе, судебные издержки, репутационные ущербы и другие факторы. Эксперты KnowBe4 также не исключают новые атаки в будущем.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вт Май 30, 2017 13:16    Заголовок сообщения: Ответить с цитатой

Wi-Fi в кафе и мобильные устройства – основные угрозы для кибербезопасности

Технические директора иностранных компаний все чаще сталкиваются с выбором, как одновременно предоставить коллегам больше свободы в выборе места работы и защититься от киберпреступников.

Общедоступные точки беспроводного доступа в интернет, а также личные смартфоны и ноутбуки стали основным источником угрозы для кибербезопасности в корпоративном мире. Об этом свидетельствует исследование компании iPass, которое она провела среди IT-директоров 500 компаний в США, Великобритании, Германии и Франции.

Удобство и функциональность мобильных устройств способствуют их все более широкому применению в деятельности самых разных предприятий. Однако часто они используются без надлежащего надзора со стороны IT-служб, считают исследователи.

Открытые Wi-Fi-точки, как и раньше, остаются одной из самых распространенных мишеней для нападения на корпорации, отметили аналитики. Поэтому технические директора все чаще сталкиваются с компромиссом: как обеспечить мобильность своих работников и при этом соблюсти политику безопасности.

Исследователи iPass подчеркнули, что самыми опасными местами для подключения к интернету стали кафе с открытым Wi-Fi.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16897
Откуда: Europe UA

СообщениеДобавлено: Ср Май 31, 2017 9:49    Заголовок сообщения: Ответить с цитатой

В украинской блокировке соцсетей России есть смысл, — WSJ

Украина пошла на радикальный шаг в кибервойне с Россией, когда заблокировала российскую версию Facebook для своих пользователей.

Об этом пишет американское издание Wall Street Journal, лояльное к Республиканской партии, передает ZN.UA.

«Вконтакте» и «Одноклассники» были популярны в Украине, как и в других постсоветских странах. В Киеве свое решение объяснили тем, что эти сайты служат российской пропаганде. Эксперты по кибербезопасности со своей стороны, добавляют, что соцсети представляют еще большую опасность, став стартовыми площадками для хакерских атак. По словам специалистов, социальные сети позволяют хакерам собирать личные данные о людях, которых собираются атаковать, а также как платформу для размещения вредоносных программ.

«В Украине подобные атаки могли иметь смертельный характер», — говорится в статье. После того, как на Востоке Украины началась война, американская компания по кибербезопасности CrowdStrike обнаружила, что российские хакеры, связанные с группой APT 28, распространили через «Вконтакте» вирус для приложения для Android. Вредная программа проникла в программное обеспечение для украинских артиллеристов, которое разработал Ярослав Шерстюк. Программа позволяла рассчитать данные для наведения украинских гаубиц. Однако, российский вирус позволил сломать программу и определять местоположение украинской артиллерии, чтобы потом российские силы могли нанести по ним удар.

Издание пишет, что в прошлом году российские хакеры пытались даже вывести из строя электроподстанцию в Киеве. Другая кибершпионская группа из России Sandworm устроила атаку на электросеть в Западной Украине. Об этом изданию рассказал аналитик компании FireEye Джон Халтквист.

«Случаи в Украине дают возможность получить информацию о противнике до того, как он устроит новые атаки на Западе», — отметил американский эксперт. По его словам, вредоносный код Sandworm, который обнаружили в Украине, был замечен и в элетроэнергетической сети США.
hvylya
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пт Июн 02, 2017 1:27    Заголовок сообщения: Ответить с цитатой

Wikileaks опубликовала новую информацию о кибершпионаже ЦРУ

Wikileaks опубликовало порцию документов, касающуюся проекта ЦРУ «Пандемия», в рамках которого было допущено заражение устройств пользователей при передаче файла «на лету» без изменения файла на сервере пользователя. Об этом сообщается в пресс-релизе Wikileaks.

Проект «Пандемия» рассчитан на пользователей устройств с операционной системой Microsoft Windows, передающих данные по локальной сети другим удаленным пользователям. Цель проекта заменить код файла во время его передачи, «на лету», программа заражает файл троянским вирусом. При этом исходный файл на сервере остается неизменным.

Таким образом можно заменить до 20 программ с максимальным размером файла до 800 МБ. Получается, что один компьютер распространяет вирус остальным. Могут ли устройства, получившие файл, становиться распространителями вируса, Wikileaks не уточняет.
Ранее организация уже публиковала утечки о факте кибершпионажа ЦРУ. Например, Wikileaks рассказывало о проекте «Афина», который может взломать операционную систему Windows.
Крупнейшая утечка файлов ЦРУ была обнародована организацией 8 марта, напоминает «Дождь» Проект назывался Vault 7, в него входила программа Year Zero, способная взламывать смартфоны на базе Apple iPhone, Android и Microsoft Windows и телевизоры Samsung. Также говорилось, что ЦРУ может обойти шифрование и получить сообщения из защищенных мессенджеров WhatsApp и Telegram.

Wikileaks тогда указывало, что ведомство потеряло контроль над частью своего киберарсенала: вредоносными программами, вирусами и троянами.

Источник:
jourdom
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16897
Откуда: Europe UA

СообщениеДобавлено: Пт Июн 02, 2017 19:46    Заголовок сообщения: Ответить с цитатой

Рошка и мышка. Почту президента Франции взломали сотрудники ГРУ

В четверг Управление по информационной безопасности правительства Франции заявило, что не выявило никакого «российского следа» в кибератаке на Эммануэля Макрона. Чуть более расплывчато выступил Владимир Путин, заявив накануне, что если это и были российские хакеры, то точно не связанные с государством. Однако же, как удалось выяснить The Insider, взломавшие Макрона имели самое прямое отношение к государству – ими были действующие сотрудники Главного разведывательного управления российских вооруженных сил.

В начале мая The Insider уже писал о том, что в метаданных взломанных писем президента Франции Эммануэля Макрона было обнаружено имя Георгия Петровича Рошки. Тогда The Insider было известно о нем еще не так много, например то, что он в качестве сотрудника ЗАО «Эврика» посещал конференцию по информационным технологиям ПАВТ-2014, и что «Эврика» плотно сотрудничает с Минобороны. Удалось также выяснить и то, что вместе с Рошкой на конференцию (также от лица «Эврики») ездил Сергей Зайцев, работающий Центре специальных разработок Министерства обороны РФ, и что этот центр набирает сотрудников, профессионально знакомых с программированием и криптографией. В «Эврике» официально ответили The Insider, что Рошка никогда не работал в компании и от ее лица никто на конференцию ПАВТ-2014 не ездил. В «Эврике» также сообщили, что «в открытых источниках» можно найти информацию, что Рошка в 2016 и 2017 годах тоже участвовал в конференции ПАВТ, но «в другом статусе». В каком статусе, и что это за открытые источники, в «Эврике» пояснить не смогли (поиск в интернете не позволял обнаружить никаких следов участия Рошки в более поздних конференциях, да и вообще никаких других его упоминаний). The Insider попытался получить эту информацию от организаторов конференции — и вот тут-то начались странности.

Конференция особого назначения

Один из ключевых организаторов конференции, сопредседатель Программного комитета ПАВТ Леонид Соколинский (завкафедрой системного программирования ЮУрГУ) сообщил The Insider, что не может предоставить данные об участниках конференции в 2016 и 2017 годах, так как произошел «сбой в базе данных, в результате которого диски вышли из строя и информация не сохранилась». По его словам, сбой произошел из-за того, что система хранения была старой. Он также отметил, что на конференцию может записаться «любой человек с улицы» и откуда он — никак не проверяется.

Что ж, похоже The Insider просто не повезло. Но на всякий случай издание обратилось к еще одному соорганизатору конференции — Владимиру Воеводину, завкафедры суперкомпьютеров и квантовой информатики МГУ, и он неожиданно представил совсем иной ответ: список участников у него есть, но дать он его не может из-за решения не раскрывать персональные данные. На вопрос о том, почему же в 2014 году этот список открыто вывешивался на сайте, Воеводин ответил, что «к персональным данным начали относиться серьезнее».

По поводу процедуры регистрации участников Воеводин ответил, что желающие подают заявку, затем «работа экспертируется, пишется рецензия, выбираются самые сильные. Если принято – значит выступает человек». При этом, по его словам, никто не проверяет, из какой организации участник: «Запрос в организацию не пишется, что, мол, институт такой-то представил такую-то работу за подписью такого-то человека. Организаторы смотрят лишь научную составляющую работы и ее соответствие тематике конференции».

Все бы хорошо, но Рошка никакого доклада на конференции не представлял, да и вообще число докладчиков на конференции было заметно ниже числа участников. Да и не похоже было, что на мероприятие пускали людей с улицы. В частности, в списке участников значились военнослужащие. Например, Иван Кирин, Андрей Кузнецов и Олег Скворцов зарегистрировались от военной части №71330. Судя по информации в открытых источниках, эта военная часть специализируется на электронной разведке, радиоперехвате и дешифровке. А Александр Печкуров и Кирилл Федотов зарегистрировались от военной части №51952 радиоперехвата 16-го центра ФСБ России. Кроме того в конференции участвовали сразу три сотрудника ФГУП НИИ «Квант», подведомственного ФСБ, который еще в 2015 году уличили в связях с хакерами.

Как получилось, что сотрудники спецслужб открыто регистрируются под своими именами? Владимир Воеводин заявил The Insider, что «о секретности заботятся сами участники, вся ответственность лежит на них».

Но главный вопрос так и не удавалось получить ответ — кто такой Рошка и в каком статусе он фигурировал на последующих конференциях? Чтобы выяснить это, The Insider разослал письма всем участникам конференции ПАВТ 2014 года с просьбой выслать состав участников за 2016 и 2017 год. И один из адресатов переслал оба документа.


Хакеры ГРУ

Бывшего руководителя 85-го главного центра специальной службы ГРУ Сергея Гизунова после загадочной смерти главы ГРУ Игоря Сергуна прочили на его место, но он стал лишь заместителем нового главы — Игоря Коробова. И Гизунов, и Коробов сегодня находятся под американскими санкциями в связи с «действиями по подрыву демократии в США» — то есть именно в связи с хакерскими атаками. Но если Коробов попал под санкции просто как глава ГРУ, то Гизунов к кибератакам мог иметь самое прямое отношение — он специалист по криптографии, имеющий по этой тематике целый ряд научных работ. Той же тематикой занимался и подчиненный ему 85-й главный центр специальной службы, расположенный в Москве по адресу Комсомольский проспект, д. 20. Именно в это историческое здание (бывшие Хамовнические казармы, построенные еще при Александре I), судя по всему, и ходил на службу Георгий Рошка.

Сергей Зайцев, который от лица «Эврики» также ездил с Рошкой на ПАВТ-2014, а затем засветился как сотрудник Центра специальных разработок Министерства обороны РФ, в 2016 и 2017 году в списке участников не фигурирует. Но вот что любопытно: если в 2016 году Рошка зарегистрирован от войсковой части, то в 2017 году он значится как «научный сотрудник Центра стратегических разработок». Скорее всего, имеется в виду все тот же Центр специальных разработок Минобороны (сложно ведь представить, что Рошка вдруг устроился на работу к Кудрину). Но нельзя исключать, что эта должность была просто прикрытием: просто надо было что-то внести в анкету. Но почему Рошка в 2014 году представлялся сотрудником компании «Эврика» — это тоже было прикрытием? Или он все-таки имеет какое-то к ней отношение?



«Эврика» и фабрика хакеров

В «Эврике» категорически отрицают какую-либо связь с Рошкой:

«Настоящим сообщаем, что Рошка Георгий Петрович в период с 01.01.2003 года по 10.05.2017 в ЗАО «ЭВРИКА» ИНН 7827008143 не работал на постоянной основе и с ним не заключались договора гражданско-правого характера. Также Рошка Георгий Петрович не обнаружен в списках слушателей учебного центра, а также в базе электронных адресов домена .eureca.ru».

Проверить правдивость этого ответа не представляется возможным. Но именно учебный центр «Эврики» представляет особый интерес. Формально он проводит «курсы по информационным технологиям». Но хорошо знакомые с компанией источники The Insider (попросившие об анонимности), сообщили, что тот самый «учебный центр» «Эврики» среди прочего занимается подготовкой будущих хакеров среди сотрудников спецслужб.

Минобороны России не отрицает наличие кибервойск, но где именно располагаются фабрики подготовки хакеров, конечно, не сообщается. Возможно, Московский проспект, 118 — это одно из таких мест.

Любопытно, что, как удалось выяснить проекту «Муниципальный сканер», один из трех совладельцев «Эврики» Александр Киналь в февраля этого года приобрел квартиру в элитном доме на Каменном острове Санкт-Петербурга по адресу 2-я Березовая аллея, д 19. The Insider уже писал об этом легендарном доме, в котором проживает ближайшее окружение Владимира Путина, в том числе его друг по дзюдо Аркадий Ротенберг, бывший управделами президента Владимир Кожин, некоторые члены кооператива «Озеро» (Николай Шамалов, Юрий Ковальчук, Сергей Фурсенко и Виктор Мячин) и экс-глава Малышевской преступной группировки Геннадий Петров. Именно квартиру Петрова площадью 478,7 кв.м (ориентировочная стоимость примерно $9 млн) по данным «Муниципального сканера» и купил совладелец «Эврики».



Стадия отрицания

Любопытно, что Владимир Путин отрицает связь хакеров с Россией уже не так категорично, мол — они могут быть просто российскими патриотами, которые действуют независимо от государства:

«Фон межгосударственных отношений имеет значение и в этом случае, потому что хакеры – это же люди свободные, как художники: настроение у них хорошее, они встали с утра и занимаются тем, что картины рисуют. Так же и хакеры. Они проснулись сегодня, прочитали, что там что-то происходит в межгосударственных отношениях; если они настроены патриотически, они начинают вносить свою лепту, как они считают, правильную, в борьбу с теми, кто плохо отзывается о России. Возможно? Теоретически возможно. На государственном уровне мы никогда этим не занимаемся, вот что самое важное, вот что самое главное.»

История про «свободных художников» появилась не случайно. Десятки организаций в сфере кибербезопасности из разных стран, изучившие деятельность группировок, известных как Fancy Bear и Cozy Bear, собрали достаточно данных, свидетельствующих о том, что представители этих двух группировок действуют из крупных городов России, владеют русским языком, работают по российскому рабочему времени (отдыхая в те дни, которые в России являются выходными) и атакуют те цели, которые могут интересовать российское правительство — как за рубежом (Хиллари Клинтон, Эммануэль Макрон, целый ряд европейских политиков и журналистов, НАТОвские военные объекты, цели в Украине и Грузии и т.д.), так и внутри страны (оппозиционеры, журналисты, сотрудники НКО). Отрицать связь хакеров из этих двух группировок с Россией сегодня уже невозможно. Но можно попытаться представить их как независимых субъектов. Примерно так же, как независимыми акторами представляли «ополченцев Новороссии».

Ранее это оправдание опровергалось лишь косвенными свидетельствами (например, тем фактом, что операции Fancy Bear и Cozy Bear, по оценкам экспертов, требовали постоянно работающего большого штата хорошо подготовленных сотрудников и серьезных финансовых средств — «свободным художникам» это не под силу). Теперь же участие ГРУ подтверждено прямыми доказательствами. Попытки Путина объяснить все тем, что «кто-то вставил флешку с именем какого-то российского гражданина», также едва ли кого-то убедят: имя Рошки никогда ранее не всплывало ни в связи с хакерами, ни в связи с ГРУ (и, возможно, не всплыло бы, не будь этого расследования), поэтому использоваться для провокации оно не могло.

О том, где еще могли располагаться «фабрики хакеров» и кто курировал их работу от Кремля — читайте в следующих расследованиях The Insider.

Материал подготовлен при участии:

Анастасии Кириленко, Сергея Канева, Ивы Цой, Анны Бегиашвили
http://theins.ru/politika/58803
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16897
Откуда: Europe UA

СообщениеДобавлено: Сб Июн 03, 2017 8:10    Заголовок сообщения: Ответить с цитатой

Ошибки в коде WannaCry помогают бесплатно восстановить файлы

Исходный код вымогательского ПО WannaCry оказался довольно низкого качества.

Изучив исходный код вымогательского ПО WannaCry, ранее инфицировавшего сотни тысяч компьютеров по всему миру, специалисты компании «Лаборатория Касперского» обнаружили ряд ошибок, делающих возможным восстановление зашифрованных файлов с помощью общедоступных программных инструментов.

К примеру, ошибка в механизме обработки файлов только для чтения означает, что программа вообще не может шифровать подобные файлы. Вместо этого вредонос создает зашифрованные копии файлов, а оригинальные версии остаются нетронутыми. При этом они делаются скрытыми, но не удаляются, и получить доступ к ним можно, включив опцию отображения скрытых файлов.

В случае, если файлы расположены в «важных» папках («Рабочий стол» или «Мои документы»), WannaCry перезаписывает оригинальные файлы и восстановить их будет невозможно (разве что заплатить выкуп). «Неважные» файлы отправляются во временную папку %TEMP%\%d.WNCRYT и просто удаляются с диска без перезаписи. В таком случае их можно восстановить с помощью специальных программ.

«Мы уже наблюдали это раньше - разработчики вымогательского ПО часто допускают грубые ошибки, позволяющие исследователям в области кибербезопасности успешно восстановить файлы. WannaCry - по крайней мере первый и наиболее распространенный представитель данного семейства - как раз такое вредоносное ПО», - отметил эксперт «ЛК» Антон Иванов.

Напомним, о масштабной кампании с использованием вымогательского ПО WannaCry стало известно 12 мая нынешнего года. За несколько дней вредонос инфицировал более 400 тыс. компьютеров в свыше 150 странах мира. Как сообщалось ранее, наибольшее число атак пришлось на Россию, однако по данным компании Kryptos Logic, лидером по числу случаев заражения стал Китай, тогда как РФ оказалась на третьем месте после США.
securitylab


Вредоносное ПО заразило 250 миллионов компьютеров по всему миру

В России каждая четвертая компания имеет в своем распоряжении минимум 1 зараженный компьютер.

По сообщениям компании Check Point, одно из китайских маркетинговых агентств занимается распространением вируса Fireball. Fireball атакует браузеры, запуская код или скачивая любые материалы на компьютер жертвы. Кроме того, вирус может управлять веб-трафиком пользователя, чтобы генерировать прибыль от рекламы.

Программа работает через интернет-браузеры: она загружает файлы неизвестного происхождения на устройство и делает все, что пожелает. Также Fireball способен менять данные об интернет-трафике пользователя с целью увеличения прибыли от рекламы.

Вирус стихийно распространился по всему миру. 250 миллионов компьютеров хранят внутри себя вирусные программы, а в России каждая четвертая компания имеет в своем распоряжении минимум 1 зараженный компьютер.
Согласно исследованию, заражены 250 миллионов компьютеров, из них 20% в корпоративных сетях:

25.3 миллиона заражены в Индии (10.1%)
24.1 миллиона в Бразилии 9.6%
16.1 миллионов в Мексике ( 6.4%)
13.1 миллиона в Индонезии (5.2%)
5.5 миллиона в США (2.2%)
securitylab
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Сб Июн 03, 2017 11:09    Заголовок сообщения: Ответить с цитатой

Соцсети как инструмент для кибератак. Обсуждение на GlobalCybersecuritySummit

Запрет в Украине российских соцсетей в «ВКонтакте» и «Одноклассники» обрастает подробностями, о которых до последнего времени украинские власти предпочитали не распространяться. К примеру, о том, что российские хакеры использовали обе социальных сети для осуществления кибератак на Украину, в частности даже на программное обеспечение украинских военных.

Специалисты отмечают, что хакеры, близкие к оборонному ведомству РФ, размещали в обеих российских соцсетях вредоносные программы для сбора определенной информации о пользователях с целью осуществления атак, которые могли закончиться смертельным исходом, говорится в статье Wall Street Journal.

По данным американской компании CrowdStrike, специализирующейся на вопросах кибербезопасности, российские хакеры, связанные с группой APT 28, запустили в сети Вконтакте вирус для приложений на Android. Таким образом, злоумышленники могли проникнуть в программное обеспечение для наведения орудий украинских артиллеристов. Кроме того, вредоносная программа получила доступ к данным геолокации девайсов украинских военных, необходимые для ответного удара оккупантов.

Издание отмечает, что в прошлом году российские хакеры пытались даже вывести из строя электроподстанцию в Киеве. Sandworm, другая кибершпионская группа из России, устроила атаку на электросеть в Западной Украине. Об этом изданию рассказал аналитик компании FireEye Джон Халтквист.

«Случаи в Украине дают возможность получить информацию о противнике до того, как он устроит новые атаки на Западе», – отметил американский эксперт. По его словам, вредоносный код Sandworm, который обнаружили в Украине, был также замечен и в элетроэнергетической сети США.

Противостояние кибератакам начинает занимать все более заметное место в оборонных стратегиях государств. США, например, считают киберпространство «пятым театром военных действий», наравне с боевыми действиями в воздухе, на суше, море и космосе.

По словам другого американского эксперта, Эрик Розенбаха, рост влияния социальных сетей, который приносит все большие экономические и социальные выгоды как самим пользователям, та и целому спектру онлайн-игроков, одновременно делает наше личное пространство все более уязвимым для кибератак.

«Мы все чаще видим, как спецслужбы РФ манипулируют соцсетями для распространения стратегической дезинформации с целью продвижения российских интересов. Россия, Иран и Северная Корея чаще и агрессивнее всех используют кибер-операции в качестве инструмента внешней политики для продвижения своей повестки дня против США, а в случае России – против своего ближнего зарубежья», – утверждает он.

Эрик Розенбах, услышать которого можно будет в Киеве 14-15 июня на Первом Глобальном саммите по кибербезопасности (GlobalCybersecuritySummit 2017), ранее руководил аппаратом министра обороны США Эша Картера (2015-17), занимал пост помощника министра обороны по вопросам глобальной безопасности (2011-14) и отвечал за управление всеми аспектами киберстратегии, политики и операций в минобороны США. Он, в частности, курировал действия со стороны министерства по борьбе с несколькими громкими кибератаками на инфраструктуру США и их союзников.

«США вместе с Украиной, Францией и другими странами должны усилить свою кибер-оборону и политику сдерживания, чтобы убедить соответствующих государственных деятелей РФ не совершать такие кибератаки в будущем», – считает Розенбах.
По его словам, продемонстрированная Россией на президентских выборах в США и Франции «готовность проводить кибератаки и дезинформационные кампании с целью срыва демократических выборов беспрецедентна и вызывает серьезные опасения». Международное сообщество должно отправить сильный месседж, который будет препятствовать такому поведению в будущем, считает эксперт.

По словам Розенбаха, Украина имеет возможность использовать свой опыт в противостоянии кибератакам для создания национального конкурентного преимущества в кибербезопасности.

«Примером такого подхода является Эстония, которая долгие годы была была мишенью кибератак со стороны России. Страна в итоге использовала свой опыт, став мировым центром кибербезопасности. Обладая высокой экспертизой в области образования IT-специалистов, кибербезопасности и инноваций, Украина имеет все шансы, чтобы повторить этот пример. Глобальный саммит по кибербезопасности, который состоится в 15-16 июня в Киеве, является очень позитивным шагом на этом пути», считает экс-глава аппарата Минобороны США.
Напомним, Первый Глобальный саммит по кибербезопасности (GlobalCybersecuritySummit 2017) состоится в Киеве 14-15 июня.

Читать дальше
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
гиг-ант



Зарегистрирован: 14.01.2012
Сообщения: 2991
Откуда: Россия, Красноярский край.

СообщениеДобавлено: Сб Июн 03, 2017 13:12    Заголовок сообщения: Ответить с цитатой

Цитата:
Кроме того, вредоносная программа получила доступ к данным геолокации девайсов

Практически любое Гугловское приложение требует доступ к геолокации... Rolling Eyes
_________________
Ничего себе,всё людям!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16897
Откуда: Europe UA

СообщениеДобавлено: Вс Июн 04, 2017 18:03    Заголовок сообщения: Ответить с цитатой

Google заплатит до $200 000 за особо опасные уязвимости в Android

Компания Google увеличила награду за найденные в Android особо опасные уязвимости в четыре раза — до $200 тыс. Такое решение было принято, так как за последние два года сторонние IT-специалисты не смогли найти ни одного эксплоита, нацеленного на систему загрузки или удаленного взлома ядра ОС. В первом случае награда составит $200 тыс. против $50 тыс. ранее, во втором — $150 тыс. против $30 тыс.

За прошедший год Google выплатила в общей сложности $1,1 млн за найденные в Android уязвимости. В среднем 115 специалистов, нашедшие более 450 уязвимостей, получили по $10,2 тыс. (в среднем по $2,1 тыс. за дыру в безопасности). Команда C0RE заработала $300 тыс. за 118 уязвимостей.

Программа Android Security Rewards начала свою работу в 2015 году. За прошедшее время баг-хантерам было выплачено $1,5 млн.
https://tech.onliner.by/2017/06/02/google-94
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 06, 2017 11:06    Заголовок сообщения: Ответить с цитатой

АНБ считает ГРУ ответственным за хакерскую атаку на базы данных избирателей в США

АНБ считает ГРУ ответственным за хакерскую атаку на базы данных избирателей в СШАФото: globallookpress.com/Reporters
Американское издание The Intercept опубликовало засекреченный пятистраничный отчет АНБ США, согласно которому в АНБ считают российское Главное разведывательное управление (ГРУ ГШ ВС РФ) ответственным за атаку на компанию VR Systems, которая занимается разработкой и управлением баз данных избирателей в восьми штатах США, а также на более чем 100 электронных адресов контрагентов, работающих с этими базами.

«Агенты российского ГРУ... выполнили кибершпионскую операцию против названной американской компании (VR Systems. — RNS) — очевидно, с целью получить информацию о программных и аппаратных решениях, используемых на выборах», — говорится в отчете АНБ.

Согласно отчету, речь идет о фишинговой атаке. В первом случае речь шла о фишинговых письмах, замаскированных под служебное уведомление Gmail. Во втором случае троян был замаскирован под документ формата Microsoft Word (.docm). Специалисты подчеркивают, что целью хакеров было воровство именно учетных данных пользователя, а не установление контроля над его устройством, однако и этого было бы достаточно для совершения ряда вредоносных действий — особенно в случае совпадения логина и пароля в разных сервисах, в т. ч. корпоративных, что грозит утечками корпоративной информации.

Действующее американское законодательство о выборах представляет собой комплекс избирательных систем, который может отличаться не только от штата к штату, но и от округа к округу, что делает возможным использование на территории одной страны сразу множества избирательных систем, включая те, которые никак не используют интернет и даже компьютеры как таковые. По мнению многих специалистов, это существенно усложняет задачу взлома или манипуляций с результатами выборов, по крайней мере, в ряде штатов.

АНБ не удалось выяснить, смогли ли предполагаемые хакеры ГРУ достичь своей цели. Вместе с тем The Intercept отмечает, что в день выборов в городе Дарем в штате Северная Каролина из строя вышла IT-система регистрации избирателей, обслуживанием которой также занималась VR Systems. Местные власти, однако, утверждали, что эта проблема не могла быть вызвана хакерской атакой.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Ср Июн 07, 2017 11:25    Заголовок сообщения: Ответить с цитатой

CNN: российские хакеры способствовали началу дипломатического кризиса на Ближнем Востоке

Спецслужбы США считают, что связанные с Россией хакеры атаковали государственное информационное агентство Катара и опубликовали поддельный репортаж, который способствовал дипломатическому кризису на Ближнем Востоке, сообщает CNN со ссылкой на источники.

Телеканал отмечает, что Федеральное бюро расследований (ФБР) США недавно направило своих сотрудников в Доху, чтобы помочь правительству Катара расследовать предполагаемый инцидент со взломом.

Данные, собранные спецслужбами США, указывают на то, что за атакой стоят российские хакеры. Телеканал напоминает, что в Катаре находится одна из крупнейших военных баз США в регионе.

Ранее Саудовская Аравия, ОАЭ, Бахрейн, Йемен, Египет, Ливия, Мальдивы и Мавритания заявили о прекращении дипломатических отношений с Катаром. Ряд авиакомпаний региона, в том числе FlyDubai и EgyptAir, прекратили авиасообщение с Дохой.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пт Июн 09, 2017 17:26    Заголовок сообщения: Ответить с цитатой

Высшие учебные заведения будут готовить специалистов по кибербезопасности

Национальное агентство по обеспечению качества высшего образования (НАЗЯВО) согласовало новый стандарт высшего образования для специальности «Кибербезопасность».
Об этом сообщается на сайте Министерства образования и науки Украины.

Стандарт был разработан подкомиссией сектора высшего образования Научно-методического совета МОН и уже прошел другие необходимые согласования.

Сообщается, что после согласования агентством работа по утверждению стандарта вышла на финишную прямую - подготовлен соответствующий проект приказа. Отмечено, что таким образом «Кибербезопасность» станет первым утвержденным стандартом бакалаврской уровня. Предполагается, что он будет введен в действие с 2017-18 учебного года.

«Сейчас, в условиях российской агрессии, мы достаточно остро чувствуем потребность в специалистах по кибербезопасности. Утверждение нового стандарта позволит нам готовить специалистов высокого уровня, готовых применять полученные знания в реальных условиях и реагировать на вызовы времени. Для этого также разработана типовая образовательную программу», - прокомментировал первый заместитель Министра образования и науки Украины Владимир Ковтунец.

Он добавил, что подготовка специалистов по специальности «Кибербезопасность» должно происходить в тесном сотрудничестве академической среды и компаний-работодателей.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 20, 2017 17:38    Заголовок сообщения: Ответить с цитатой

GCS17: Украина стала одной из первых экспериментальных площадок для масштабных хакерских атак

Это стало причиной проведения в Киеве Первого Глобального саммита по кибербезопасности Global Cybersecurity Summit 2017 (GCS17).

Мероприятие собрало участников и спикеров из 15 стран мира – Украины, Израиля, США, Швеции, Швейцарии, Польши и других. Более 500 представителей сферы, государственного аппарата, бизнеса и дипломатического корпуса обсудили актуальные вопросы по кибербезопасности. Предсказуемо, что одной из основных тем Global Cybersecurity Summit 2017 стал острый политический конфликт России и Украины.

Обсудить вопросы по национальной безопасности на GCS2017 решили Заместитель главы Администрации Президента по вопросам координации реформ, инноваций и управлением изменениями Дмитрий Шимкив, заместитель министра образования и науки Роман Греба и Председатель комитета информатизации и связи ВРУ Александр Данченко.

Секретарь Совета национальной безопасности Украины Александр Турчинов не смог посетить событие лично, однако на Саммите зачитали его заявление, в котором Турчинов сделал акцент на хакерских атаках со стороны северного соседа:

«Украина как государство, имеющее уникальный опыт противостояния российской гибридной агрессии, также приобрела и опыт противодействия угрозам, распространяющимся из киберпространства. Речь идет о попытках вмешательства в выборы Президента Украины в 2014 году, об атаках на энергетический, финансовый секторы нашего государства, попытки вывести из строя системы транспортного комплекса. Фактически Украина стала полигоном для испытания новейших кибервооружений страны-агрессора».

Это мнение распределяет и зарубежный спикер Саммита – экс-заместитель госсекретаря США и бывший заместитель советника по национальной безопасности президента США Барака Обамы Энтони Блинкен. В частности Блинкен отметил важность проведения Саммита для страны:

«Этот глобальный саммит по кибербезопасности очень важен. Это на самом деле глобальная проблема, которая касается многих стран, не только США, но и, например, Украины. Она стала, наверное, одной из первых стран-жертв хакерских атак на критические инфраструктурные объекты: энергетика, банковская система, больницы».

Соглашается с этим и Посол США в Украине Мари Йованович. Во время Саммита она рассказала, что в 2015 году Украинская энергетическая система первой в мире подверглась кибератакам. Мари выразила слова благодарности отечественным экспертам за то, что поделились опытом и помогли избежать подобного в США.

«Украинские специалисты вынесли из этого урок, и в декабре 2016 года Украинская энергосистема уже выдержала и успешно отразила кибератаку. Как мы знаем, подобным нападениям подвергались и Минобороны, Министерство транспорта. США выражают благодарность украинским экспертам за возможность обмена информацией по киберугрозам, которая помогла Америке защититься от аналогичных атак, направленных против государственных и правительственных учреждений».

И еще одной важной темой саммита стало взаимодействие частного бизнеса и государственных структур. Во время своего выступления на саммите об этом сказал Председатель комитета информатизации и связи ВРУ Александр Данченко:

«Главные вопросы всех европейских конференций в этом году – это кибербезопасность. Недавно я был в Таллинне на EuroDIG, где присутствовали Президенты Эстонии, Литвы, премьер-министр Норвегии и другие. И все говорят о том, что киберзащита – это вопрос номер один в обороне любого государства. К сожалению Украина стала жертвой гибридной войны и при этом в государстве нет ни одного закона о кибербезопасности. События двухлетней давности, когда Россия делала атаки на частные энергетические предприятия, показали насколько важно взаимодействие частных фирм и госаппарата в обмене опытом разработок и планирования кибернетической безопасности».
Поддерживает его и заместитель главы Администрации Президента по вопросам координации реформ, инноваций и управлением изменениями Дмитрий Шимкив:

«Вопрос национальной безопасности в Украине достаточно актуален. У нас должен существовать саморегулируемый аппарат, как в США. Когда частные компании объединяются с государством, делятся информацией об угрозах, которые возникают в частном секторе, и могут быть идентичными на государственном уровне».
Вопрос кибербезопасности остро стоит не только в Украине, но и в мире. Страны уделяют все больше внимания этой отрасли на государственном и частном уровнях – это работа не только хакеров и программистов, а и юристов, экономистов и дипломатов.

Интересные факты о кибербезопасности в Украине и мире:

42 украинских вуза готовят специалистов по кибербезопасности. Однако это больше минус, чем плюс, ведь специалитов выходит очень много и поэтому их труд не оценивают на должном уровне.
100 тысяч украинцев работают на экспорт – занимаются вопросами кибербезопасности в других странах мира. Это третья позиция по экспорту такого рода услуг в мире.

$3,2 млрд – на такую сумму ежегодно экспортируют услуг по кибербезопасности украинские специалисты.
$1 трлн – в ближайшие годы США планирует инвестировать в кибербезопасность.

* Саммит проводится при поддержке Министерства экономического развития и торговли Украины, комитета Верховной Рады Украины по вопросам информатизации и связи, Государственного инновационного финансово-кредитного учреждения, Представительства Харьковской области в Вашингтоне. Организаторы – Международное агентство регионального развития Globee, LLC Mercury. Партнер по кибербезопасности – Symantec.

По завершению дискуссионных панелей, спикеры, представители крупного бизнеса и госслужащие продолжили неформальное общение на закрытом ужине на теплоходе «Серебряная волна», которую для них был устроен при поддержке JohnnieWalker, The Singleton of Dufftown, Latinium и Casillero del Diablo.

Источник:
mediasat
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Чт Июн 22, 2017 13:09    Заголовок сообщения: Ответить с цитатой

Катар обвинил страны Персидского залива в причастности к кибератакам на СМИ страны

Катар располагает доказательствами того, что хакеры, совершившие атаку на государственное информационное агентство Катара, связаны со странами, разорвавшими дипотношения с Дохой, сообщает Reuters со ссылкой на заявление генпрокурора Катара Али Бин Фетаиса Аль-Марр.

«У Катара есть доказательства, что определенные телефоны iPhone из стран, бойкотировавших Катар, использовались в хакерской атаке», — сказал он.

В начале июня ряд стран, в частности Саудовская Аравия, ОАЭ, Бахрейн, Египет, Ливия, Йемен и другие разорвали дипломатические связи с Катаром и прекратили с ним торговые и транспортные отношения из-за обвинений в адрес этого государства в поддержке терроризма и террористических группировок.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пт Июн 23, 2017 15:45    Заголовок сообщения: Ответить с цитатой

Российские хакеры выставили на продажу пароли британских министров, - The Times

На сайте была опубликована конфиденциальная информация 7 тысяч сотрудников полиции.

Российские хакеры выставили на продажу пароли от электронных почт британских министров, послов и высокопоставленных сотрудников полиции. Об этом сообщает The Times.

В частности, журналисты издания обнаружили на русскоязычном сайте украденные данные чиновников, которые были выставлены на продажу. Позже доступ к ним начали предоставлять бесплатно. Среди них были найдены данные министра образования Великобритании Джастины Грининг и министра по делам бизнеса Грега Кларка.

Подчеркивается, что всего на этом сайте была опубликована конфиденциальная информация тысячи членов парламента и его администрации, семи тысяч сотрудников полиции и более тысячи чиновников британского министерства иностранных дел. Указано, что хакеры взломали такие сервисы, как LinkedIn, MySpace и десятки других.

Национальный центр кибербезопасности заявил, что изучит расследование издания и пересмотрит руководство для ведомств по защите данных.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 18, 19, 20 ... 123, 124, 125  След.
Страница 19 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.