Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 24, 25, 26 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Окт 13, 2017 10:56    Заголовок сообщения: Ответить с цитатой

Заблокировано 72 ресурса о способах распространения вредоносного ПО

Владельцы сайтов и операторы связи ограничили доступ к 72 интернет-страницам с информацией о способах создания, внедрения, распространения и использования вредоносного программного обеспечения.

Требования об ограничении доступа выдвинул Роскомнадзор на основании решений судов. Данные интернет-страницы содержали информацию о вредоносном ПО, предназначенном для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а также слежки, прослушивания и получения персональных данных с мобильных устройств и сайтов.

Кроме того, в 2017 году в Роскомнадзор поступило 97 решений Мосгорсуда о постоянной блокировке пиратских сайтов. На сегодняшний день на постоянной основе блокируется около 600 таких интернет-ресурсов.

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 16, 2017 11:19    Заголовок сообщения: Ответить с цитатой

Хакеры попытаются вмешаться в Олимпиаду-2018

Наибольшую угрозу представляют кибератаки, способные повлечь за собой физические травмы спортсменов и болельщиков.

Олимпийские игры представляют собой чрезвычайно заманчивую цель для хакеров и других преступников, чьи действия могут оказаться разрушительными для одного из главных спортивных событий в мире. По мнению ученых Калифорнийского университета, в 2016 году злоумышленники уже предпринимали попытки вмешаться в выборы президента США, а значит, могут попытаться повлиять и на будущую Олимпиаду.

Как сообщается в отчете ученых, опубликованном за четыре месяца до начала Зимних Олимпийских игр в Пхенчхане (Южная Корея), для оптимизации тренировочного процесса, улучшения комфорта зрителей и подсчетов результатов соревнований в спорте все чаще используются цифровые технологии. Благодаря этому у киберпреступников открываются большие возможности. К примеру, они могут внедриться в сети стадиона или систему подсчета голосов, или даже похитить и обнародовать персональные данные спортсменов. Кроме того, жертвами хакеров могут стать транспортная система и болельщики.

Наибольшую угрозу представляют кибератаки, способные повлечь за собой физические травмы как участников соревнований, так и зрителей. Также опасны попытки вмешаться в систему подсчета результатов, что может привести к «потере доверия и иметь продолжительное влияние на спорт», говорится в отчете.

Как отметили исследователи, за последние несколько лет киберпреступники уже не раз атаковали спортивные мероприятия. К примеру, активисты Anonymous атаковали официальный сайт «Формулы-1», таким образом выразив протест против проведения соревнований в Бахрейне. Во время Чемпионата мира по футболу в 2014 году фишеры выуживали данные электронной почты организаторов мероприятия в Бразилии.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Окт 17, 2017 9:14    Заголовок сообщения: Ответить с цитатой

В сетях Wi-Fi обнаружили уязвимость

Протокол безопасности WPA2, используемый для защиты подавляющего большинства Wi-Fi соединений, потенциально подвергает гаджеты опасности кибератак. К такому выводу пришел эксперт по безопасности из Бельгии Мати Ванхоф, пишет The Guardian.

"Хакеры могут использовать эту новую технику атаки для чтения информации, которая ранее считалась безопасно зашифрованной, - говорится в докладе Ванхофа. – Это можно использовать для кражи конфиденциальной информации, такой ​​как номера кредитных карт, пароли, сообщения чата, электронные письма, фотографии и так далее".

Ванхоф подчеркнул, что угроза действует для всех современных защищенных сетей Wi-Fi. В зависимости от конфигурации сети хакеры также могут внедрять новые данные в устройство и манипулировать данными. Например, злоумышленник может установить вредоносное ПО. Уязвимость затрагивает ряд операционных систем и устройств, включая Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys и другие.

Ванхоф дал уязвимости кодовое имя Krack, сокращенно от Key Reinstallation AttaCK. Британский национальный центр кибербезопасности сообщил в своем заявлении, что изучает эту уязвимость. Команда СШ по готовности к чрезвычайным ситуациям выпустила предупреждение в ответ на эту уязвимость.

"Влияние этой уязвимости включает в себя дешифрование, перехват пакетов, захват соединения с TCP-сервером, вложение содержимого HTTP и др.", - говорится в предупреждении, в котором подробно описывается ряд потенциальных атак.

Тем не менее, угрозя вряд ли затронет информации, отправленную по сети, которая защищена в дополнение к стандартному шифрованию WPA2. Это означает, что соединения с защищенными веб-сайтами по-прежнему безопасны, как и другие зашифрованные соединения, такие как виртуальные частные сети (VPN) и SSH-связь.
cableman
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 17, 2017 11:23    Заголовок сообщения: Ответить с цитатой

Киберармия КНДР насчитывает 6 тыс. хакеров

Бывший замглавы АНБ назвал секрет успеха кибератак северокорейских хакеров.

На правительство КНДР работают 6 тыс. высококвалифицированных хакеров, постоянно совершенствующих свои навыки. Более того, Северная Корея разработала эффективное ПО для похищения денежных средств. Об этом в воскресенье, 15 октября, сообщило издание New York Times со ссылкой на американских и британских специалистов, занимающихся расследованиями атак северокорейских хакеров.

В отличие от испытаний ядерного оружия, которые неизменно влекут за собой международные санкции, кибератаки остаются ненаказанными. Так же, как эксперты ранее недооценивали ядерную программу КНДР, специалисты в области ИБ с сомнением относились к ее киберпотенциалу. Однако теперь они вынуждены признать, что кибератаки – идеальное оружие для изолированной Северной Кореи, которой нечего терять.

Примитивная инфраструктура страны намного менее уязвима к атакам, а сами хакеры работают за пределами Северной Кореи. По мнению властей, никто не решится отвечать на кибератаки реальными военными действиями во избежание эскалации конфликта между КНДР и Южной Кореей. «Киберпространство – идеальное мощное оружие для них (северокорейцев – ред.). Оно обеспечивает низкую стоимость атак, большую ассиметричность, определенный уровень анонимности и возможность оставаться незамеченными», – сообщил бывший заместитель директора Агентства национальной безопасности США Крис Инглис (Chris Inglis).

Как отметил Инглис, северокорейские хакеры могут предоставлять угрозу национальной и частной инфраструктурам. Кроме того, кибератаки являются для КНДР источником дохода. Киберпрограмма Пхеньяна представляет собой одну из самых успешных в мире, заявил бывший замдиректора АНБ. Секрет ее успеха кроется не в высоких технологиях, а в низкой стоимости.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Окт 17, 2017 14:09    Заголовок сообщения: Ответить с цитатой

Украинцев предупредили о новой афере с SIM-картами

Мошенники нашли новый способ кражи денежных средств у граждан. Об этом сообщает портал «Антикор».

Сегодня под прицел злоумышленников оказались SIM-карты украинцев. «Вы получаете телефонный звонок на свой мобильный телефон от человека, который представляется инженером компании, провайдера мобильной связи. Он/она говорит, что они проверяют Вашу мобильную линию, и просят Вас нажать #90 или #09 или любую другую комбинацию цифр и символов», – говорится в сообщении.

Услышав такие слова, необходимо немедленно закончить разговор. Предложенная комбинация, после нажатия, дает мошенникам доступ к SIM-карте, с помощью которого они могут делать звонки за счет владельца
bzns.media
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 18, 2017 15:23    Заголовок сообщения: Ответить с цитатой

Хакеры взломали секретную корпоративную базу данных Microsoft

Взломанная БД содержала описания критических и неисправленных уязвимостей в популярном ПО компании, в том числе ОС Windows.
Профессиональная хакерская группировка взломала секретную внутреннюю базу данных корпорации Microsoft, в которой хранилась информация об уязвимостях в продуктах компании. Об этом сообщило информагентство Reuters со ссылкой на ряд бывших сотрудников техногиганта.

Инцидент произошел в 2013 году. В то время руководство компании приняло решение не раскрывать полный масштаб атаки. По словам собеседников агентства, взломанная база данных содержала описания критических и неисправленных уязвимостей в популярном программном обеспечении компании, в том числе ОС Windows. Подобная информация представляет чрезвычайную ценность для правительственных шпионов и хакеров по всему миру, которые могут использовать ее для разработки инструментов для взлома целевых систем.

Компания обнаружила утечку данных в начале 2013 года после того, как высокопрофессиональная хакерская группировка взломала компьютерные системы ряда крупных технологических компаний, в том числе Apple, Facebook и Twitter. Группировка, известная как Morpho, Butterfly и Wild Neutron, проэксплуатировала уязвимость в Java для доступа к компьютерам сотрудников Apple и дальнейшего продвижения по корпоративной сети компании.

Эксперты в области безопасности называют Morpho одной из наиболее опытных и загадочных хакерских группировок, активных на сегодняшний день. В настоящее время неизвестно, действуют хакеры самостоятельно или финансируются каким-либо правительством.

Спустя более недели после сообщений о взломах техкомпаний Microsoft опубликовала краткое заявление с подтверждением утечки данных. «Мы обнаружили небольшое число компьютеров, в том числе в подразделении, занимающемся Mac, инфицированных вредоносным ПО с помощью техник, описанных другими компаниями. У нас нет свидетельств, что данные клиентов пострадали, расследование продолжается», - говорилось в заявлении.

По словам собеседников агентства, скомпрометированная база данных была слабо защищена и для доступа к ней требовался только пароль.
По всей вероятности, уязвимости в продуктах Microsoft были исправлены в течение нескольких месяцев после утечки данных, однако инцидент вызвал обеспокоенность как сотрудников компании, так и американских чиновников, полагавших, что хакеры могут использовать данные для организации различных кибератак. Спустя некоторое время после атаки Microsoft провела исследование утечек информации других компаний и не обнаружила свидетельств использования украденных сведений в данных атаках, рассказали источники. После инцидента Microsoft усилила меры защиты, изолировала БД от корпоративной сети и внедрила два вида аутентификации.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 19, 2017 10:21    Заголовок сообщения: Ответить с цитатой

Хакеры Пхеньяна - недооцененная угроза

Пока весь мир следит за ядерными разработками Северной Кореи, все мало обращают внимание на другое ее оружие, очень мощное и опасное — кибер-угрозу, исходящую от этой страны. Раньше все смеялись над ядерным потенциалом Пхеньяна. Теперь, похоже, пришла пора считаться и с его хакерами, считают западные СМИ.

Население Северной Кореи имеет ограниченный доступ к Интернету. Ким Чен Ир, отец нынешнего правителя, считал, что «паутина» должна быть доступна только элите. Потому после его смерти в стране осталось чуть более 1 тыс. IP- адресов. Большинство граждан могут просматривать только сайты внутри закрытой северокорейской сети, в том числе государственные СМИ и агентства.

Некоторые из немногих имеют доступ к международным ресурсам, но их деятельность тщательно контролируется. В течение многих лет у Северной Корей было только одно связующее звено с глобальным Интернетом – китайская государственная компания China United Network Communications Ltd. , но в октябре Пхеньян получил вторую возможность выхода в свет - через российскую телекоммуникационную сеть.
Северная Корея была в числе первых хакерских стран.

Ким Чен Ир задумался о технологиях, как о главном оружии современной войны, очень рано. Его военные работали над вмешательством в системы GPS и запуском электромагнитного импульса, способного отключить компьютерные системы за рубежом. Считается, что Северная Корея создала подразделение 121, группу кибер-воинов, примерно два десятилетия назад.

К идеи создания кибервойск глава КНДР пришел, когда группа ученых вернулась из-за рубежа и предложила использовать интернет для шпионажа и нападения на противников. Компьютерщики сразу же отправились на «компьютерные курсы» в Китай. Даже представители Северной Кореи при ООН посещали лекции в Нью-Йоркском университете. ФБР было в шоке, но решило ничего не предпринимать и просто следить за членами дипмиссии. Корейцы в Америке себя скомпрометировать не дали, зато вернулись домой с ценным багажом знаний.

Возможно, им помогли из Ирана
В 2003, когда США вторглись в Ирак, Ким Чен Ир предупредил своих военных — война XXI века связана с информацией.

На примере Ирана Северная Корея поняла: по врагу, у которого к интернету подключены банки, торговые системы, нефте- и водопроводы, плотины, больницы и целые города, возможность наносить удары бесконечна. В 2012 году Иран нанес удар по государственному нефтедобывающему предприятию Aramco, самой дорогой компании в мире. Простой вирус смог нейтрализовать 30 тыс. компьютеров компании и 10 тыс. ее серверов. Вместо данных на экранах компьютеров отображался горящий американский флаг.

Через сем месяцев Северная Корея запустила вирус, очень похожий на иранский, и «зачистила» компьютерные системы трех главных южнокорейских банков и двух крупных информационных компаний.
Пхеньян подкрался незаметно

Слабое развитие интернет-инфраструктуры не помешало развитию хакерской мысли. Фергус Хэнсон, глава Международного центра киберполитики, предполагает, что в Северной Корек работают 1700 хакеров, спонсируемых государством. Команда поддержки при них насчитывает около 5 тыс сотрудников.

Северокорейская кибер-угроза подкралась незаметно, считает Роберт Ханниган, бывший директор отдела по связям с общественностью Британского правительства, который сейчас занимается электронным мониторингом и кибербезопасностью.

«Поскольку корейские киберсистемы одновременно странные, абсурдные, средневековые и очень сложные, люди не воспринимают их всерьез, - сказал он. - Как такая изолированная, отсталая страна обладает такими хакерскими способностью? Ну, а как эта изолированная отсталая страна может обладать таким ядерным потенциалом?" - задает он риторический вопрос.

Крис Инглис, бывший заместитель директора Агентства национальной безопасности, выступая на саммите Cambridge Cyber в этом месяце, заявил: «Можно утверждать, что Северная Корея владеет одной из самых успешных киберпрограмм на планете. Не потому, что она технически сложная, а потому, что она достигла всех своих целей за очень низкую стоимость. Кроме того, она в значительной степени асимметрична, ее пользователи обладают некоторой степенью анонимности и конфиденциальности».

Изначально северокорейские хакеры работали из родной страны, используя китайскую лазейку во всемирную сеть. Сейчас же есть основания предполагать, что они поселились не только в Китае, но и в Индии, Малайзии, Новой Зеландии, Непале, Кении, Мозамбике и Индонезии и ведут свою деятельность оттуда.

Все для родины, все для Ким Чен Ына
Очень часто северокорейские хакеры работают, чтобы сохранить незыблемый образ вождя.

В августе 2014 года северокорейские хакеры совершили нападение на британскую телекомпанию «Четвертый канал», которая объявила о планах снять телесериал о похищении британского ядерного ученого в Пхеньяне.

Сначала северокорейцы направили ноту протеста британскому правительству, назвав сериал «скандальным фарсом». Когда их проигнорировали, хакеры Пхеньяна взломал компьютерную систему 4 канала. Атака была остановлена, прежде чем нанесла какой-либо ущерб, и Дэвид Абрахам, исполнительный директор четвертого канала, пообещал, что производство будет продолжено.

Однако эта атака была просто прелюдией. Когда Sony Pictures Entertainment выпустила трейлер фильма «Интервью», комедию о двух журналистах, отправленных в Пхеньян, чтобы убить молодого северокорейского диктатора , Пхеньян написал письмо с жалобой генеральному секретарю Организации Объединенных Наций с требованием прекращения производства. История с Британией повторилась — на Северную Корею не обратили внимания. Затем посыпались угрозы компании Sony.

Майкл Линтон, тогдашний исполнительный директор Sony, обратился в Госдеп, но там только обескуражено развели руками. А тем временем хакеры начали работать. Параллельно все еще штурмуя 4й канал, они попали в системы южнокорейской телекомпании, глубоко там увязли и залегли на три месяца, выжидая, когда американцы и южане ослабят бдительность. А потом, 24 ноября, нанесли удар. Сотрудники, прибывшие на работу в тот день, увидели на компьютерных экранах красный устрашающий скелет с сообщением, подписанным «GOP», «Хранители Мира».

«Мы получили все ваши внутренние данные, включая ваши секреты, - говорилось в сообщении. -Если вы не послушаете нас, мы опубликуем данные.»

Вредоносный код уничтожил софт 70% ноутбуков и компьютеров Sony Pictures. Сообщение в Sony было сведено к написанию бумажных записок и телефонным звонкам.

В Sony изо всех сил пыталась распространить фильм, поскольку директора кинотеатров были напуганы. В конце концов, фильм решили расшарить через торренты, что, похоже, и было самым лучшим вариантом.

Ну и конечно же деньги
С развитием электронного банкинга хакеры переключились на кражу «твердой валюты». Ведь Пхеньяну нужны средства на развитие своих военных программ, но их трудно достать честно из-за всеобщей блокады.
Судебная экспертиза показала, что северокорейские хакеры составили список интернет-адресов из 103 организаций, большинство из которых были банками, и разработали для них вредоносное ПО, чтобы заразить посетителей интернет-сайтов этих банков и таким образом снять средства с их счетов. Под атаку попали банки во Вьетнаме, на Филиппинах, в Польше, Бразилии, Чили, Эстонии, Мексики, Венесуэлы и даже Bank of America.

Другим способом получения средств стала программа WannaCry, требующая из пользователей зараженных компьютеров выкуп.
Не побрезговали хакеры Пхеньяна и криптовалютой из бирманской биржи. Хакеры обменяли полученные биткойны на Monero, весьма анонимную версию криптовалюты, которую гораздо сложнее отслеживать.

Этот безумный многополярный мир
Опасная сторона киберпреступности — она не подвластна санкциям. Экспертам кажется наоборот — чем теснее международная общественность сжимает тиски, тем опаснее становятся хакеры Пхеньяна.
«Мы уже наложили санкции на все, что можно, - сказал Роберт Сильверс, бывший помощник секретаря по вопросам киберполитики в Департаменте внутренней безопасности во время администрации Обамы. - Они уже самая изолированная нация в мире».

Обе стороны затянувшегося конфликта (США с Южной Кореей на одной и Северная Корея - на другой) видят киберсети как способ получить тактическое преимущество в своем ядерном и ракетном противостоянии.
На прошлой неделе представители Южной Кореи утверждали, что Север успешно ворвался в их военные сети, чтобы украсть военные планы , в том числе по «обезглавливания» северокорейского руководства в случае новой корейской войны.

Также имеются данные о том, что Пхеньян заложил "спящие» программы в ключевые ячейки киберинфраструктуры Юга и его Минобороны, которые могут быть активированы, чтобы парализовать источники питания и военные системы управления.

На прошлой неделе директор ЦРУ Майк Помпео заявил, что Соединенные Штаты пытаются составить более полную картину, чтобы доложить президенту Трампу. Главной интригой остается, кто же все-таки контролирует северокорейские кибервойска.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Чт Окт 19, 2017 23:10    Заголовок сообщения: Ответить с цитатой

"Использовали чернокожих": в США раскрыли, как "фабрика троллей" Кремля вербовала американцев

Российское "Агентство интернет-исследований" (Internet Research Agency), также известное как кремлевская "фабрика троллей", привлекало гражданских активистов США для разжигания расовых и политических конфликтов.

Об этом сообщает ABC, передает "Новая Газета".

По информации источников телеканала в Конгрессе, в частности, агентство использовало две онлайн-группы BlackMattersUS и BlackFist, чтобы связаться с "недовольными американцами" и "поощрить активистов к организации акций, занятиями самообороной и созданию музыкальных клипов".

При этом в ряде случаев американским активистам даже предоставляли финансирование.

Телеканалу не удалось связаться с представителями BlackMattersUS и BlackFist. В то же время музыкант Ронни Хьюстон из Сент-Луиса подтвердил, что в марте 2016 года к нему обратился член BlackMattersUS и предложил записать музыкальный клип о "социальных проблемах" и проявлениях жестокости со стороны полиции в отношении афроамериканцев.

Другой активист, Нолан Хэк из Лос-Анджелеса, рассказал, что в прошлом году в BlackMattersUS его попросили помочь организовать митинги в защиту гражданских прав. За содействие ему пообещали возместить часть его командировочных расходов. По его словам, ему тогда даже не приходила в голову мысль о возможной связи организации с Россией.

Как сообщает "Голос Америки", в свою очередь журналистам BuzzFeed News удалось пообщаться с обманутыми активистами.

Четверо собеседников издания признались, что хотя и считали контакты с этими организациями странными, но понятия не имели, что они стали жертвами иностранной вербовки.

По словам одного из активистов движения против расизма, который сотрудничал с BlackMattersUS во время проведения митинга против расизма, ему показалось странным, что активистку организации "сопровождал белый человек, который не улыбался и не говорил ни слова".

Общественник Конрад Джеймс признался, что был зол, когда узнал о российском влиянии на свою деятельность.

"Они использовали культуру чернокожих здесь в Америке как трамплин для тактики и стратегии разъединения", – заявил он.

По данным СМИ, деятельность российского агентства не прекратилась после завершения президентских выборов в США.

Как сообщал "Обозреватель", ранее СМИ узнали, что за "фабрикой троллей" стоит один из близких к Путину олигархов.
obozrevatel
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Окт 20, 2017 10:52    Заголовок сообщения: Ответить с цитатой

Oбнаружено вредоносное ПО для кражи денег из банкоматов

Эксперты «Лаборатории Касперского» обнаружили вредоносное ПО для кражи денег из банкоматов, свободно продающееся в темном сегменте Интернета — DarkNet, говорится в сообщении компании. Ранняя версия вируса впервые была загружена в сеть с территории Украины. В дальнейшем загрузки производились из разных стран, но языковые маркеры указывают на то, что для авторов вредоносного ПО английский язык не является родным.

«Зловред Cutlet Maker дает злоумышленникам возможность быстро и легко опустошить банкомат в случае, если они получат физический доступ к устройству. Создатели Cutlet Maker предоставляют не только готовый набор инструментов, но и пошаговую инструкцию к нему. Таким образом, совершить преступление сможет даже самый неопытный злоумышленник; все, что он должен сделать для этого – купить вредоносную программу за $5 тыс. (такова была цена Cutlet Maker на популярной Даркнет-площадке AlphaBay, которая сейчас закрыта)», — поясняют эксперты.

Отмечается, что инструментарий для ограбления банкоматов состоит из трех элементов: самой программы Cutlet Maker, ПО c0decalc, которое генерирует пароли для запуска приложения Cutlet Maker, и приложения Stimulator, которое отображает количество и номинал банкнот в кассетах банкомата.

«Чтобы совершить кражу, киберпреступникам необходимо получить доступ к банкомату, а точнее к его USB порту, для загрузки вредоносного ПО, а дальше по очереди использовать все содержащиеся в нем компоненты. Чтобы облегчить эту задачу для новичков, создатели Cutlet Maker даже снабдили свой продукт подробной видеоинструкцией», — выяснили специалисты «Лаборатории Касперского».

Продажа Cutlet Maker была обнаружена в DarkNet 27 марта 2017 года. Но, как отмечают в «Лаборатории Касперского», самые ранние образцы этого зловреда были известны сообществу по кибербезопасности еще с июня 2016 года. «В то время он был загружен в сеть с территории Украины, впоследствии загрузки осуществлялись также из других стран. Кто стоит за этим вредоносным ПО, до сих пор неизвестно — языковые маркеры указывают лишь на то, что для его создателей английский язык не является родным», — добавили в компании.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Окт 20, 2017 20:44    Заголовок сообщения: Ответить с цитатой

Avast обосновался в России

Глава представительства компании Avast в России и СНГ Алексей Федоров официально объявил об открытии офиса в нашей стране. В России у Avast более 20 млн пользователей, что, согласно данным компании, соответствует четверти российского рынка антивирусных программных продуктов в массовом сегменте (по количеству пользователей антивирусных продуктов в B2C сегменте). По словам Алексея Федорова, именно давнее и широкое присутствие Avast в России стало причиной принятия решения об открытии представительства в Москве.

В беседе с корреспондентом ComNews Алексей Федоров (на фото) уточнил, что российский филиал компании Avast был открыт осенью этого года. Согласно документам, компания получила название "Московский филиал общества с ограниченной ответственностью Аваст Софтвэар С.Р.О. (Чешская Республика)". Ранее юридического лица Avast в России не было, и юридическая регистрация филиала связана с открытием офиса в Москве.

Штаб-квартира Avast расположена в Праге, однако офисы компании находятся в разных странах. Как сообщил глава представительства компании Avast в России и СНГ, кроме недавнего открытия офиса в Москве было также создано представительство компании в Токио. Открытие локальных офисов по всему миру связано с новой стратегией объединившихся чешских компаний Avast Software и AVG Technologies N.V. (производитель ПО в области информационной безопасности для бизнеса, мобильных устройств и персональных компьютеров). Напомним, что в июле 2016 г. AVG была приобретена компанией Avast.

Согласно данным Avast на середину текущего года, компания занимает 25% рынка антивирусных программных продуктов для ПК и мобильных устройств в России (по количеству пользователей). По словам Алексея Федорова, бренд Avast уже довольно давно и широко представлен на российском рынке, что стало одной из причин открытия офиса в Москве. К причинам также относится рост количества киберугроз и естественное развитие бизнеса в России.

По данным Avast, в России у компании более 20 млн пользователей. "И в этом плане Россия для нас является одним из основных рынков после США, Канады, Бразилии и Франции", - сообщил Алексей Федоров. У компании значительно больше В2С-клиентов, нежели В2В.

Алексей Федоров отметил, что в России Avast сотрудничает с Softline, DriverPack Solution, "Яндексом" Tinkoff Bank, Mail.ru и еще с несколькими дистрибьюторами и игроками российского рынка.

При этом глава представительства компании Avast в России и СНГ уточнил, что на российском рынке компания сфокусирована на частных пользователях, а также на малом и среднем бизнесе. По его словам, крупные государственные структуры находятся за пределами интереса Avast на российском рынке.

Алексей Федоров рассказал, что в московском офисе сейчас двое сотрудников, включая его. Однако часть маркетинговых функций, продуктовых разработок и техподдержки помогают выполнять сотрудники, работающие в штаб-квартире в Праге. При этом в России организовывать штат технических сотрудников в ближайшей перспективе компания не планирует. Это объясняется тем, что в Праге и Брно у компании есть мощные технические центры.

Рассуждая о перспективах антивирусного разработчика на российском рынке информационной безопасности, Алексей Федоров сделал упор на то, что прежде всего Avast планирует увеличить до трети свое присутствие в течение нескольких лет.

Глава представительства Eset в России и СНГ Денис Матеев отметил, что как на российском, так и на мировом рынке коммерческих антивирусных продуктов Avast незаметен. Однако он уточнил, что если говорить о рынке бесплатного ПО, то там Avast действительно уверенно себя чувствует. Однако, по словам Дениса Матеева, компания не считает этот рынок приоритетным.

По данным главы представительства Eset в России и СНГ, компания сохраняет второе место на российском рынке коммерческих продуктов. Он подчеркнул, что ситуация стабильна, и изменений не было давно. "Наблюдаем только небольшое перераспределение доли - два основных игрока постепенно "отъедают" доли у аутсайдеров", - сообщил он.

Старший аналитик ИК "Фридом Финанс" Вадим Меркулов оценил российский рынок антивирусов в 2017 году примерно в 15,5 млрд рублей. Годом ранее его капитализация была чуть меньше — около 14 млрд руб. Аналитик не исключил, что по итогам нынешнего года будет зафиксирован долгожданный рост отрасли.

Вадим Меркулов сообщил, что точных данных по распределению долей в секторе нет. Он предположил, что Eset занимает 31% на российском рынке информационной безопасности, "Лаборатория Касперского" принадлежит 29%, Avast — 20%, 360 Total Security — 9%, Dr. Web — 6%, а оставшиеся 5% делят между собой остальные компании.

По словам Вадима Меркулова, жесткая конкуренция за рынок идет давно, но пользователи имеют свойство не менять сервис. Аналитик полагает, что в связи с этим доли антивирусных компаний будут варьироваться в пределах 1-2%, а борьба за тех, кто вообще не пользуется антивирусными программами, безусловно, усилится. "Главным фактором этой борьбы станет информирование пользователей об интернет-угрозах, поскольку недостаточные знания в этой сфере и выступают определяющим фактором того, почему в России меньше пользуются антивирусными продуктами. Компания Avast и Check Point Software Technologies смогут нарастить долю, если сфокусируются на свободном рынке", - добавил он.

Отметим, что на днях еще одна иностранная компания - производитель программных и аппаратных средств для защиты от кибератак Check Point Software Technologies объявила об открытии производства в России и выпуске ряда систем безопасности с ярлыком "Сделано в России" (см. новость ComNews от 19 октября 2017

источник
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вс Окт 22, 2017 19:37    Заголовок сообщения: Ответить с цитатой

Камеры видеонаблюдения – небезопасная опасность

Израильские специалисты из Исследовательского центра кибербезопасности (Cyber Security Research Center, CSRC) при университете Бен-Гуриона (Ben-Gurion University, BGU) выявили и продемонстрировали, что камеры видеонаблюдения могут стать каналами утечки информации, обеспечивая при этом прием скрытых сигналов. Если они заражены специализированными вредоносными вирусными программами, то это огромная брешь для системы безопасности. Причем все это может быть применимо и к профессиональным камерам, дверным замкам, управляемым инфракрасным светом, недорогим домашним видеокамерам.

Они разработали технологию, получившую название «aIR-Jumper», которая позволяет организацию тайного двунаправленного оптического канала между сетями или компьютерами, которые не подключены к интернету или другим сетям. Главное условие для такого «вторжения», чтобы камеры, которые подключены к атакуемым сетям или компьютерам были в прямой видимости друг друга. Или быть в прямой видимости от злоумышленника, а он в этой ситуации играет роль релейной станции, при этом он может находиться на расстоянии от сотен метров до пары километров.

Чтобы передать полученную информацию вирус использует инфракрасные датчики, которые используются в большинстве камер, особенно в ночное время. Более того, программа-вирус может регулировать интенсивность их свечения, таким образом, моделируя потом излучаемого света. Потом самая простая камера, например, камера смартфона, регистрирует этот поток, а дешифрировать полученную информацию можно в режиме реального времени. Чтобы продемонстрировать возможности новой технологии «aIR-Jumper» разработчики сняли два демонстрационных видео. В первом показали, процесс передачи информации от злоумышленника в зараженную камеру, сама камера находится на расстоянии в несколько сот метров.

https://youtu.be/auoYKSzdOj4

Во втором видео продемонстрировали обратный процесс передачи полученных данных от камеры к злоумышленнику, в конкретном случае-сетевых паролей.

https://youtu.be/om5fNqKjj2M

Доктор Мордехай Гури, начальник отдела исследований и разработок исследовательского центра Cyber Security (CSRC) BGU говорит: «Камеры видеонаблюдения предоставляют уникальные возможности для кибернападения извне. Ведь они «стоят одной ногой» в системе безопасности, которая, как правило, подключена к общей сети организации, а их «вторая нога» находится снаружи, что позволяет организовать доступ к ней при помощи достаточно простых оптических методов».

Технология «aIR-Jumper» может проводить атаку на сети, которые не имеют подключения к камерам видеонаблюдения. Зачастую бывает, что записи передаются и хранятся на серверах в закрытой сети, но программа-вирус может попасть в такую сеть и извлекать данные и файлы, которые хранятся там.

Получается, что теоретически можно попасть внутрь любого охраняемого здания, воспользовавшись инфракрасной командой для камеры, которая установлена на другом конце города. Единственное условие – камера и здание должны обслуживаться одной и той же охранной компанией.
gsmavto
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 23, 2017 11:31    Заголовок сообщения: Ответить с цитатой

Хакеры взломали сайт Конституционного суда Испании перед спецзаседанием правительства

Сегодня утром сайт суда "упал" после массовых DDoS-атак.

Сегодня, 21 октября, хакеры из группировки Anonymous взломали сайт Конституционного суда Испании перед проведением специального заседания правительства, посвященного обсуждению ограничения автономии Каталонии. Об этом сообщает La Vanguardia.

Сообщатся, что в субботу утром сайт суда "упал" после массовых DDoS-атак.

Как отмечается, через некоторое время после атак Anonymous объявили в сети о запуске "Компании за освобождение Каталонии".

В рамках кампании они анонсировали другие "акции" на протяжении субботы - в день, когда испанское правительство собирается запустить процесс ограничения самоуправления Каталонии.

Департамент внутренней безопасности в Twitter подтвердил начало такой хакерской кампании. В ведомстве отметили, что в течение последних недель страницы государственных органов подверглись другим кибер-атакам.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Окт 24, 2017 21:00    Заголовок сообщения: Ответить с цитатой

"Лаборатория Касперского" стремится к прозрачности

АО "Лаборатория Касперского" раскроет для независимых экспертов исходный программный код своих антивирусных продуктов, включая код обновлений ПО и антивирусные базы. Компания стремится добиться глобальной информационной открытости (Global Transparency Initiative) и доказать прозрачность своих действий. Кроме того, "Лаборатория Касперского" откроет три центра прозрачности (Transparency Centers) по всему миру, предназначенные для того, чтобы решать любые вопросы в сфере кибербезопасности совместно с клиентами, партнерами и государственными органами.

"Мы должны восстановить доверие в отношениях между компаниями, правительствами и гражданами. Вот поэтому мы запускаем нашу инициативу по повышению прозрачности компании. Мы хотим продемонстрировать, что мы полностью открыты. Нам нечего скрывать. Я рассчитываю, что с помощью таких шагов мы сможем преодолеть любые проявления недоверия и продолжим успешно защищать людей по всему миру от киберугроз", - прокомментировал запуск инициативы генеральный директор "Лаборатории Касперского" Евгений Касперский.

В центрах прозрачности (Transparency Centers), которые "Лаборатория Касперского" намерена открыть, партнеры компании смогут получить информацию о программном коде "Лаборатории Касперского", обновлениях продуктов, антивирусных базах и пр. Как сообщил корреспонденту ComNews вице-президент "Лаборатории Касперского" по связям с государственными органами Антон Шингарев, с открытием центров прозрачности компания сможет предоставлять решения для анализа на условиях, гарантирующих безопасность технологий и одновременно прозрачность исследования. "Политика доступа к исходному коду и обновлениям ПО будет соответствовать строжайшим стандартам кибербезопасности, что позволит исключить риски утечки данных", - заверил он.

Первый центр планируется открыть в следующем году, а к 2020 г. центры прозрачности будут работать в Азии, Европе и США. Антон Шингарев отметил, что компания делает упор на широкое присутствие в целях обеспечения лучшего уровня защиты.

В "Лаборатории Касперского" уточнили, что независимый анализ исходного кода стартует до конца I квартала следующего года, а затем очередь за программными обновлениями и антивирусными базами. Примерно в эти же сроки планируется независимая оценка разработки ПО и стратегии по минимизации рисков в цепочке поставщиков. Кроме того, до конца I квартала 2018 г. начнется разработка дополнительных механизмов контроля процесса обработки данных - совместно с независимыми экспертами, которые смогут оценить соответствие принятых в компании практик заявленным требованиям.

По словам специалиста "Лаборатории Касперского", запуск Global Transparency Initiative является подтверждением принципов прозрачности ведения бизнеса и информационной открытости. Он считает, что компании, работающие в области кибербезопасности, должны самостоятельно подтверждать не только эффективность, но и надежность и целостность своих продуктов.

Специалист "Лаборатории Касперского" заявил, что открытие трех центров прозрачности - это только первый этап, в дальнейшем их количество может увеличиваться. Он добавил, что при открытии центров прозрачности компания планирует сотрудничать с партнерами, сторонними экспертами и регуляторами. "Это позволит обеспечить надежный контроль за операционной деятельностью и структурой управления, а следовательно, гарантировать независимость от компании и одновременно экспертизу сотрудников центра", - отметил Антон Шингарев.

"Открывать коды средств безопасности независимым экспертам - довольно смелый шаг", - считает генеральный директор компании "Доктор Веб" Борис Шаров. По его мнению, независимых экспертов найти весьма проблематично. Борис Шаров задался вопросом, как будет проверяться эта независимость. Он сомневается в том, что инициативу оценят некоторые клиенты "Лаборатории Касперского" в России, поскольку такая борьба за прозрачность разработки может вызвать много вопросов.

"Если предположить, что подобные шаги вызваны кампанией, ведущейся против "Лаборатории Касперского" в США, то очень сомнительно, что начавшие эту кампанию политики удовлетворятся действиями "Лаборатории Касперского" в рамках прозрачности разработки", - считает представитель "Доктора Веба". По его мнению, у них совсем другие цели и задачи, контраргументы - даже самые убедительные - их вряд ли впечатлят.

Вице-президент ГК InfoWatch, генеральный директор компании Attack Killer Рустэм Хайретдинов также предупредил о больших рисках утечки исходного кода. Он обратил внимание на вопрос доверия лаборатории, которая производит анализ кода: чем ниже доверие, тем больше компания рискует, что ее исходный код "уйдет в неизвестном направлении".

При этом Рустэм Хайретдинов уверен, что при утечке данных к вирусовымогателям ничего страшного не произойдет. По его словам, специфику работы программного обеспечения можно определить и без исходного кода, поскольку злоумышленники умеют разобрать антивирус и знают, как работает программа.

Рустэм Хайретдинов связал инициативу с желанием снять голословные обвинения с компании, развеять сомнения клиентов и партнеров, продолжить вести работу на тех рынках, которые "Лаборатория Касперского" долго и упорно завоевывала.

Как сообщил генеральный директор Attack Killer, у компании нет необходимости публично анализировать свой код. Но при этом она готова идти навстречу клиентам и открыть исходный код по запросу. "Специфика нашей работы - создание решения для анализа исходного кода - позволяет принять участие в разработке площадок по обеспечению прозрачности кода, и при развитии темы мы примем участие в подобных инициативах", - отметил он.

При этом Рустэм Хайретдинов сомневается в принципиальном изменении ситуации с образованием площадок, подобных центрам прозрачности. "Скорее подобная открытость станет одним из конкурентных преимуществ для софтверных компаний, но решающего значения она иметь не будет. Если брать случай с "Лабораторией Касперского", то мы надеемся, что такие меры помогут компании развеять сомнения", - прогнозирует он.

Старший менеджер по маркетингу компании "Код безопасности" Павел Коростелев считает, что открытие подобных центров прозрачности позволяет раскрывать "Лаборатории Касперского" свой исходный код в контролируемых условиях. Речь идет о том, что вендор будет контролировать, кто будет получать доступ, каким образом он будет с ним работать и к каким участкам кода исследователь получил доступ. Следовательно, как считают в компании "Код безопасности", серьезно риски не возрастут. Кроме того, компания получит больше плюсов в виде повышения доверия со стороны пользователей, особенно корпоративных и государственных.

По словам Павла Коростелева, основная проблема - не в разработчиках вирусов-вымогателей и другого вредоносного ПО, а в представителях state sponsored hackers - тех, кто работает по заданиям различных государств. И если злоумышленники будут располагать исходным кодом любого программного продукта, они вполне могут найти в этом продукте уязвимости, а сделать к этим уязвимостям эксплойты не составит труда. По его словам, это станет большой проблемой как для корпоративных заказчиков, которые могут стать целью атак, так и для обычных пользователей, которых может задеть "ударной волной".

По мнению специалиста "Кода безопасности", раскрытие исходного кода продуктов "Лаборатории Касперского" связано с сильным давлением со стороны властей США. "С учетом того, что американский рынок является привлекательным для любого ИТ-игрока, компания обеспечивает всеми силами присутствие на этом рынке, в том числе показывая, что в исходном коде нет закладок и других подозрительных модулей", - считает Павел Коростелев.

Как считает Павел Коростелев, создание площадок, аналогичных центрам прозрачности, повышает доверие со стороны клиентов к производителю. Особенно операторов критически важных информационных систем - государственных, военных организаций.

Президент НП "Руссофт" Валентин Макаров оценивает риски использования кода с целью создания на его основе конкурирующего продукта, как небольшие. "Дело в том, что сила антивирусных программ в том, что они постоянно следят за появлением новых "зловредов", немедленно создают против них лекарства и устанавливают клиенту. Чтобы конкурировать с "Лабораторией Касперского", даже имея их код, необходимо копировать всю инфраструктуру компании, включая клиентскую сеть. Это невозможно", - объяснил он.

Валентин Макаров предположил, что если данные утекут к вирусовымогателям, то код окажется в руках "зловредов". Однако президент "Руссофта" задается вопросом, сумеют ли киберпреступники воспользоваться кодом для того, чтобы выявить уязвимости и использовать их для проникновения сквозь антивирусную защиту. Он уверен, что попытки будут. "Но в том и смысл открытия кода, чтобы к выявлению уязвимостей подключилось большое сообщество профессионалов, настроенных помочь "Лаборатории Касперского" устранить эти уязвимости. Мне кажется, что сообщество позитивных профессионалов намного больше сообщества зловредов, поэтому этот риск также не слишком высок", - считает Валентин Макаров.

Президент "Руссофта" полагает, что раскрытие исходного кода "Лабораторией Касперского" и открытие центров прозрачности направлено на то, чтобы повлиять на общественное мнение в США и странах ЕС с целью отказаться от запретительных мер в отношении продуктов компании. Специалист полагает, что действия "Лаборатории Касперского" можно квалифицировать как пиар-шаг для продвижения позитивного образа компании в качестве идеологического лидера на всем мировом рынке. Он также упомянул о практической пользе привлечения профессионалов для бесплатной доводки продуктов компании до уровня "доверенных" продуктов.

Как сообщало издание "Ведомости", о том, что США подозревают "Лабораторию Касперского" в связях с российскими спецслужбами, впервые стало известно весной. В мае на открытых слушаниях в сенате шести руководителям американских силовых ведомств был задан вопрос, допустимо ли использование в сетях этих ведомств продуктов "Лаборатории Касперского". Руководители единодушно дали отрицательный ответ.

В июне Reuters передавало слова сенатора-демократа Джин Шахин, что в конгрессе и администрации Трампа есть консенсус: "Лаборатории Касперского" нельзя доверять защиту критически важной инфраструктуры, в особенности компьютерных систем, необходимых для государственной безопасности нашей нации".

В начале сентября крупная американская сеть магазинов электроники Best Buy убрала с полок "Антивирус Касперского". Это решение было принято в связи с подозрениями о связях "Лаборатории Касперского" с российскими спецслужбами. Представители Best Buy, которых цитирует Verge, отметили, что решение базировалось на сообщениях в средствах массовой информации, мнении конгресса и отраслевой дискуссии.

Спустя несколько дней администрация президента США Дональда Трампа предписала всем министерствам и агентствам удалить со своих компьютеров и локальных сетей любой софт "Лаборатории Касперского". Ведомство обеспокоено тем, что "Касперский" сотрудничает с российскими спецслужбами, а также требованиями российского законодательства, которое, как считает министерство, позволяет российским властям получать у "Касперского" информацию. Как гласила специальная директива Министерства внутренней безопасности США, американским чиновникам отводился месяц, чтобы выявить любое присутствие продуктов "Лаборатории Касперского" в своих IT-системах, и 60 дней на разработку плана по их удалению.

Сама "Лаборатория Касперского" опровергала "любые неуместные связи с какими-либо правительствами". Компания уверяла, что встречается с представителями правительств и правоохранительных органов разных стран с единственной целью - для борьбы с киберпреступностью.

comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 25, 2017 8:34    Заголовок сообщения: Ответить с цитатой

«Интерфакс» подвергся вирусной атаке

«Интерфакс» подвергся вирусной атаке, сообщили в группе «Интерфакс».

«Мы подверглись вирусной атаке. Наши специалисты работают над этой проблемой и пытаются сделать все возможное, чтобы ее устранить. Источник атаки не определен», — сказали в «Интерфаксе».

В настоящее время наблюдаются проблемы при работе со СПАРКом, не обновляются сообщения Центра раскрытия корпоративной информации (последнее сообщение было опубликовано в 14.22 по мск), также на момент написания заметки был недоступен сайт информационного агентства «Интерфакс».

Агентство на своей странице в Twitter сообщило, что сбой возник «из-за хакерской атаки в работе серверов».

Источник:
RNS


Group-IB: на российские СМИ совершил нападение BadRabbit

Cтали известны подробности относительно вируса, атаковавшего сегодня российские СМИ. Помимо "Интерфакса", хакерская атака была совершена против интернет-издания "Фонтанка", а также еще одного СМИ.

Это вирус-шифровальщик BadRabbit, который атаковал не только российские СМИ, но и аэропорт "Одесса", и киевское метро, сообщается со ссылкой на компанию Group-IB (специализируется на раскрытии и предотвращении киберпреступлений.

Сейчас Group-IB выясняет детали этой атаки. Под удар попали информационное агентство "Интерфакс", интернет-СМИ "Фонтанка", а также "еще одно российское интернет-издание". "В некоторых предприятиях полностью парализована работа компаний - зашифрованы сервера и рабочие станции", - уточнил представитель Group-IB.

Пользователи зараженного компьютера получают уведомление о том, что их файлы зашифрованы. Для получения доступа к файлам вирус предлагает совершить платеж на указанном сайте.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 26, 2017 9:36    Заголовок сообщения: Ответить с цитатой

Хакерские атаки в Украине: в киберполиции рассказали об использованных вредоносных программах

В коде "BadRabbit" были обнаружены отсылки к фэнтезийному телесериалу "Игра престолов".

Количество скачанных украинцами инфицированных вирусом "BadRabbit" обновлений составляет всего 12% от общих скачиваний по всему миру. Об этом сообщают в департаменте киберполиции Национальной полиции Украины.

"Факты поражения компьютеров жертв в результате открытия файлов электронных документов, которые направлялись по каналам электронной почты от неустановленных отправителей также имели место и проверяются", - сообщили в Нацполиции.

Также работники киберполиции установили, что в коде "BadRabbit" были обнаружены отсылки к фэнтезийному телесериалу "Игра престолов".

"Например, запланированные задачи имеют имена трех драконов из сериала: Drogon, Rhaegal, Viserion. Ранее подобные послания к популярной фэнтезийной саги были замечены мировыми экспертами в составе одного из скриптов, который использовался для распространения известного шифровальщика "Locky", - добавили в киберполиции.

Также для избежания заражения компьтера вирусом "BadRabbit" в киберполиции рекомендуют делать теневое копирование файлов для восстановления данных в случае шифрования, заблокировать выполнения файлов c: \ windows \ infpub.dat, C: \ Windows \ cscc.dat, а также запретить (если это возможно) использование службы WMI и выполнение следующих задач: viserion_, rhaegal, drogon.

Кроме этого, рекомендуется провести обновление операционной системы и системы безопасности, заблокировать ip-адреса и доменные имена с которых происходило распространение вредоносных файлов, а также настройкой групповой политики запретить хранения паролей в LSA Dump в открытом виде, изменить все пароли на сложные для предотвращения атаки по словарю (brute-force) и настроить блокировку всплывающих окон в браузере.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Чт Окт 26, 2017 21:10    Заголовок сообщения: Ответить с цитатой

BadRabbit продолжил дело Petya

Некоторые российские СМИ и банки, а также ряд транспортных компаний и государственных учреждений Украины подверглись атаке шифратора BadRabbit. По данным из открытых источников, в числе пострадавших - Киевский метрополитен, аэропорт Одессы, Министерство инфраструктуры Украины, а также редакции российских СМИ - "Интерфакса" и "Фонтанки". Игроки рынка ИБ отметили, что "эпидемия" BadRabbit не достигла таких масштабов, как бушевавшие ранее шифраторы WannaCry или Petya. Тем не менее, по мнению экспертов, подобных кибератак со временем будет становиться только больше.

Например, об атаке BadRabbit сообщил замдиректора агентства "Интерфакс" Юрий Погорелый на своей странице в Facebook: "Коллеги! "Интерфакс" столкнулся с беспрецедентной вирусной атакой. Часть наших сервисов недоступна для клиентов. Наши инженеры восстанавливают их работоспособность. Приношу свои извинения. Стараемся вернуться к вам как можно быстрее!"

Как отметили исследователи "Лаборатории Касперского" в отчете компании на Securelist, они зафиксировали около 200 атак с применением вируса-шифровальщика BadRabbit.

Как сообщил корреспонденту ComNews руководитель поддержки продаж Eset Russia Виталий Земских, 24 октября системы телеметрии Eset фиксировали сотни атак с применением BadRabbit (другое название - Diskcoder.D). Большинство атак, отраженных антивирусными решениями Eset, пришлись на Россию (65%), Украину (12,2%), Болгарию (10,2%), Турцию (6,4%), Японию (3,8%) и другие страны (2,4%). По данным вирусной лаборатории Eset, в атаке на Киевский метрополитен использовалось вредоносное ПО Diskcoder.D - новая модификация шифратора, известного как Petya. Предыдущая версия Diskcoder была задействована в кибератаке в июне 2017 г.

Глава Минкомсвязи Николай Никифоров вчера высказал мнение, что атака нового вируса-шифровальщика BadRabbit была не целенаправленной, а случайной, передает ТАСС. Такие атаки, как полагает министр, в частности, связаны с нарушением мер безопасности при подключении информационных систем к Интернету.

Это не первая кибератака, которая взбудоражила сразу целые государства. За последние полгода по миру прошли уже две волны таких атак вирусов-шифровальщиков: 12 мая произошла атака вируса-вымогателя WannaCry. Он шифрует файлы на компьютере пользователя и требует за них выкуп в Bitcoin в размере, эквивалентном нескольким сотням долларов. 27 июня вирус-вымогатель Petya поразил сети около 80 организаций в России и правительственную сеть на Украине. По данным Eset, BadRabbit - это модифицированная версия вируса Petya.

Как отметил руководитель направления оптимизации и контроля сети компании "Крок" Андрей Врублевский, с точки зрения масштаба атаки вирусов WannaCry и Petya были более глобальными. "Их отличала способность к быстрому самораспространению по корпоративной сети компании и дальнейшему заражению остальных незащищенных компьютеров пользователей. Вирус BadRabbit в целом похож на вышеуказанные зловреды, однако он проникает в сетевые папки не через уязвимости, а с помощью подбора стандартных логинов и паролей к ним. Таким образом, если сетевой доступ к папкам открыт, вирус BadRabbit проникает внутрь. Вполне возможно, что атака с помощью BadRabbit была целевой, иными словами, направленной на конкретные инфраструктурные объекты, в частности, финансовые учреждения, аэропорты и пр.", - говорит он.

Заместитель директора центра компетенции по экспертным сервисам Positive Technologies Алексей Новиков напомнил, что атака WannyCry была зарегистрирована в 150 странах мира, а ущерб, нанесенный NotPetya, логистической компании FedEx и транспортно-логистической компании Moller-Maersk оценивается в $300 млн каждый. "Результаты наших исследований подтверждают распространенную проблему использования уязвимых версий ПО в корпоративной инфраструктуре. При этом, как показала эпидемия WannaCry, защищенность системы не зависит от отрасли компании, что в целом подтверждается и нашей аналитикой", - уточнил он.

Глава представительства компании Check Point Software Technologies в России и СНГ Василий Дягилев считает, что пока сложно окончательно оценивать ущерб от BadRabbit, так как атака может продолжаться.

По словам Алексея Новикова из Positive Technologies, тема вредоносного ПО, шифрующего данные пользователей и требующего выкуп за расшифровку, совсем не нова, однако именно она была самой обсуждаемой в мировом ИБ-сообществе летом 2017 г. "Результаты нашего исследования актуальных киберугроз за II квартал 2017 г. показывают, что доля атак с использованием вредоносного ПО выросла на 3%", - отметил он.

Согласно исследованиям Check Point, скорость кибератак с каждым годом увеличивается. Сегодня в мире в среднем компании скачивают одну неизвестную вредоносную программу каждые 4 секунды. Для сравнения, в прошлом году это происходило с частотой 1 раз в 34 секунды. Эта тенденция касается не только новых видов киберугроз, но и уже изученных. Кроме того, за последний год значительно выросла активность именно программ-вымогателей. По данным Check Point ThreatIndex, впервые шифровальщик Locky появился в топ-3 самых активных видов вредоносного ПО осенью 2016 г. За год он не покидал топ-10, а по последним данным за сентябрь 2017 г. вымогатель поразил 11,5% организаций во всем мире.

Повторение кибератак, к сожалению, неизбежно. Во-первых, растет количество пользовательских устройств, подключенных к сети Интернет. При этом, как отмечает Андрей Врублевский из "Крок", производители не особо озабочены задачей обеспечения их безопасности, особенно это касается низкого ценового сегмента.

Руководитель вирусной лаборатории Avast Якуб Кроустек тоже ожидает новых вспышек. "Создать код вируса-вымогателя достаточно просто по сравнению с более сложными типами вредоносных программ, такими как руткиты или банковские трояны", - пояснил он.

"Масштаб такого рода атак напрямую зависит от квалификации пользователей и используемого ПО для обеспечения безопасности. Успех атаки говорит лишь о том, что до сих пор есть масса людей, которые готовы качать приложения с любого сайта, которые не используют антивирусы. Поэтому да, такие атаки могут и будут повторяться в будущем", - отметил системный архитектор компании "Код безопасности" Евгений Ломовский.

Как считает руководитель поддержки продаж Eset Russia Виталий Земских, говорить о кибервойне - то есть о том, что за атакой стоит кибергруппировка, финансируемая государством, - пока преждевременно. "Кибервойна - слишком громкое слово для обычного кибермошенничества. Вообще, теме зловредов в последнее время уделяется излишнее внимание. Кибератаки развиваются параллельно с технологиями, они всегда были, есть и будут", - уверен Андрей Врублевский из "Крок".

comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Окт 27, 2017 9:48    Заголовок сообщения: Ответить с цитатой

Путин поручил усилить безопасность Рунета

Президент России Владимир Путин выступил на расширенном заседании Совета сезопасности в Кремле, обсудив вопросы защиты информационной инфраструктуры страны. Он выделил ряд задач, на которых необходимо сконцентрировать усилия.

Первой из них президент назвал совершенствование государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы России. Вторая задача – повышение защищенности информационных систем и сетей связи государственных органов.

"Считаю, что нужно усилить персональную ответственность руководителей за обеспечение информационной безопасности", - сказал Путин.

Он также заявил, что необходимо максимально снизить риски, связанные с объективной необходимостью использовать иностранные программы и телекоммуникационное оборудование. Кроме того, следует повысить безопасность и устойчивость работы инфраструктуры российского сегмента интернета. Если потребуется, для этого будут приняты дополнительные нормативные акты.

"При этом подчеркну – речь не может идти об ограничении доступа законопослушных граждан к ресурсам глобальной сети, о каких-то тотальных барьерах и фильтрах. Необходимо строго соблюдать и уважать конституционное право на получение и распространение информации", - отметил президент.

Пятым пунктом он называл активное содействие созданию системы международной информационной безопасности, развитие сотрудничества с партнерами на глобальных и региональных площадках, таких как ООН, БРИКС, Шанхайская организация сотрудничества, АТЭС, ОДКБ, СНГ и других.

Напомним, несколько дополнительных нормативных актов в сфере информационной безопасности уже были приняты в течение последних месяцев. Так, в конце 2016 года была утвреждена новая доктрина информационной безопасности. А с 1 января 2018 года вступает в силу федеральный закон о безопасности критической информационной инфраструктуры России.

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вс Окт 29, 2017 23:16    Заголовок сообщения: Ответить с цитатой

SVT: за кибератаками на Швецию стоит «русская мафия» из Петербурга

Хакеры, которые взламывали компьютеры шведов с помощью вируса-вымогателя, а затем требовали выкуп, были связаны с «русской мафией», передаёт SVT. Благодаря базе данных, составленной злоумышленниками, каналу удалось узнать, что хакеры работали через российского провайдера в Санкт-Петербурге.

Вирусы-вымогатели используются всё чаще, и каждый год они наносят ущерб, исчисляемый миллиардами крон. Под атаку этих вирусов попадают государственные ведомства, компании и обычные люди по всему миру. Тем не менее каналу SVT удалось проникнуть в тайны тех преступных организаций, которые отправляли шведам фальшивые письма от лица коммуникационной компании Telia и почтовой службы Postnord.
«Невероятно редко удаётся узнать изнутри, как работают киберпреступники», — отметил эксперт по кибершантажу Ким Зеттер.

В секретной базе данных, которую удалось раздобыть журналистам канала, находится информация хакеров, которая позволяет узнать об их деятельности изнутри. Там же можно ознакомиться с программными кодами, сообщениями, которыми обменивались вымогатели, а также узнать, сколько денег заплатили жертвы шантажа.

В общей сумме организация хакеров атаковала компьютеры в 31 стране. Помимо Швеции, особенно сильно от действий злоумышленников пострадали Австралия, Польша, Испания, Италия, Турция и Индия. В базе данных, отмечает канал, можно прочитать сообщения отчаявшихся жертв, которые умоляли вымогателей снять блокировку с их компьютеров.

«Скорее всего, для пострадавших это была катастрофа, потому что в наше время компьютеры — это жизнь», — заметил эксперт полиции по информационным технологиям Андерс Альквист.

В Европоле считают, что вирусы-вымогатели — это самая значительная угроза в интернете в наши дни. «Пока преступным группировкам удаётся получать с этого большие деньги и пока они не попадаются, количество таких преступлений будет только расти», — заявил глава Европейского центра по борьбе с киберпреступностью Фернандо Руис.

Только в Швеции хакеры отправили вирус на 1,6 млн почтовых адресов. Он распространялся под видом писем от компаний Postnord или Telia. Адресат видел ссылку, по которой должен был скачать счёт на оплату или произвести какую-то другую операцию. Через несколько секунд компьютер блокировался: важные документы, дневники и семейные фотографии оказывались недоступными — если только жертва не заплатит выкуп в 4—6 тыс. крон (30—40 тыс. руб. — ИноТВ) в форме биткоинов.

«Многие платят очень быстро, так как сумма не слишком большая. Ты начинаешь паниковать, и тебе дешевле заплатить выкуп, чем покупать новый компьютер», — отметила одна из жертв шантажа.

Всего вымогатели заблокировали 20 тыс. шведских компьютеров. Однако благодаря базе данных SVT удалось выйти на след вымогателей: к списку заражённых компьютеров они добавляли заметки о банковских счетах и о том, сколько денег им удалось заработать. «Эти заметки написаны по-русски, — подчёркивает канал. — Кроме того, на восток ведут и другие улики».

Когда пользователь открывает вредоносный файл, жёсткий диск шифруется, и в файле регистрации видно, как программа отправляет ключ на российский сервер в Санкт-Петербурге.
Российский провайдер, сетями которого пользовались хакеры, отказался выдавать их имена, однако, по мнению нескольких экспертов, след ведёт к организованной российской преступности.

«Россия — это центр мировой киберпреступности. Именно там изобрели вирус-вымогатель, и традиционная русская мафия в наше время работает вместе с хакерами, которые получают на этом большие деньги», — заявил Ким Зеттер.
russian.rt.com
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 31, 2017 10:00    Заголовок сообщения: Ответить с цитатой

Anonymous атаковали сайт официальной газеты правительства Испании

Anonymous атаковали сайт официальной газеты правительства Испании
Активисты движения Anonymous продолжили атаки на испанские правительственные ресурсы в знак протеста против действий испанских властей, направленных на урегулирование каталонского кризиса. В этот раз атаке подвергся сайт официального издания испанского правительства Boletín Oficial del Estado (BOE), сообщает издание El Pais.

27 октября активисты Anonymous опубликовали сообщение в Twitter, в котором заявили об атаках на сайт BOE. Нестабильная работа ресурса наблюдалась в течение 2 часов.

Сайт подвергся кибератаке в примерное время публикации на нем документа об одобрении парламентом Испании мер по урегулированию каталонского кризиса соответствии с 155-й статьей Конституции страны, позволяющей приостановить существование автономии Каталонии в случае необходимости.

Ранее активисты Anonymous объявили о начале «Операции cвободная Каталония» (Operation Free Catalonia). В ходе данной кампании Anonymous осуществили серию DDoS-атак на сайты Конституционного суда Испании, Министерства экономики, развития и юстиции, а также Народной партии Испании.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 02, 2017 16:50    Заголовок сообщения: Ответить с цитатой

Российские хакеры пытались взломать почту украинских политиков, - AP

Хакеры из Fancy Bear пытались получить доступ к аккаунтам Порошенко, Авакова и других политиков.

Российские хакеры из группы Fancy Bear пытались взломать электронную почту и аккаунты ряда украинских политиков, передает The Associated Press со ссылкой на полученный список целей для хакерских атак.

В частности, как пишет AP, хакеры из Fancy Bear попытались взломать не менее 545 аккаунтов украинских политиков, в том числе президента Петра Порошенко и его сына Алексея.

Кроме того, хакеры пытались получить доступ к аккаунтам полдюжины нынешних и бывших министров, в частности главы МВД Арсена Авакова, и до двух десятков нынешних и бывших народных депутатов, в том числе Сергея Лещенко.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 24, 25, 26 ... 122, 123, 124  След.
Страница 25 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.