Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 25, 26, 27 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Чт Ноя 02, 2017 21:35    Заголовок сообщения: Ответить с цитатой

Хакеры из Fancy Bear искали мишени в США, Украине и России

Злоумышленники брали под прицел деятелей Демократической партии США, украинских чиновников и российских оппозиционеров

Амбиции хакеров, вмешавшихся в президентские выборы в США, простирались далеко за рамки кампании Хиллари Клинтон.

Они пытались взломать электронную переписку украинских официальных лиц, российских оппозиционных деятелей, американских военных подрядчиков и тысяч других людей в интересах Кремля.

Это следует из нового списка кибермишеней, полученного Associated Press.

Список является самым подробным на сегодняшний день свидетельством тесной координации действий между хакерами и российскими властями.

Он рассказывает об операции, которая длилась несколько лет и включала попытки взломать почту 4700 пользователей Gmail во всем мире – от представителя папы римского в Киеве до участников панк-группы Pussy Riot в Москве.

«В этот список включены люди, которых вы хотели бы атаковать для продвижения российских интересов», – говорит Кир Джайлз, директор Центра по изучению конфликтов в английском Кембридже и один из пяти внешних экспертов, оценивших исследование Associated Press.

По его словам, эти данные являются «главным перечнем лиц, за которыми Россия хотела бы шпионить, ставить в неловкое положение, дискредитировать или заставить замолчать».

Выводы Associated Press основаны на базе данных из 19 тысяч вредоносных ссылок, собранных компанией Secureworks, работающей в сфере кибербезопасности, и интервью с более 100 лицами, оказавшихся под прицелом хакеров.

В США хакерская группировка Fancy Bear пыталась вскрыть по меньшей мере 573 почтовых ящика, принадлежащих людям из высших эшелонов Госдепартамента и силовых ведомств: тогдашнего госсекретаря Джона Керри, бывшего госсекретаря Колина Пауэлла, тогдашнего командующего силами НАТО генерала ВВС США Филипа Бридлава и одного из его предшественников генерала Армии США Уизли Кларка.

В списке делается особый упор на сотрудников военных подрядчиков, таких как Boeing, Raytheon и Lockheed Martin, а также известных наблюдателей по России.

Отдельное внимание уделено демократам. Под прицел попали более 130 партийных аппаратчиков, сотрудников предвыборных штабов и сторонников, включая главу ее предвыборного штаба Джона Подесту и других людей из ближайшего окружения Клинтон.

Вскоре Пауэлл, Бридлав и более десятка других деятелей Демократической партии, не считая Подесты, обнаружили, что их частная переписка выложена в Интернет.

Associated Press установило, что все они стали жертвами группировки Fancy Bear, и в большинстве случаев атаки происходили за три-семь месяцев до утечек.

«Они получили переписку за два года», – заявил недавно Пауэлл Associated Press.

Он отметил, что не может с уверенностью сказать, кто несет ответственность за взлом его почты, но сказал: «Я всегда подозревал, что это как-то связано с Россией».

В Украине, которая ведет войну с поддерживаемыми Россией сепаратистами, Fancy Bear попыталась взломать по меньшей мере 545 аккаунтов, включая аккаунты президента Петра Порошенко и его сына Алексея, нескольких действующих и бывших министров, включая главу МВД Арсена Авакова и порядка двух десятков нынешних и бывших законодателей.

В России Fancy Bear сфокусировалась на противниках правительства и десятках журналистов.

Среди них был бывший нефтяной магнат Михаил Ходорковский, который стал противником Кремля, провел десять лет в тюрьме и теперь живет в изгнании, а также участница группы Pussy Riot Мария Алехина.

В этом же списке оказались более 100 представителей гражданского общества, включая борца с коррупцией Алексея Навального и его заместителей.
golos-ameriki

Кремлевским чиновникам могут выдвинуть обвинения в США

Минюст США готовит обвинения против чиновников РФ за вмешательство в выборы.

Министерство юстиции США определило шестерых членов правительства России, которые причастны ко взлому серверов Демократической партии и хищению конфиденциальной информации.

Об этом сообщает The Wall Street Journal.

«Прокуроры и агенты собрали улики против российских чиновников, и в следующем году они могут выдвинуть обвинения», - говорится в сообщении.

В издании сообщили, что дело находится на ранних этапах обсуждения, а представители Министерства юстиции США и ФБР отказались комментировать выявление чиновников. Посольство России также не комментирует данную информацию.
charter97
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 03, 2017 13:17    Заголовок сообщения: Ответить с цитатой

Россия вошла в десятку в глобальном индексе кибербезопасности

Россия заняла десятое место в рейтинге 2017 года Международного союза электросвязи (МСЭ) по индексу кибербезопасности. В этом списке она на один пункт опередилв такие технологически развитые страны, как Японию и Норвегию. Отчет The Global Cybersecurity Index, GIC опубликован на сайте МСЭ.

В первой тройке списка оказались Сингапур, США и Малайзия. Из ближайших соседей России в десятку попали Эстония (5-е место) и Грузия (8-е место). Россия также опередила некоторые другие страны. Например, в рейтинге Великобритания заняла 12-еместо,Южная Корея — 13-е, Финляндия — 16-е, Германия — 24-е, Италия — 31-е. Всего в исследовании приняли участие 193страны.

В комментарии к отчету говорится, что Россия, занявшая второе место среди стран СНГ, имеет лучшие результаты в области наращивания потенциала. Ее обязательства варьируются от разработки стандартов кибербезопасности до научно-исследовательских работ и от информирования общественности до формирования отечественной индустрии кибербезопасности. Примером этого может служить "Лаборатория Касперского", основанная в 1997 году, чей продукт защищает более 400 млн пользователей и около 270 тыс. организаций

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 07, 2017 1:45    Заголовок сообщения: Ответить с цитатой

Киберполиция разоблачила злоумышленника, который нанес государству ущерб в почти 2 млн гривен

Злоумышленник взломал систему электронных торгов и вносил несанкционированные изменения.

Правоохранители разоблачили злоумышленника, который нанес государству ущерб в почти 2 млн гривен. Об этом сообщает пресс-служба Департамента киберполиции Национальной полиции Украины.

"Получив доступ к "Системе электронных торгов арестованным имуществом", злоумышленник внес в нее изменения. Затем он блокировал всех "ненужных" ему и его заказчикам участников торгов, что привело к миллионным убыткам государственному бюджету", - говорится в сообщении.

Согласно информации пресс-службы, работники Департамента киберполиции совместно с Главным следственным управлением Национальной полиции, под процессуальным руководством Генпрокуратуры, выявили факты несанкционированного вмешательства в работу ГП "Система электронных торгов арестованным имуществом".

Полицейские установили, что уроженец города Кривой Рог за денежное вознаграждение вносил изменения в порядок проведения торгов, тем самым оказывал возможность заинтересованным лицам выиграть в торгах по минимальным ставкам.

Так, злоумышленник сначала обнаружил уязвимости системы. Используя эти уязвимости, человек вносил изменения в записи системы и адресовал пользователей сайта на собственные временные сайты.

С помощью написанного им кода, он изымал из браузеров пользователей имеющиеся логины и пароли. Эти доступы в дальнейшем он использовал для блокировки всех "ненужных" участников торгов.

В результате ряд торгов был проведен с нарушениями, что привело к недополучению около 2 миллионов гривен в государственный бюджет.

Правонарушителю объявлено о подозрении в совершении уголовного преступления предусмотренного ч. 2 ст. 361 УК Украины (несанкционированное вмешательство в работу автоматизированных систем по предварительному сговору группой лиц). Ему грозит до 6 лет лишения свободы.

Следствие по делу продолжается.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Ноя 07, 2017 8:59    Заголовок сообщения: Ответить с цитатой

Куба стала ближе

Российский производитель систем и решений в области защиты сетевой инфраструктуры от кибератак Inoventica Technologies и кубинская компания Softel, входящая в Группу компаний, работающих в области информационных технологий и связи Республики Куба (Grupo Empresarial de Informática y Comunicaciones, GEIC), создадут в Гаване Латиноамериканский региональный центр компетенции по внедрению российской системы защиты от сетевых атак invGUARD. В свою очередь головная компания группы Inoventica - "Коммуникации для инноваций" - будет продвигать на российский рынок и рынки третьих стран разработанную кубинской компанией Softel платформу автоматизации управления виртуализацией Integro.

Подписание соглашений сроком на три года между российской и кубинской сторонами состоялось в минувшую пятницу в Москве. На встрече был подписан итоговый акт о завершении пилотных испытаний системы защиты от сетевых атак invGUARD на сети Министерства информационных технологий и связи Республики Куба, а также документ об установке системы в интересах кубинского ведомства. Кроме того, в соответствии с дистрибуторским контрактом, решения Inoventica в области кибербезопасности компания Softel будет продвигать на рынках стран Латинской Америки.

Как сообщил корреспонденту ComNews генеральный директор Группы Inoventica Виталий Слизень, центр компетенции российских разработок в области кибербезопасности для Латинской Америки начнет работу с января следующего года. По его словам, это третий центр за пределами России. Два других Inoventica открыла в Европе, но подробностей Виталий Слизень раскрывать не стал.

Как рассказал Виталий Слизень, решением invGUARD в Министерстве информационных технологий и связи Кубы заинтересовались еще в ходе выставки "Информатика-2015", а в 2015-2016 годах была развернута пилотная зона. По его словам, продукт постепенно был доработан и локализован под местные требования.

Виталий Слизень сообщил, что в абсолютных цифрах стоимость одной единицы системы защиты от DDoS-атак составит от $80 тыс. в зависимости от конфигурации. Он уточнил, что рыночная стоимость системы invGUARD от 4 до 10 раз ниже стоимости ее аналога из США. При этом продукт Inoventica обладает в 15 раз большей производительностью, чем аналоги, добавил генеральный директор Inoventica Technologies Дмитрий Агафонов. "На сегодняшний день решение, которое установлено в Министерстве информационных технологий и связи Кубы может анализировать до 6 Тбит/с пропускаемой информации и чистить путем глубокого анализа до 20 Гбит/с", - сообщил Виталий Слизень. По его словам, этого достаточно для нужд кубинского ведомства, но недостаточно для сети связи общего пользования, которая представлена на Кубе только одним игроком – компанией-оператором ETECSA (на Кубе разделены сети госуправления и публичные сети).

Следующим шагом Inoventica планирует предложить пилотную зону для ETECSA.
"Те решения, которые были представлены здесь (во время визита GEIC в компанию Inoventica – прим. ComNews), с которыми мы познакомились, мы бы могли их применить у себя, продвигать, экспортировать в латиноамериканские страны и страны Карибского бассейна", - сказала президент GEIC Гризель Рейес.

Согласно документу, кубинский интегратор Softel станет дистрибутором решений Inoventica Technologies и, начиная с 2018 года, будет продвигать систему invGUARD на латиноамериканском рынке. На той же выставке "Информатика-2015" Inoventica ознакомилась со сделанной компанией Softel платформой автоматизации управления виртуализацией Integro. Позже российская компания приняла решение стать дистрибутором данного продукта. "Inoventica на сегодняшний день является единственным игроком в России, которая помогает Кубе экспортировать свои ИТ-решения", - отметил Виталий Слизень.

Inoventica будет предлагать продукцию Softel по всей России и по миру. Начинать планируют с области медицины. "Первой ласточкой" станет полностью виртуализированная поликлиника или больница с точки зрения информационной системы. "Это технология VDI, когда каждому врачу или медсестре выделяется виртуальная машина на аппаратном обеспечении, находящемся в самой поликлинике", - пояснил генеральный директор Inoventica.

Уникальность продукта, по словам Виталия Слизеня, заключается в том, что решение Integro - свободно распространяемый гипервизор KVM и "дружелюбная" к сложным функционалам поликлиник оболочка, где одним кликом можно создать инфраструктуру для целого виртуального госпиталя. Уникальность решения еще в том, что оно соответствует закону о персональных данных. Оболочка не предполагает ежегодного обслуживания, а только единовременный платеж, сообщил Виталий Слизень. Он уточнил, что по итогам первых продаж будет доработан прайс-лист на кубинские продукты.

Компания Softel сейчас зарабатывает порядка $6 млн в год, рассказал Виталий Слизень. В планах Inoventica довести эту цифру до $100 млн в год при условии существенной доработки платформы Integro в направлении возможности виртуализации графических процессоров (VGPU). Ранее Inoventica неоднократно заявляла, что инвестиции в развитие инструментов виртуализации графических устройств для игр и CAD-решений являются приоритетными направлениями развития Группы Inoventica.

Напомним, что в начале октября GEIC и российская компания ООО "РусАйТиЭкспорт" (бренд RITE), входящая в Госкорпорацию Ростех, подписали меморандум о намерениях и договорились об обмене опытом и сотрудничестве в рамках развития проектов электронного правительства и "умных городов" на Кубе для информатизации кубинского общества в соответствии с Программой социально-экономического развития Кубы 2016-2020.

По словам директора по маркетингу RITE Константина Дылько, Inoventica не является их конкурентом. "Наша цель - это вывод на зарубежные рынки российских компаний, их максимально эффективная представленность. Наши компетенции дополняют данные компании и помогают продавать их решения и услуги", - отметил он. В RITE предложили помощь компании Inovetica в случае необходимости.

Константин Дылько сообщил, что их компания плотно сотрудничает с GEIC. По его словам, на прошлой неделе RITE провели в Москве две продуктивные встречи с кубинской делегацией. На совещаниях компания "РусАйТиЭкспорт" презентовала свой портфель продуктов и обсудила с гостями дальнейшие планы.

Президент НП "Руссофт" Валентин Макаров сообщил, что исторически российские разработчики ПО активно работают на рынках развитых стран (США и ЕС) и рынках стран СНГ. Он заметил, что в последние два года наблюдается тренд осваивания рынков развивающихся стран, который в значительной степени поддерживается государством через АО "Российский экспортный центр".

"Движение на рынки развивающихся стран идет по направлению безопасности информационных киберфизических систем (российские компании себя позиционируют как альтернативного поставщика комплексных решений в области безопасности) и по направлению построения систем электронного правительства и "умного города", - объяснил Валентин Макаров.

По оценкам президента "Руссофта", продвижение российских ИТ-компаний на рынках развивающихся стран идет интенсивно. Он рассказал о том, что в 2017 г. "Руссофт" участвовал в подготовке бизнес-миссий ИТ-компаний во Вьетнам, в Таиланд, на Филиппины, в Индонезию и Бруней, в выставках GITEX в Дубаи и AfricaCom в ЮАР. Как уточнил Валентин Макаров, доля продаж российских продуктов в развивающихся странах пока небольшая (6,5% - в 2015 г. и 7,6% - в 2016 г.), но она уже растет и будет расти быстрее в результате последовательной маркетинговой активности. Он выразил надежду на то, что в течение пары лет будет заметен рост доли рынка развивающихся стран до 10-15%.

источник: comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Ноя 08, 2017 2:19    Заголовок сообщения: Ответить с цитатой

Каждый второй россиянин уверен, что за ним следят через веб-камеру

Компания Avast провела опрос среди жителей России, чтобы узнать, как они относятся к безопасности современных компьютеров.

По результатам опроса, 53,5% считают, что злоумышленники могут использовать веб-камеры на компьютерах для слежки. Все больше пользователей начинают понимать, что хакеры могут подглядывать за людьми, даже если не горит индикатор работы камеры. Хотя в среднем по разным странам 40% опрошенных даже не знают о такой угрозе.

Avast сообщает, что хакеры действительно могут установить слежку за пользователями. В даркнете можно найти даже бесплатные программы.

Предыдущий опрос на тему слежки по веб-камере от «Лаборатории Касперского» показал, что 23% пользователей из разных стран мира заклеивают веб-камеру. Даже директор ФБР Джеймс Коми советует заклеить камеру на компьютере. В этом его поддержал Эдвад Сноуден, бывший сотрудник спецслужб США, который раскрыл факт слежки за людьми.

Также Марк Цукерберг случайно показал, что тоже заклеивает камеру и отверстие микрофона на своем ноутбуке. Хотя уже давно придумали более элегантные способы защититься от слежки — например, небольшая складная шторка на магнитах.
https://hi-tech.mail.ru/news/opros-slejka-veb-kamera/?frommail=1
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 08, 2017 15:25    Заголовок сообщения: Ответить с цитатой

Фейковое обновления WhatsApp загрузили более 1 млн раз

Пользователи загрузили фейковую версию американского мессенджера WhatsApp, которая содержала рекламу, более миллиона раз.
Об этом сообщили в ВВС.

Лишь спустя время программу под названием «Обновление мессенджера WhatsApp» (Update WhatsApp Messenger) удалили из сервиса Google Play.

Создатели программы-подделки приложили все усилия, чтобы их версия выглядела как настоящий продукт компании WhatsApp Inc.

Разработчиком фейковых программы оказывалась фирма, название которой было похоже на WhatsApp Inc. Для этого злоумышленники заменили пробел на специальный символ, который внешне выглядел идентично.

Фейковая версия могла загружать на устройства пользователей некоторые программы без их ведома.

Напомним, в июле ежедневная аудитория WhatsApp превысила 1 млрд. пользователей.

В прошлом году международная правозащитная организация Amnesty International составила рейтинг мессенджеров 11 компаний, основываясь на защищенности от несанкционированного доступа к переписке пользователей. Самыми безопасными, по мнению правозащитников, является Facebook Messenger и WhatsApp.

В то же время в этом году американская правозащитная организация Electronic Frontier Foundation опубликовала рейтинг приложений и компаний по защищенности данных пользователей. В нем WhatsApp назван одним из наименее защищенных мессенджеров.

Источник:
mediasapiens
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 09, 2017 9:44    Заголовок сообщения: Ответить с цитатой

Экс-глава Yahoo обвинила хакеров из России во взломе 3 млрд аккаунтов

О хакерской атаке на пользователей Yahoo стало известно в декабре 2016 года.

Бывший генеральный директор американской компании Yahoo Мариссе Майер обвинила Россию в краже 3 млрд аккаунтов пользователей системы в 2013 году. Об этом сообщает Reuters.

"Эти взломы (аккаунтов, - ред.) произошли во время моего пребывания в должности главы компании", - отметила она. Майер добавила, что "как генеральный директор" хочет "искренне извиниться перед каждым из пользователей" Yahoo.

По ее словам, компания до сих пор так и не смогла определить, как именно произошла атака. Экс-глава компании подчеркнула, что ничего не было известно до тех пор, пока данные об этом в ноябре прошлого года не представили американские власти.

"Теперь мы знаем, что ответственными за сложные и изощренные атаки на системы Yahoo были российские разведчики и хакеры, спонсируемые государством", - добавила она.

Стоит отметить, что о массовой хакерской атаке на пользователей Yahoo стало известно в декабре 2016 года. По информации представителей компании, взломам подверглись тогда 1 млрд аккаунтов. Однако позже, в октябре 2017 года, Yahoo уточнила число жертв атаки.

Так, всего, согласно обновленным данным компании, хакеры взломали 3 млрд аккаунтов, а сама атака коснулась всех пользователей поисковой системы. Так, в марте 2017 года федеральные прокуроры США обвинили во взломах 500 млн учетных записей пользователей Yahoo двух российских разведчиков и двух хакеров.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Ноя 10, 2017 2:17    Заголовок сообщения: Ответить с цитатой

WikiLeaks обвинила ЦРУ в маскировке своих вирусов под продукцию «Лаборатории Касперского»

Новое разоблачение раскрывает схему, которую американская разведка использует для доступа к персональным данным.

Организация WikiLeaks в четверг опубликовала отчет, согласно которому ЦРУ маскировало свои вредоносные программы таким образом, что их источниками казались другие, реально существующие организации, в частности, «Лаборатория Касперского».

Как сообщает WikiLeaks, для внедрения своего ПО американская разведка использует инструмент под названием Hive. Он позволяет вредоносным программам отправлять украденные данные ЦРУ, а также получать инструкции от операторов.

При этом, даже если вирус обнаружен, связать его с ЦРУ практически невозможно.

Поиск приводит к разным ничем не примечательным доменам («perfectly-boring-looking-domain.com»), зарегистрированным на общедоступном сервере. Содержание сайтов совершенно невинное, так что обычный пользователь ничего не заподозрит. Однако вредоносные программы проходят особый алгоритм аутентификации, который позволяет им передавать похищенные данные на скрытый сервер ЦРУ «Blot» («Клякса»).

При этом Hive использует цифровые сертификаты, которые маскируются под уже существующие; в частности, WikiLeaks сообщает о трех случаях использования сфальсифицированного сертификата «Лаборатории Касперского».

Ранее власти США обвиняли «Лабораторию Касперского» в шпионаже и связях с российскими спецслужбами. Компания все обвинения отвергла.
news.mail.ru
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Ноя 10, 2017 14:34    Заголовок сообщения: Ответить с цитатой

У 40% российских компаний нет стратегии ИБ

У 40% российских компаний нет стратегии информационной безопасности (ИБ). Такие данные приводит компания PricewaterhouseCoopers (PwC) по результатам глобального исследования по кибербезопасности, в ходе которого PwC анализировала данные и от российских компаний. Эксперты PwC также отмечают, что план реагирования на инциденты информационной безопасности отсутствует у 56% российских компаний, а у 48% компаний нет программы обучения, направленной на повышение уровня осведомленности сотрудников в вопросах безопасности.

Как уточнили корреспонденту ComNews в компании PwC, в опросе приняли участие 248 российских компаний в период с 24 апреля по 26 мая 2017 г. Приглашения принять участие в исследовании были направлены по электронной почте читателям журналов CIO и CSO, а также клиентам PwC из 122 стран.

Глобально основой исследования стали ответы более 9,5 тыс. глав бизнес-подразделений и ИТ-служб - руководителей компаний, финансовых директоров, директоров по информационной безопасности, директоров информационных служб, руководителей служб безопасности, вице-президентов и директоров по вопросам ИТ и информационной безопасности из 122 стран.

В исследовании PwC приняли участие компании государственного и частного секторов разного размера: 28% респондентов представляли компании с годовым оборотом менее $100 млн, на долю организаций с оборотом свыше $500 млн пришлось 46% респондентов, еще 4% - это некоммерческие организации, государственные или образовательные учреждения.

Как выяснилось, у 40% российских компаний, принявших участие в исследовании, нет стратегии информационной безопасности. Процесс реагирования на инциденты информационной безопасности отсутствует в 56% компаний.

У 48% российских компаний, согласно данным PwC, нет программы обучения, направленной на повышение уровня осведомленности сотрудников в вопросах безопасности.

Уровню осведомленности сотрудников по части информационной безопасности компания Eset посвятила отдельное исследование, в котором приняли участие 600 интернет-пользователей из России и стран СНГ. Опрос проводился в июне 2017 г.

Согласно данным Eset, 69% участников сообщили, что никогда не проходили в своих компаниях тренинги по ИБ. Еще 15% признали, что работодатель ограничился минимальным объемом информации о пользовании ПК, правила кибербезопасности не затрагивались. Качественные тренинги прошли только 16% опрошенных.

Среди пострадавших от кибератак полностью уверены в способности установить личность правонарушителя только 19% участников российской части исследования PwC.

Почти четверть опрошенных из российских компаний утверждают, что использование мобильных устройств является причиной инцидентов в области информационной безопасности, следует из опроса PwC. Данный фактор занял второе место после фишинговых атак, которые лидируют в числе угроз, названных респондентами.

Согласно данным исследования, 48% участников опроса из России к самым серьезным последствиям кибератак относят нарушение конфиденциальности данных. Кроме того, они указывали такие риски, как нарушение нормального хода деятельности - 47%, снижение качества продукции - 27% и угроза жизни - 21%.

Руководитель поддержки продаж Eset Russia Виталий Земских, изучив результаты исследования PwC, отметил, что статистика близка к реальности. Специалист Eset добавил, что проблемы возникают у всех компаний. За крупными организациями из финансового сектора ведется пристальное наблюдение со стороны киберпреступников. Он отметил, что их реальность - целевые атаки, сложные вредоносные операции. Как сообщил Виталий Земских, компании малого и среднего бизнеса (СМБ) не всегда являются основной целью атак, но могут стать жертвами уязвимой системы безопасности.

В "Лаборатории Касперского" в целом подтверждают опрос PwC. "Лаборатория Касперского" и компания B2B International проводили свой опрос в марте-апреле 2017 г. среди 4505 респондентов из компаний с количеством сотрудников до 4999. В опросе приняли участие представители компаний различных размеров и индустрий из 29 стран.

В частности, 81% российских компаний отметили, что среди всех вопросов ИБ их больше всего беспокоит защита данных. Затем следует вопрос обеспечения выполнения персоналом политик ИБ и нормативных требований (52%) и обеспечение непрерывности бизнес-процессов (40%).

Как следует из исследования "Лаборатории Касперского", за год 56% российских организаций провели тренинги по повышению осведомленности об ИТ-рисках для своих сотрудников и еще четверть планировали провести их в ближайшие полгода.

Также, говоря о планах на ближайшие 12 месяцев, 55% респондентов отметили, что собираются проводить тренинги, 31% собирались развивать ИБ-политики компании и 28% планировали направить усилия на улучшение систем обнаружения и расследования ИБ-инцидентов. Кстати, как отметили в "Лаборатории Касперского", 60% российских компаний признали, что им необходимо улучшение систем обнаружения и расследования инцидентов.

В опросе "Лаборатория Касперского" попросила респондентов отметить тип инцидентов информационной безопасности, с которыми им пришлось столкнуться за год. В рейтинге из пяти самых популярных инцидентов три позиции занимают случаи, так или иначе связанные с мобильными или переносными устройствами: 38% компаний пострадали от физической потери устройств или носителей, содержащих корпоративную информацию, 37% - от ненадлежащего обмена данными посредством мобильных устройств и еще 30% - от физической потери мобильных устройств, подвергшей организацию рискам.

Однако не все согласны с результатами исследования, представленного PwC. Ведущий аналитик отдела развития компании "Доктор Веб" Вячеслав Медведев полагает, что компания PwC основывалась на ответах своих клиентов, а не на реальной статистике инцидентов. Специалист "Доктора Веба" уверен, что на самом деле и в мире в целом, и в России в частности все обстоит гораздо хуже.

Согласно опросам "Доктора Веба", не более 1% компаний внедрили процедуры, позволяющие реагировать на инциденты безопасности в реальном времени (запуск экстренных проверок не в счет).

Вячеслав Медведев отметил, что корпоративные мобильные устройства, а также гаджеты сотрудников крайне редко обеспечиваются защитой, а тем более компьютеры, с которых сотрудники работают удаленно.

Технический директор компании Check Point Software Technologies Никита Дуров обратил внимание на критическую в плане ИБ отрасль промышленности - энергетику. По его словам, объекты, заводы, электростанции строились в те времена, когда о киберугрозах еще никто не думал, поэтому сейчас интегрировать системы информационной безопасности в таких организациях бывает крайне сложно.

В СМБ же проблема состоит в том, что никто всерьез не верит, что их будут взламывать, считает Никита Дуров. Однако он предупредил, что мелких подрядчиков злоумышленники могут использовать как трамплин для атаки на их крупных клиентов.

"В больших компаниях проблема часто состоит в отсутствии цифровой гигиены: сотрудники не осознают риски открытия писем от незнакомых отправителей, загрузки программ из недостоверных источников и подключения корпоративных гаджетов к публичному Wi-Fi. Известны случаи социальной инженерии, когда хакеры отправляли простые письма с резюме в HR-отделы, сотрудники их читали, без подозрений открывали вложенный doc-файл с резюме и тем самым запускали заражение", - привел пример специалист Check Point Software Technologies.

"Малый и средний бизнес, как правило, задумывается о необходимости решения вопросов, связанных с информационной безопасностью, лишь столкнувшись с серьезным инцидентом", - уверен руководитель направления информационной безопасности компании "Крок" (ЗАО "КРОК инкорпорейтед") Андрей Заикин. Он считает, что в государственных организациях вопросы ИБ не всегда решаются должным образом, в первую очередь из-за дефицита персонала. Однако Андрей Заикин заметил положительные изменения с переходом к цифровой экономике.

По данным Group-IB, абсолютное большинство крупных коммерческих компаний, госструктур, а также предприятий малого и среднего бизнеса (более 92% респондентов) сталкивались за последние годы с инцидентами информационной безопасности. Наибольший ущерб был нанесен производственным, государственным, транспортным предприятиям, а также компаниям из ретейла и телекома. Транспортные компании, промышленность, стратегические объекты ТЭК с каждым годом привлекают все большее внимание взломщиков - атаки на ИТ-инфраструктуру предприятий растут с каждым годом на 20%.

Как отметили в Group-IB, банки и финансовые институты защищены лучше, поскольку находятся на острие кибератак - их атакуют чаще, злоумышленники испытывают на них самое современное цифровое оружие. Отсюда можно сделать вывод, что компании хорошо осведомлены об угрозах, но плохо осведомлены о методах работы киберпреступников и, как следствие, способах противодействия атакам.

Как отмечают в Group-IB, киберугрозы касаются не только компаний, но и частных инвесторов. Три четверти - 74% опрошенных консультантов из сферы Wealth management, Family office, Private banking, обслуживающих частные капиталы, сталкивались с большим количеством кибератак и оценивают этот тип угроз как значительный. Таковы результаты опроса двух фокус-групп в Цюрихе на Russian Wealth Advisors Forum 2017, организованном Институтом Адама Смита, и в Москве на закрытом мастер-классе Group-IB для собственников бизнеса. Только каждый десятый опрошенный заявил, что пока не сталкивался с кибератаками или не подозревает о том, что был атакован.

Судя по результатам опроса Group-IB, состоятельные люди испытали на себе различные виды атак со стороны киберпреступников: 55% опрошенных сталкивались с фишингом, 52% - с вредоносными программами.13% опрошенных стали жертвой вируса-шифровальщика. При этом опасность для состоятельных людей представляет кража не только денег, но и конфиденциальной информации. У 16% атакованных хакеры воровали деньги, у 23% - информацию.

"Для индустрии Wealth management каждая атака обходится в среднем в $3,8 млн, и ущерб растет год от года", - замечает глава департамента по работе с частными клиентами Group-IB Руслан Юсуфов.

Согласно данным PwC, в 60% российских компаний уже есть стратегия по информационной безопасности, 57% российских компаний - участников опроса уже внедрили или в данный момент внедряют стратегию в области безопасности в связи с применением "подключенных" устройств.

В прошлом году исследователи зафиксировали, что 48% респондентов в России уже перераспределили свои инвестиции в кибербезопасность, уделив особое внимание защите внедряемых цифровых технологий. Примечательно, что 48% опрошенных в России отмечают, что цифровая трансформация бизнес-процессов увеличила расходы на информационную безопасность.

Как следует из исследования "Лаборатории Касперского", по сравнению с прошлым годом в среднем доля бюджета на ИБ в ИТ-бюджете (для российских компаний) выросла с 13% до 17% для компаний СМБ и с 18% до 21% - для крупного бизнеса. При этом компании ожидают, что в ближайшие три года бюджет на ИБ увеличится на 14% для компаний СМБ и еще на 20% - для крупных компаний.

В прошлом году Group-IB, Microsoft и ФРИИ выпустили совместное исследование "Киберпреступность в России и ее влияние на экономику страны". Согласно полученным данным, суммарный ущерб экономике России от киберпреступности достиг 203,3 млрд руб., или 0,25% от ВВП России, что равняется почти половине бюджетных расходов на здравоохранение в 2015 г.

При этом, привел статистические данные генеральный директор Group-IB Илья Сачков, прямой финансовый ущерб бизнесу составил 123,5 млрд руб. (0,15% от ВВП России), а затраты на ликвидацию последствий киберинцидентов - более 79,8 млрд руб. (0,1% от ВВП России). По данным компании, абсолютное большинство крупных коммерческих компаний, госструктур, а также предприятий малого и среднего бизнеса (более 92% респондентов) сталкивались в 2015 г. с инцидентами информационной безопасности.

По данным мониторинга киберугроз Threat Intelligence Group-IB, 99% всех инцидентов - это воровство денег. Илья Сачков назвал топ-5 самых опасных киберпреступлений: вирусы-шифровальщики, атакующие стратегические и финансовые объекты, атаки на ICO и криптосервисы, целевые атаки на банки, воровство у юридических лиц - клиентов банка, хищения денег в интернет-банкинге у пользователей.

Руководитель практики по оказанию услуг в области информационной безопасности PwC в России Роман Чаплыгин считает, что регулярный обмен информацией как на уровне отдельных компаний, так и на международном уровне может помочь быстрее выявить угрозу и стать наиболее эффективным инструментом в борьбе с киберпреступностью.

Как считает Виталий Земских из Eset, корпоративные пользователи переосмыслили опыт эпидемий шифраторов WannaCry и Petya и учатся на своих ошибках. "Во-первых, компании больше не воспринимают кибератаки как некую абстрактную угрозу и на собственном опыте, или и опыте коллег поняли необходимость инвестиций в защиту. Во-вторых, некоторые организации - потерпевшие, прежде всего - провели чистку кадров с последующим наймом квалифицированных специалистов", - пояснил он.

Об этих же угрозах, заставивших внимательнее отнестись к проблеме кибербезопасности, говорит и специлист Check Point Software Technologies. "Никогда ранее тема информационной безопасности не появлялась так часто в заголовках газет и на федеральных каналах. В то же время эти эпидемии шифровальщиков показали, что далеко не все компании действительно готовы к массированным атакам. Взломы коснулись крупных организацией, банков и критических инфраструктур - это говорит нам о том, что впереди еще очень много работы в области ИБ", - сказал Никита Дуров.

Вячеслав Медведев из "Доктора Веба" не видит тенденции к улучшению ситуации с информационной безопасностью в России. "Даже широкое освещение в СМИ атак вредоносных программ не способствует росту защищенности. Каждая новая эпидемия полностью соответствует афоризму: "Никогда такого не было, и вот опять". Компании заражаются два, три раза одними и теми же типами вредоносных программ - и не предпринимают никаких существенных мер защиты. Они считают, что снаряд в одну воронку два раза не попадет. Но он попадает", - сказал Вячеслав Медведев. При этом он отметил, что в ходе эпидемии WannaCry не пострадал ни один их клиент.

"В России и странах бывшего СССР риски ведения бизнеса существенно выше рисков информационной безопасности, так что последние просто не учитываются", - считает специалист "Доктора Веба". По его мнению, специалистов по безопасности и администраторов не учат взаимодействовать с бизнесом. "Они не умеют объяснять проблемы, проводить презентации, обучать сотрудников, и сложно их за это упрекать. Система образования не нацелена на выпуск специалистов, взаимодействующих с самыми разными подразделениями и умеющих управлять ситуацией", - добавил он.

Как отметил Илья Сачков из Group-IB, две трети российских компаний считают, что за последние три года количество киберинцидентов увеличилось в среднем на 72%, а ущерб вырос в два раза. При этом он добавил, что в краткосрочной перспективе (три года) респонденты прогнозируют рост как количества инцидентов, так и ущерба от них на 173% и 192% соответственно.

По словам специалиста Group-IB, эксперты наблюдают обратную динамику - тенденцию к снижению потерь, однако вместе с тем резкое увеличение количества инцидентов с целенаправленными атаками, в первую очередь на банки, где прямой ущерб исчисляется десятками и сотнями миллионов рублей. При этом появление новых типов угроз может в корне изменить не только количество инцидентов, но и ущерб от них.

"Причина успеха многих целевых атак - излишняя вера в то, что стандартные средства защиты, такие как лицензионный и обновленный антивирус, последняя версия операционной системы, использование межсетевых экранов (Firewall) или средств предотвращения утечек (DLP), остановят злоумышленников на одном из этапов развития атаки. Это не так", - отметил Илья Сачков.

"Расследования инцидентов показывают, что на зараженном компьютере практически всегда была установлена антивирусная защита популярных антивирусных производителей, а инфраструктура организации достаточно хорошо защищена системами обнаружения вторжения и другими техническими и программными средствами. Конечно, 100%-ной гарантии защиты от целевых атак на банки не существует, но снизить риски и повысить эффективность защиты возможно. Лучше всего это позволяет сделать использование Threat Intelligence - системы сбора, мониторинга и анализа информации об актуальных угрозах, преступных группах, их тактике, инструментах", - сказал Илья Сачков.

Виталий Земских считает, что угрозы формируют интерес клиентов к обеспечению безопасности, консалтинговым и сервисным услугам в области киберзащиты и телеметрическим сервисам.

Он обратил внимание на продукты компании, в частности, на телеметрический сервис Eset Threat Intelligence, который предоставляет доступ к данным о целевых атаках, новых вредоносных программах и активности ботнетов. Виталий Земских добавил, что, располагая такими данными, компания может прогнозировать, например, что одним из инструментов атаки будет шифратор и/или что злоумышленники используют социальную инженерию. Кроме того, Eset стала первым антивирусным вендором в России, который предоставляет на официальном уровне комплекс консалтинговых и сервисных услуг в области защиты от киберпреступности.

Технический директор компании Check Point Software Technologies Никита Дуров заметил, что за последний год компании стали внимательнее относиться к теме информационной безопасности. "К ним постепенно приходит осознание того, что информационная безопасность должна быть не придаточным сервисом, ее необходимо выстраивать на одном уровне со всей ИТ-инфраструктурой - только такой подход будет эффективен в борьбе с киберугрозами", - отмечает он.

Илья Сачков из Group-IB предложил пять шагов для улучшения ситуации в информационной безопасности, которые сама компания уже начала применять. Во-первых, внедрение технологий, которые помогают предотвращать и расследовать киберпреступления. В Group-IB сообщили, что раньше, чем многие частные компании и государство, внедрили CERT (центр круглосуточного реагирования на киберинциденты), Big Data и Threat Intelligence (киберразведка). Технологии позволяют не только бороться с конкретными киберпреступниками, а добиваться того, чтобы их бизнес становился неэффективным и экономически нецелесообразным.

Во-вторых, необходимо развивать международное сотрудничество с Европолом и Интерполом, направленное на совершенствование как международных процедур взаимной правовой помощи, так и национального законодательства о составах преступлений и процедурах расследования.

В-третьих, нужно повышать уровень киберграмотности, осведомленности об угрозах и способах защиты. В-четвертых, делать новые продукты для страхования киберрисков - в конце 2012 г. Group-IB вместе с одним из лидеров рынка страхования, компанией AIG, начали первыми в России предлагать программу страхования от киберугроз. Потом пошли дальше и запустили комплексную программу Group-IB TDS & AIG CyberEdge по защите от хакерских атак и реагированию на киберинциденты.

В-пятых, требуется развенчание романтического ореола вокруг хакеров, чтобы за киберпреступления стали давать серьезные сроки, связанные с лишением свободы.

В Group-IB прогнозируют, что киберпреступность станет еще быстрее, масштабнее, традиционный криминал полностью уйдет в "цифру". "Главной проблемой для банков станет не воровство денег, а разрушение их ИТ-инфраструктуры как финальный этап целенаправленной хакерской атаки. Ожидаются новые мощные DDoS-атаки. Киберпреступники будут создавать новые бот-сети за счет IoT-устройств - видеокамер, маршрутизаторов, в том числе для их последующего использования в DDoS-атаках. Увеличится количество атак на криптовалютные сервисы и блокчейн-стартапы - многие преступные группы, раньше атаковавшие банки и их клиентов, переключились на ICO", - отметил Илья Сачков.

Однако наибольшую опасность, по мнению специалиста Group-IB, представляет кибероружие, оказавшееся в руках преступников. "Если не будет принят мораторий на использование кибероружия, возникнут высокие риски кибератак на стратегические объекты - АЭС, аэропорты и т.д. Нельзя заигрывать с кибероружием - последствия его применения будут гораздо хуже традиционной войны. ООН рассматривает вопрос о введении моратория на кибероружие. Если этого не будет, мы столкнемся с мировой катастрофой", - предупредил Илья Сачков.

Андрей Заикин из "Крок" не стал однозначно оценивать ситуацию с информационной безопасностью в России. С одной стороны, обратил внимание специалист "Крок", с точки зрения регулирования в сфере информационной безопасности в последние годы было довольно много положительных изменений. Он привел в пример обеспечение безопасности персональных данных, государственных информационных систем, критической информационной инфраструктуры. Кроме того, работа по улучшению ситуации с точки зрения воздействий регуляторов продолжается.

С другой стороны, как считает Андрей Заикин, развитие таких технологий, как Big Data, IoT, Blockсhain, а также тотальная автоматизация, расширяет ландшафт возможных угроз, в то время как информационная безопасность всегда выступает в роли догоняющего.

По словам специалиста "Крока", у большинства экспертов рынка ИБ подход сегодня такой: выстроить "непробиваемую" систему защиты крайне сложно. По его словам, намного важнее и эффективнее реагировать на возникающие атаки и вовремя их отражать.

Что касается деятельности "Крока", в данный момент компания строит собственный центр оперативного управления ИБ (Security Operations Center, SOC). Он поможет обеспечить поддержку технических и организационных мер по выявлению, анализу и предотвращению инцидентов информационной безопасности, включая распространение вредоносного программного обеспечения, активность бот-сетей, DDoS-атаки, несанкционированный доступ и компрометацию информационных систем, атаки на электронные платежные системы и т.п. Помимо этого, "Крок" развивает направление управляемых сервисов, когда заказчик может гибко управлять набором качественных и количественных параметров решения - например, числом пользователей, количеством интегрируемых систем и прочее.

источник: comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 10, 2017 15:32    Заголовок сообщения: Ответить с цитатой

Европол заявил о росте уровня киберпреступности в финансовом секторе

Европол заявил о росте уровня киберпреступности в финансовом секторе
Глава Европола Роб Уэйнрайт (Rob Wainwright) заявил о росте уровня киберпреступности в финансовой сфере. По его словам, ежедневно совершается порядка 4 тыс. атак с использованием вымогательского ПО, а технологический потенциал хакерских группировок стал угрожать критически важной инфраструктуре, сообщает Reuters.

Как заявил Уэйнрайт, киберпреступники стали настолько "продвинутыми", что некоторые группировки создали "конгломераты" со сложной организованной структурой. Глава ведомства выразил серьезную обеспокоенность возможностями хакеров, достаточными, чтобы представлять реальную угрозу критической инфраструктуре ЕС, в частности финансовому и банковскому сектору. Даже банковские платежные системы и банкоматы становятся жертвами киберпреступников, добавил он.

Атаки вымогательского ПО WannaCry и подобных программ изменили динамику кибератак, масштабы заражения выросли, отметил Уэйнрайт. Стремительный рост кампаний по распространению вымогательского ПО подчеркнул неспособность организаций защитить свои сети от становящихся все более агрессивными хакеров, наглядно продемонстрировавших способность нарушать работу критической инфраструктуры, а также корпоративных и правительственных сетей.

По словам главы Европола, каждый год ведомство фиксирует увеличение масштаба киберугроз того или иного типа в два или три раза. Также Уэйнрайт отметил, что большинство киберпреступников, с которыми агентство имеет дело, являются русскоязычными.

В прошлом году правоохранительные органы нескольких стран пресекли деятельность 20 преступных группировок, предоставлявших услуги по отмыванию денег и продаже наркотиков в даркнете.

«Можно говорить о существовании своего рода киберпреступного подполья, которое намного больше, умнее и изобретательнее, чем многие думают. В то же время наши стандарты по кибербезопасности остаются довольно низкими», - заявил Уэйнрайт.

Ранее Европол призвал сотовых операторов и интернет-провайдеров отказаться от использования решения CGNAT, поскольку данная технология затрудняет полицейским задачу по отслеживанию киберпреступников в интернете.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Ноя 10, 2017 17:38    Заголовок сообщения: Ответить с цитатой

Видео: как продавцы на AliExpress дурачат покупателей на распродаже года

11 ноября на площадке AliExpress стартует большая распродажа. На этот раз скидки (как всегда грандиозные) были опубликованы заранее. Чтобы вы не переплачивали за якобы выгодные предложения, мы проверили несколько товаров.

Сколько раз мы ловили китайских продавцов на фейковых скидках? Стоит только вспомнить «Неделю брендов», когда заявленные скидки просто не работали при покупке. Или «Первый Киберпонедельник года», когда цены искусственно завышали к распродаже, а потом красиво сбрасывали накануне акции.

И распродажа гаджетов 11 ноября не стала исключением, ведь это главные скидки года на AliExpress. Как же тут без обмана! Смотрите ролик, чтобы не нарваться на хитрых продавцов и их якобы дешевые товары.

https://ok.ru/video/384851708651

Проверенные товары:
Смартфон Xiaomi Mi A1
Смартфон LG Q6a
Смартфон Meizu M5c
LED телевизор Samsung
Мышь Logitech М325
hi-tech
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Сб Ноя 11, 2017 21:42    Заголовок сообщения: Ответить с цитатой

Стало известно о взломе базы данных украинских загранпаспортов: информацию слили в РФ

В СБУ пока никак не комментируют данную новость

Неизвестные хакеры проникли в украинскую государственную базу данных заграничных паспортов и все полученные данные передали России. Об этом в Facebook сообщил адвокат Олег Веремиенко.

"С персональными данными: пропиской, идентификационными кодами граждан Украины и тому подобное. Вопрос, чем занимаются наши спецслужбы? Что еще должно произойти, чтобы нардепы вызвали на ковер все профильные службы: СБУ, киберполицию, прокуратуру и т.д.? Представьте себе масштабы бедствия", - написал он.

Блогер Мирослав Гай шокирован этой новостью и надеется, что это неправда.

"Поступает инфа, что хакнули базу данных загранпаспортов и слили в РФ. Господи, пусть кто-то выйдет и скажет, что это вранье", - отметил он в своем Facebook.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Сб Ноя 11, 2017 22:06    Заголовок сообщения: Ответить с цитатой

Пластические хирурги нанесли ответный удар хакерам

Ставшая жертвой хакеров клиника пластической хирургии попыталась сама атаковать киберпреступников.

Престижная лондонская клиника пластической хирургии London Bridge Plastic Surgery (LBPS) решила отомстить хакерам, похитившим конфиденциальные данные ее пациентов, и раскрыть их личности.

«Мы обнаружили несколько мелких, но наглых попыток собрать информацию о нас», – сообщил изданию The Daily Beast один из участников Dark Overlord – группировки, атаковавшей LBPS в прошлом месяце. Похоже, врачи решили не оставаться в долгу и сами взломать хакеров.

Dark Overlord предоставили The Daily Beast документ Word, полученный ими от главного хирурга клиники Кристофера Инглфилда (Christopher Inglefield). Как показывают метаданные, документ был создан 19 октября – до того, как о взломе LBPS стало известно широкой общественности. Файл содержал отрывки из двух статей о Dark Overlord.

На первый взгляд безобидный файл оказался не таким уж безобидным. На самом деле он вообще не содержал никакого текста. Две статьи являлись частью изображения, хранящегося на сервере LBPS. После открытия документа устанавливалось соединение с сервером, откуда извлекалось изображение. Таким образом клиника могла получить IP-адрес хакеров, и с его помощью, правоохранительные органы могли затребовать у интернет-провайдера их физический адрес (конечно, только если хакеры не использовали Tor или другие средства для маскировки реального IP-адреса).

Правоохранительные органы часто используют вышеописанный метод, однако для этого им нужно получить соответствующий ордер. Частные компании и отдельные лица также могут воспользоваться им, но в таком случае законность их действий будет под сомнением.

«Мы связались с Кристофером по поводу его попытки деанонимизировать нас, но он горячо все отрицал. Однако мы отметили, что эта попытка осуществлялась из его общей папки на сервере его же компании. Мы наказали Кристофера соответствующим образом», – сообщили Dark Overlord.

По словам хакеров, попытка LBPS оказалась неудачной. Представители клиники отказались комментировать ситуацию.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 14, 2017 13:31    Заголовок сообщения: Ответить с цитатой

Спецслужбы США не установили виновных во взломе сетей Агентства нацбезопасности, - NYT Новости

Трое сотрудников АНБ были арестованы с 2015 года.

Спецслужбы Соединенных Штатов Америки (США) не установили виновных во взломе сетей Агентства национальной безопасности (АНБ). Об этом сообщает The New York Times.

"После 15 месяцев расследования по линии контрразведки агентства, известной как Q Group, ФБР, чиновники до сих пор не знают, стало ли АНБ жертвой хакерского взлома из России или же это была утечка инсайдера (от человека в агентстве), или и то, и другое", - говорится в сообщении.

Согласно информации издания, существуют опасения, что один или несколько сливающих информацию все еще могут работать в АНБ. Кроме того, спецслужбы сошлись во мнении, что ущерб от этой атаки намного превысил вред американской разведке, сделанный Эдвардом Сноуденом, который бежал с 4 ноутбуками секретных материалов в 2013 году.

Отмечается, что в ходе взлома компьютерных сетей АНБ была раскрыта группа работавших на государство хакеров. После этого случая, персонал агентства подвергается масштабным проверкам. Сотрудники проходят многочисленные тесты на детекторах лжи, некоторых отстраняют от работы, что мешает проведению текущих разведывательных операций.

Кроме того, упал моральный настрой, а опытные специалисты покидают агентство и переходят на более оплачиваемую работу в фирмы, которые защищают компьютерные сети от вторжений с использованием наработанных АНБ инструментов.

По мнению бывшего сотрудника "хакерского" отдела АНБ Джейка Уильямса, происходящее напоминает "многоуровневую катастрофу". Он также подтвердил, что виновных во взломе еще не поймали.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 21, 2017 0:11    Заголовок сообщения: Ответить с цитатой

Хакеры РФ атакуют Польшу 14,5 тыс. раз в день, - Rzeczpospolita

Российские хакеры в течение последнего полугода совершили 2,5 млн кибератак в Польше.

Хакеры Российской Федерации атакуют Польшу 14,5 тыс. раз в день. Об этом со ссылкой на польское издание Rzeczpospolita сообщает "Польское радио".

"Кремль расширяет фронт борьбы с Западом. Только Польшу хакеры ежедневно атакуют 14,5 тысяч раз", - говорится в сообщении.

Также отмечается, что российские хакеры в течение последнего полугода совершили 2,5 млн кибератак на цели в Польше.

"Это не холодная война, это начало очень горячей войны", - заявил министр национальной обороны Польши Антони Мацеревич, говоря о политике президента РФ Владимира Путин.

Как сообщается, Совет Евросоюза подготовил проект декларации, которая признает "серьезной атакой в киберпространстве" актом войны, но в вполне реальном мире.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Ноя 21, 2017 21:08    Заголовок сообщения: Ответить с цитатой

Solar Security и Positive Technologies взялись за объекты ГосСОПКИ

Компании Solar Security и Positive Technologies запустили совместное бизнес-направление по созданию ведомственных и корпоративных центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА). Согласно федеральному закону от 26.07.2017 №187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации", такие центры обязаны создать органы государственной власти, государственные корпорации и другие организации, чья деятельность связана с использованием критической информационной инфраструктуры (КИИ). Solar Security и Positive Technologies займутся мониторингом и реагированием на кибератаки на объектах КИИ.

Директор направления Solar JSOC компании Solar Security Владимир Дрюков объяснил, что в соответствии с существующей нормативной базой и опубликованными проектами документов после 1 января 2018 г. каждая организация должна будет в течение полугода провести категорирование объектов своей информационной инфраструктуры и выявить среди них те, которые подпадают под действие закона о КИИ (речь идет о проекте постановления правительства РФ "Об утверждении показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, а также порядка и сроков осуществления их категорирования" от 25.09.2017).

Далее организации должны будут приступить к созданию защиты для этих объектов и подключению к ГосСОПКА. При этом, по словам Владимира Дрюкова, конечный срок подключения к ГосСОПКА пока не регламентирован. Он добавил, что сейчас ожидается выход дополнительных подзаконных актов к ФЗ-187, которые дадут большую детализацию, в том числе и в отношении этих сроков.

В соответствии с указом президента Российской Федерации от 15 января 2013 г. №31с "О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации", полномочия по созданию государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации возложены на ФСБ России.

По оценкам руководителя экспертного центра безопасности (Expert Security Center) Positive Technologies Алексея Новикова, несколько десятков ведомств и компаний в настоящий момент подпадают под необходимость создать такие центры уже в первые три года. При этом он добавил, что понимание того, каково должно быть необходимое количество центров ГосСОПКА в целом, появится в течение первого полугодия 2018 г. (по результатам проведенного категорирования объектов).

Алексей Новиков рассказал, что в сложившемся тандеме ответственность за работоспособность продуктов, их пригодность к решению функциональных задач в контексте ГосСОПКА, соответствие требованиям регуляторов и т.п. будет лежать на Positive Technologies.

Кроме того, компания будет гарантировать оперативное подключение специалистов экспертного центра безопасности (PT ESC) к расследованию нетиповых инцидентов и ранние (от нескольких часов до нескольких недель в зависимости от типа атаки) уведомления о действиях APT-группировок на территории РФ в различных отраслях. По словам Алексея Новикова, это позволит в разы уменьшить окно присутствия злоумышленников в инфраструктуре заказчиков.

В свою очередь Solar Security берет на себя эксплуатацию этих решений, контроль защищенности инфраструктуры, мониторинг и реагирование на инциденты, а также взаимодействие с главным центром ГосСОПКА. Расследованием инцидентов эксперты обеих компаний займутся совместно.

Как пояснил Владимир Дрюков, физически такой центр будет включать в себя набор технических средств, которые делают возможным решение следующих задач: мониторинг, выявление инцидентов, анализ защищенности, детектирования и защиты от различных угроз информационной безопасности и противодействие атакам. Для обеспечения функционирования такого центра нужны квалифицированные аналитики с глубокой экспертизой.

Алексей Новиков сообщил, что конечная стоимость решения для заказчиков вариативна. По его словам, есть решение, которое рассчитано на потребности крупных территориально распределенных корпораций, а есть и оптимизированное унифицированное решение, которое подойдет компаниям меньшего размера.

Как отметил представитель Positive Technologies, приступив к созданию такого центра, результат организация получит уже в первые два-три месяца (возможно, и ранее - через четыре недели после начала работ организация сможет получить данные по итогам проведенной оценки защищенности). Он добавил, что срок достижения итогового результата очень зависит от размеров компании, но, как правило, составляет не менее года.

"Технологический альянс компаний позволил сформировать стэк технологических решений для создания центров мониторинга под ключ, а отточенные процессы выявления и реагирования на инциденты, выстроенные в компании Solar Security, органично дополняются нашими сервисами по расследованию целенаправленных атак и выявлению актуальных угроз", - сказал руководитель экспертного центра безопасности (Expert Security Center) Positive Technologies Алексей Новиков.

Как сообщил Владимир Дрюков, распределение доходов будет происходить в прямой зависимости от объема и состава приобретаемых технологических продуктов и сервисов. "В каждом отдельном случае соотношение долей в выручке различно: решение основано на продуктах, которые распространены на рынке РФ, поэтому в тех случаях, когда инвестиции со стороны заказчика в создание платформы будут ниже - когда заказчик уже является пользователем одного или ряда продуктов, - доля сервисов в выручке будет выше. И наоборот", - рассказал представитель Solar Security.

Владимир Дрюков поделился информацией о том, что в 2018 г. Solar Security и Positive Technologies планируют создать не менее 10 центров ГосСОПКА, а в перспективе трех лет - охватить до 40% крупного бизнеса и государственных организаций, попадающих под требования регулятора.

Алексей Новиков добавил, что в первую очередь в число потенциальных клиентов войдут федеральные органы исполнительной власти, госкорпорации и прочие организации, эксплуатирующие объекты КИИ - ТЭК, системы жизнеобеспечения, ОПК.

Как сообщил представитель Positive Technologies, на текущий момент в некоторых организациях уже есть инструментальная база для центра ГосСОПКА, в некоторых запущены необходимые процессы.

Например, в планах у "Крока" (ЗАО "КРОК инкорпорейтед") - создать корпоративный центр ГосСОПКА для предоставления заказчикам услуг по подключению к главному центру ГосСОПКА. Ведущий эксперт направления информационной безопасности "Крок" Евгений Дружинин сообщил, что в настоящий момент прорабатываются организационные и технические моменты реализации такого центра.

В целом он назвал рынок решений, создающих указанные центры, перспективным с учетом потенциального количества субъектов ГосСОПКА как в государственном, так и в коммерческом секторе.

"Техносерв" также считает, что в связи с утверждением новой доктрины информационной безопасности РФ и ФЗ-187 будут востребованы комплексные решения по обеспечению информационной безопасности, в частности ведомственные сегменты ГосСОПКА. В компании сообщили, что активно развивают это направление.

Директор центра компетенций по информационной безопасности компании "Техносерв" Сергей Терехов отметил, что тематика Security Operations Center (SOC) является одной из самых востребованных. Он напомнил о том, что сперва начал свою работу FinCERT и только теперь все остальные отрасли начинают подключаться к государственной системе противодействия компьютерным атакам ГосСОПКА.

Он привел в пример ПАО "Сбербанк", который, по его мнению, строит крупнейший корпоративный Security Operations Center (SOC) в мире: борьба с киберпреступностью ведется ежедневно, так как злоумышленники постоянно находят новые способы атак на банки.

comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 22, 2017 10:12    Заголовок сообщения: Ответить с цитатой

В Google Play найден новый вирус

В магазине приложений Google Play появились новые трояны, которые маскируются под легитимные программы, используют многоступенчатую архитектуру и шифрование и позволяют злоумышленникам получить данные банковских карт. Об этом предупреждает разработчик антивирусного программного обеспечения (ПО) ESET.

После скачивания и установки приложения не запрашивают «лишние» права и выполняют ожидаемые действия. Вредоносная активность остается невидимой для пользователя и осуществляется в четыре этапа.
Из магазина уже удалили все восемь обнаруженных приложений с функциями трояна-загрузчика.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Ноя 22, 2017 18:50    Заголовок сообщения: Ответить с цитатой

Датская компания раскрыла мошенническую схему по созданию фейкового трафика

Датская исследовательская компания Adform обнаружила мошенническую схему, при помощи которой злоумышленники создавали поддельные сайты крупных СМИ и ложный трафик. Схема была создана для обмана рекламодателей, которые платили мошенникам средства для размещения интернет-рекламы и привлечения трафика.

В отчете Adform говорится о раскрытии крупной мошеннической сети, в работе которой участвовали инфицированные устройства (ботнет) под условным названием HyphBot. Первоначально о докладе Adform сообщила The Wall Street Journal. Исследователи отмечают, что злоумышленники создали около 34 тыс. крупных доменных имен и более 1 млн разных URL. Деятельность ботнета была направлена на обмен рекламодателей и генерирование фейкового трафика при задействовании зараженных устройств. Исследователи отмечают, что от деятельности HyphBot пострадали прежде всего крупные СМИ и издатели, так как злоумышленники создавали адреса, похожие на адреса крупных медиакомпаний, например, The Economist, Forbes, CNN, The Wall Street Journal, Financial Times. Ботнет генерировал более 1,5 млрд фейковых кликов и просмотров на свои ресурсы.

Adform отследила деятельность сети с ноября прошлого года. Большинство инфицированных устройств, вовлеченных в работу ботнета, находились в США, Великобритании, Индии, Канаде и Нидерландах. Ущерб, который понесли рекламодатели и СМИ, пока только оценивается. Однако эксперты сообщают, что фейковый трафик и фейковые аккаунты являются растущей угрозой для медиарынка и рынка интернет-рекламы.

По подсчетам американской Ассоциации рекламодателей, в этом году подобные схемы могут обойтись рекламодателям в $6,5 млрд.

В связи с этим специалисты настоятельно рекомендуют рекламодателям тщательнее проверять агентов, торгующих интернет-рекламой, следить за тем, чтобы трафик не создавался фейковыми аккаунтами. Кроме того, всех участников рынка специалисты в области компьютерной безопасности призывают тщательнее следить за защитой своих устройств от проникновения вредоносных программ, проверять их на возможное участие в работе ботнетов, блокировать фейковые IP и файлы cookies, отслеживать страницы и адреса, маскирующиеся под известные компании, сообщая об этом специалистам.
hi-tech
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 22, 2017 19:14    Заголовок сообщения: Ответить с цитатой

Uber скрыла от общественности утечку данных 57 млн своих клиентов и водителей

Инцидент произошел в октябре 2016 года, однако компания решила не сообщать о нем.

В 2016 году Uber стала жертвой хакеров, однако скрыла этот факт от общественности. В октябре прошлого года неизвестные взломали серверы компании и похитили персональные данные 57 млн ее клиентов и водителей, сообщает Bloomberg. В руках у злоумышленников оказались имена и электронные адреса 50 млн пассажиров и личные данные 7 млн водителей, в том числе 600 тыс. номеров выданных в США водительских прав. По уверению Uber, до номеров соцстрахования, дат рождения, истории поездок и данных банковских карт хакерам добраться не удалось.

Как сообщает Bloomberg, два киберпреступника смогли получить доступ к репозиторию на GitHub, используемому программистами Uber, и завладеть учетными данными сотрудников компании. С их помощью злоумышленники авторизовались в Amazon Web Services, обрабатывавшем вычислительные задачи Uber, и похитили архив с данными. Злоумышленники уведомили компанию о взломе и потребовали выкуп, угрожая в противном случае опубликовать похищенную информацию.

Руководство компании решило не предавать инцидент огласке и предпочло заплатить вымогателям $100 тыс. В то время власти США как раз вели расследование по поводу жалоб на нарушение Uber конфиденциальности. Отныне компания обязана сообщать правоохранительным органам обо всех кибератаках и утечках.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Ноя 22, 2017 20:33    Заголовок сообщения: Ответить с цитатой

Google следит за пользователями Android-смартфонов. Даже без GPS и без сим-карты

Эксперты Quartz обнаружили в Android шпионскую функцию, которая позволяет Google собирать информацию о местоположении пользователей смартфонов через сотовые вышки.

В основе работы функции, которая по заверениям компании, используется для увеличения скорости передачи текстовых сообщений, находится технология Cell ID. Она позволяет Google получать данные о геопозиции пользователя даже при выключенном GPS и без сим-карты. Данные поступают от сотовых вышек, и обеспечивают довольно высокую точностью позиционирования абонента. Данные о местоположении автоматически включаются в пакеты данных, которые Google собирает для управления push-уведомлениями и сообщениями на смартфонах с Android в течение последних 11 месяцев. Как это связано с отправкой сообщений, не уточняется.



Вопреки заявлениям производителя, эксперты считают, что компания собирает информацию о месторасположении пользователей для более эффективной демонстрации рекламы. Хотя данные, отправляемые в Google, зашифрованы, к ним могут получить доступ третьи лица, если смартфон будет взломан. Каждый гаджет имеет свой уникальный идентификационный номер, с которым могут быть связаны данные о его местоположении.



Любопытно, что «слежка» не ограничивается каким-либо конкретным типом Android-смартфона или планшета Android; Google, по-видимому, собирает данные о сотовых вышках со всех современных устройств Android. Отправка данных не прекращается даже после сброса настроек, извлечения SIM-карты и любых других попыток помешать «слежке». Системе нужно только подключение к сети.

Позднее, Google подтвердила изданию, что использует Cell ID с января 2017 года по настоящий момент, при этом представители компании категорически заявляют, что не хранят никаких данных пользователей. Также, компания пообещала до конца года убрать эту функцию из своей ОС.
hi-tech
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 25, 26, 27 ... 122, 123, 124  След.
Страница 26 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.