Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 28, 29, 30 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Чт Дек 28, 2017 17:51    Заголовок сообщения: Ответить с цитатой

В мессенджере Facebook завелся новый вирус

Facebook зачастил с вирусами под конец года. В мессенджере социальной сети появился новый бот, распространяющий вирус-майнер Digmine. Кроме Украины, по данным Trend Micro, от вредоносного ПО пострадали пользователи из Южной Кореи, Вьетнама, Азербайджана, Таиланда и Венесуэлы.

Вирус захватывает устройства, чтобы майнить криптовалюту Monero с использованием графического и центрального процессоров. Специалисты по кибербезопасности сообщили, что Digmine функционирует в любой версии мессенджера Facebook, но заразить может только ПК с браузером Chrome.

Как это выглядит? Пользователям присылают видео, хотя на самом деле это исполняемый файл, содержащий вредоносный скрипт. Примечательно, что если его открыть, например, на смартфоне, вирус не сработает.

Более того, если в настройках аккаунта Facebook включена автоматическая авторизация, то вирус перехватывает контроль и рассылает вредоносный файл по списку друзей. Предполагают, что в будущем он «научится» взламывать аккаунты полностью.

О проблеме проинформировали руководство Facebook, после чего в мессенджере были удалено множество ссылок на Digmine. Интересно, сколько успели намайнить за это время?
https://mediananny.com/novosti/2325413/


Российский хакер обвинил ФСБ в причастности к созданию вируса-вымогателя Wanna Cry

Создание вирусов-вымогателей WannaCry (поразил сотни тысяч компьютеров по всему миру) и Lurk курировал сотрудник ФСБ. Об этом в интервью телеканалу «Дождь» заявил арестованный по делу Lurk российский хакер Константин Козловский.

Из слов хакера следует, что его работу по созданию вирусов курировал бывший сотрудник ФСБ Дмитрий Докучаев (в декабре 2016 года был арестован по делу о госизмене).

«Специфика работы так называемого Lurk и его модификаций, а также другого созданного мною софта такова, что и Докучаев, и те, кому он дал доступ, могли самостоятельно вести работу с зараженными объектами», — заявил Козловский.

Хакер утверждает, что «под покровительством ФСБ» также был создан вирус WannaCry (масштабной атаке этого вируса в мае подверглись более 70 стран, среди которых: Россия, США, Великобритания, Китай, Италия).

«Когда я смотрел телевизионный сюжет, где рассказывали о WannaCry, я увидел до боли похожий мне локер (программа-вымогатель). „Морду“ этого вируса делали люди из моей группы. „Морда“ — то что, отображается на компьютере в момент блокировки», — рассказал Козловский.

Ранее хакер признался в причастности к взлому комитета Демократической партии США, заявив, что эту атаку также курировал экс-сотрудник ФСБ Дмитрий Докучаев. При этом сам Докучаев сказал, что не знаком с хакером и никогда с ним не сотрудничал.

Напомним, именно со взлома Демпартии США начался скандал о предполагаемом вмешательстве России в президентские выборы США в 2016 году.
novayagazeta
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Пт Дек 29, 2017 10:06    Заголовок сообщения: Ответить с цитатой

В сеть утекли учетные данные порядка 300 тыс. клиентов ancestry.com

Утекшие сведения не содержат конфиденциальную информацию, такую как данные кредитных карт или номера социального страхования.

Компания Ancestry.com заявила о приостановке работы своего сайта RootsWeb, позволяющего пользователям исследовать свое генеалогическое древо, из-за утечки на одном из серверов. В ходе утечки в открытом доступе в Сети оказались порядка 300 тыс. логинов, паролей и адресов электронной почты.

По словам представителей компании, файл, содержащий учетные данные пользователей, оказался в открытом доступе на сервере RootsWeb. Примерно 55 тыс. учетных записей использовались как на RootsWeb, так и на одном из сервисов Ancestry. Подавляющее большинство учетных записей были пробными или в настоящее время неиспользуемыми. Однако порядка 7 тыс. комбинаций учетных данных принадлежали активным клиентам Ancestry.

Как полагают в компании, утечка произошла в ноябре 2015 года. Информация была размещена в инфраструктуре RootsWeb и не была связана с сайтом и сервисами Ancestry.com. В RootsWeb зарегистрировано несколько миллионов человек, использующих сайт для совместного исследования генеалогических деревьев, пояснили представители сервиса.

Утекшие сведения не содержат конфиденциальную информацию, такую как данные кредитных карт или номера социального страхования. Представители компании отказались давать комментарии касательно причины утечки.

Об утечке стало известно благодаря владельцу сервиса HaveIBeenPwned.com Трою Ханту (Troy Hunt), обнаружившему на сервере RootsWeb файл с учетными данными пользователей. По словам Ханта, файл содержал пароли в виде простого текста.

Позднее компания сообщила, что некоторые разделы RootsWeb были отключены в связи с «улучшением инфраструктуры сайта». В настоящее время неизвестно, как долго сайт будет иметь ограниченную функциональность. По словам представителей сервиса, 55 тыс. затронутых учетных записей будут заблокированы, и пользователям необходимо будет сменить пароль.

Ancestry.com Inc - крупнейшая некоммерческая генеалогическая компания в мире, действующая как сеть генеалогических и исторических записей web-сайтов сосредоточенных на США и девяти зарубежных странах. Компания разрабатывает и продает генеалогическое программное обеспечение, а также предлагает широкий спектр услуг, связанных с генеалогией.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вт Янв 02, 2018 23:29    Заголовок сообщения: Ответить с цитатой

Биткоины, больницы, школы и личные компьютеры: главные мишени для киберпреступников

От чего придется защищать свои данные, и какие новые инструменты обеспечат кибербезопасность в 2018 году.

В числе наиболее громких событий 2017 года оказались кибератаки. Самый большой резонанс получили вирусы-вымогатели типа ransomware. Под удар, как известно, попали десятки крупных украинских предприятий, включая инфраструктурные объекты.

В 2018 году стоит ждать новых угроз, и чтобы предупредить убытки бизнеса и потери данных рядовых пользователей, стоит изучить возможные уязвимости уже сейчас.

AI и machine learning — оружие и защита
Машинное обучение и искусственный интеллект активно развиваются, проникая во все сферы бизнеса. Подобные технологии позволят обрабатывать огромные массивы данных, чтобы намного быстрее определять и исправлять уязвимости, выявлять подозрительную активность.

Однако злоумышленники тоже вряд ли обойдут вниманием AI и Machine Learning.

Искусственный интеллект сможет поддерживать атаки, определяя и используя уязвимости даже быстрее, чем защита будет их исправлять.

Эксперты прогнозируют настоящую кибервойну с применением AI и машинного обучения, и готовиться к ней нужно уже сейчас. Наилучшей стратегией называют обучение AI и подкрепление его стратегическим человеческим интеллектом.

"У нас в стране нет людей, которым я доверил бы имплементировать AI в систему кибербезопасности. Если это будет сторонний или плохо контролируемый AI, он может сам стать дырой в безопасности. Однако глобально — это очень интересная тема", — считает основатель и CEO платформы в киберспорте ESM Иван Данишевский.

По его словам, Machine Learning и Artificial Intelligence помогают находить бреши в безопасности и строить более безопасные системы.

Образование и здравоохранение — главные мишени
Под ударом снова окажутся наиболее незащищенные с точки зрения IT-безопасности сферы — образование и здравоохранение.

Эксперты прогнозируют, что именно они станут главными мишенями хакеров в 2018 году.

В здравоохранении, по крайне мере, в западных странах, IT-инфраструктура развита лучше, чем в образовании, однако именно инновации могут стать "узким местом" в системе безопасности.

Медицинские учреждения в развитых странах начинают внедрять IoT-технологии, подключая приборы непосредственно к интернету. Это позволяет лучше анализировать данные, ставить более четкие диагнозы и разрабатывать более эффективные планы лечения. Одновременно это повышает риски кибератак.

Один из важнейших вопросов — проработка надежной аутентификации, ограничение доступа к устройствам и шифрование данных.

Интернет вещей под угрозой
IoT-технологии — слабое звено не только в кибербезопасности здравоохранения. Другие сферы тоже получают повышенные риски.

Системы Smart House и Smart City, как и остальные технологии в сфере "интернета вещей", пока имеют слабую защиту. Многие пользователи даже не меняют пароли доступа к таким гаджетам.

Злоумышленники могут получить доступ ко всей системе через массированные атаки бот-сетей. Решение этой проблемы специалисты видят в приме

Читать дальше
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Ср Янв 03, 2018 19:46    Заголовок сообщения: Ответить с цитатой

Новая уловка Аферистов: если вы пользуетесь Facebook, то обязательно должны знать об этом мошенничестве!

В Фейсбуке уже больше 2 млрд пользователей, поэтому преступники завелись и здесь. А хуже всего то, что все новые аферы распространяются в соцсетях моментально!

Но на этот раз речь идет об очень важном деле: полиция предупреждает, что с помощью новой уловки аферисты крадут данные миллионов пользователей Фейсбука!

Происходит все вот так.

Вам на почту приходит уведомление — якобы от имени Facebook. Мошенники отправляют по почте письмо, в котором содержится ссылка на страницу, где просят ввести имя пользователя и пароль. Якобы это нужно в целях вашей же безопасности.

Выглядит это письмо обычно так:

Если вы внесли эти данные, ловушка захлопнулась!

Кстати, само изображение может выглядеть немного не так, но в любом случае там будет поле для ввода пароля, и похоже все будет очень на Фейсбук!

Важно помнить, что сама социальная сеть таких писем никогда не рассылает и вводить пароль лишний раз никогда не требует. Но миллионы людей все равно «ведутся».

Последствия?

Они могут быть разными. Самый безобидный вариант — это когда вашу страницу целиком и полностью зальют порнографией.

Вариант похуже — это когда от вашего имени всем друзьям рассылается ссылка на вирус или мольба о помощи с реквизитами для банковского перевода. А вообще все зависит только от фантазии злоумышленников.

Пожалуйста, покажите этот пост с изображением поддельных писем друзьям! Возможно, это поможет защитить от потери личных данных и вас тоже. Ведь как часто мы нажимаем на ссылки от друзей, даже если их отправили не они!
misstits
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Чт Янв 04, 2018 11:48    Заголовок сообщения: Ответить с цитатой

Хакеры КНДР взламывают компьютеры для майнинга криптовалют

Северокорейские хакеры взламывают компьютеры для майнинга криптовалют, чтобы обеспечить режим в Пхеньяне наличными на фоне жестких международных санкций.

Об этом пишет Bloomberg.

Группа хакеров Andariel летом 2017 года взломала сервер южнокорейской компании и использовала его для добычи около 70 монет Monero - стоимостью около 25 тысяч долларов США по состоянию на 29 декабря, сообщил изданию руководитель аналитической группы в Институте финансовой безопасности Южной Кореи Квак Юнг-жу.

Этот случай подчеркивает растущий аппетит хакеров к цифровым валютам, которые становятся источником дохода для режима Ким Чен Ына. Северная Корея усиливает попытки добычи наличных средств за рубежом, поскольку санкции ограничивают обычные источники доходов, сокращая поставки нефти и торговлю в целом.

Хакеры, вероятно, взломали и другие компьютеры, чтобы майнить криптовалюты и, похоже, предпочитают Monero, потому что эта валюта больше ориентирована на конфиденциальность, ее легче скрыть и отмыть, чем биткойн, сказал Юнг-жу, ссылаясь на анализ сервера.

Он сообщил, что Andariel смогла взять под свой контроль сервер и остаться незамеченной его оператором.

Как известно, для добычи криптовалюты требуются мощные компьютеры, которые могут позволить себе только корпорации. Но не каждая компания тратит достаточно средств на защиту своих компьютеров от хакеров.

Как и bitcoin, Monero использует сеть майнеров для верификации сделок. Но он смешивает несколько транзакций, чтобы затруднить отслеживание происхождения средств, и использует хитрости, которые затрудняют точное определение получателей.

Ранее США обвинили Северную Корею в организации кибератаки WannaCry, которой в начале этого года подверглись больницы, банки и другие компании по всему миру. Вирус требовал внести деньги на биткоин-кошельки злоумышленников.

По мнению исследователей, большинство атак северокорейских хакеров в прошлом году были сосредоточены на финансовой выгоде, а не на краже государственных тайн.

Источник:
pravda
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Чт Янв 04, 2018 15:57    Заголовок сообщения: Ответить с цитатой

Новая критическая уязвимость затрагивает все процессоры Intel

В процессорах Intel обнаружен серьезный дефект, связанный с уязвимостью на системном уровне. Затронуты все современные компьютеры с чипами Intel за последние 10 лет, в том числе работающие под управлением Windows, Linux и macOS.

Полная информация об уязвимости пока остается недоступной и будет засекречена до конца этого месяца. Однако, предположительно, ошибка позволяет обычным «пользовательским» приложениям получать доступ к содержимому защищенной памяти ядра.

В этой памяти содержатся, например, логины, пароли, кэшированные файлы и другая особо конфиденциальная информация, к которой в результате могут получить доступ вредоносные программы.

Для того, чтобы закрыть найденную уязвимость, память ядра должна быть изолирована от пользовательских процессов с помощью процедуры Kernel Page Table Isolation, что может привести к снижению производительности на некоторых машинах.
ПК на Linux и Windows после исправления будут работать на 5-30% медленнее, уверены эксперты.

Для Linux и Windows уже в срочном порядке разрабатываются обновления программного обеспечения. Более подробно о ходе устранения уязвимости можно прочитать здесь.
hi-tech
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Пт Янв 05, 2018 0:03    Заголовок сообщения: Ответить с цитатой

В США компьютерная ошибка привела к массовым выигрышам в лотерее

В Соединенных Штатах Америки сбой в компьютерной системе вызвал огромное количество победителей в лотерее.

Из-за сбоя в компьютерной системе напечатали слишком много выигрышных билетов. Отмечается, что максимальный выигрыш с одного билета составляла $ 500. Это произошло в Южной Каролине.

Ошибку заметили только тогда, когда по 6-7 победителей стали обращаться за выигрышем в разные точки выдачи. Продавцы билетов не знали, что делать и почему так много победителей. Ведь их не предупреждали об особых акциях в канун Нового года.

Пока неизвестно, получат ли все победители деньги. По предварительным оценкам ущерб может составить до $19,6 млн.

Быстрое решение проблемы усложнили праздники. Представители лотереи и компьютерной компании, где возникла ошибка, не могут ответить, как они будут решать этот вопрос.

Источник:
oligarh
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Пн Янв 08, 2018 12:55    Заголовок сообщения: Ответить с цитатой

Хакеры научились взламывать секс-игрушки

Исследователи искусственного интеллекта постоянно предупреждают о рисках, связанных с роботами, подключенными к интернету. Специалист по кибербезопасности делает последнее китайское предупреждение.

Исследователи уже обнаружили пробелы в безопасности секс-игрушек с поддержкой Bluetooth. Так, в компании Pen Test Parnters рассказали о проблемах с «умными» вибраторами Svakom Siime Eye. Устройства, оснащенные видеокамерой, могут в режиме реального времени передавать изображение на смартфон или компьютер. Специалисты по кибербезопасности обнаружили, что секс-игрушку можно взломать и передать записанную информацию сторонним лицам через Wi-Fi.

Николас Паттерсон, преподаватель кибербезопасности в Университете Дикин в Мельбурне (Австралия), рассказал, что «хакеры могут взломать робота или роботизированное устройство и получить полный контроль над его соединениями и конечностями – например, ножами или сварочными аппаратами».

«Эти роботы могут весить больше 200 фунтов. Представьте, что хакер может выдавать ему инструкции. Это ведь последнее, что вы хотите, не так ли? После взлома роботы могут быть использованы для выполнения действий по выгодному для хакера сценарию или даже для нанесения ущерба».

Озабоченность кибербезопасностью многократно усилилась после того, как в марте 2017 года Илон Маск сообщил о разработке нейрокомпьютерного интерфейса, который позволит человеческому мозгу обмениваться информацией с машиной напрямую. В ноябре эксперты написали для научного журнала Nature сценарий, в котором искусственный интеллект захватил нейрокомпьютерный интерфейс и манипулировал мыслями, решениями и эмоциями подключенного к нему человека.

Источник:
telekritika
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вт Янв 09, 2018 9:43    Заголовок сообщения: Ответить с цитатой

Собака бывает кусачей: какие киберугрозы ждут бизнес в 2018 году

Хотя от кибератак традиционно больше страдает финансовый сектор, эксперты в области информационной безопасности рекомендуют внимательнее отнестись к защите компаниям из всех отраслей экономики. Среди новых целей хакеров - криптовалютные биржи и сервисы. Специалисты также прогнозируют рост количества атак на крупные хранилища информации, оперирующие данными миллионов пользователей. Кроме того, стоит ожидать "творческих тактик вымогательства", использования социальной инженерии и атак на облачную инфраструктуру.

К каким изменениям готовиться бизнесу
Вице-президент группы компаний InfoWatch, генеральный директор компании AttackKiller (занимается разработкой решений для защиты организаций от внешних атак) Рустэм Хайретдинов ожидает ужесточения регулирования в сегменте B2B в 2018 г. "На соответствие требованиям регуляторов будет тратиться больше ресурсов, в том числе финансовых, однако практических проблем защиты бизнеса от киберугроз это не решит", - заметил он.

Регуляторы оказывают сильное влияние на компании. "Зачастую заказчики боятся проверок со стороны регуляторов больше, чем реальных угроз информационной безопасности", - сообщил технический директор Check Point Software Technologies в России и СНГ Никита Дуров. В частности, компания ожидает серьезных преобразований в обеспечении информационной безопасности на промышленных объектах в связи с вступлением в силу с 1 января 2018 г. Федерального закона от 26.07.2017 №187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации".

Как считает директор департамента информационной безопасности компании "Сервионика" (ГК "АйТеко") Василий Степаненко, регулятор постарается уравнять всех заказчиков и сработает катализатором обеспечения ИБ. Однако он заметил, что для некоторых компаний критичным окажется Общеевропейский регламент о персональных данных (General Data Protection Regulation, GDPR), который начнет действовать с 25 мая 2018 г.

В связи с требованиями регуляторов технический директор Eset Russia Виталий Земских ожидает 50%-ный рост инвестиций в продукты информационной безопасности, волну инвентаризации с заменой устаревших аппаратных и программных средств, рост спроса на комплексные решения, телеметрические сервисы класса Threat Intelligence и консалтинговые услуги.

Кроме того, факторами роста инвестиций в ИБ он назвал требования регуляторов к защите госсектора, влияние эпидемий 2017 г. (WannaCry, Petya/NotPetya, Bad Rabbit), новые масштабные кибератаки и повышение общей осведомленности компаний в области ИБ.

Глава представительства Avast в России Алексей Федоров также ожидает, что расходы на защиту ИБ будут расти. Согласно опросу Avast, 90% организаций осознают, что информационная безопасность становится критически важным аспектом бизнеса. Средний и малый бизнес нуждается в более простых решениях, где можно положиться на ИТ и ИБ-специалистов. Поэтому, заметил он, решения будут более удобными для бизнеса, а также будут предоставлять комплексную защиту.

В отличие от них ведущий аналитик отдела развития "Доктора Веба" Вячеслав Медведев настроен не так оптимистично. Он заметил, что платежеспособный спрос населения будет сокращаться. Соответственно, с большой долей вероятности можно предположить, что в большинстве компаний продолжится тенденция сокращения ИТ-бюджетов.

Рустэм Хайретдинов придерживается схожего мнения. По его словам, в 2018 г. в связи с прогнозируемой стагнацией произойдет сокращение ИТ/ИБ-бюджетов в самых платежеспособных отраслях экономики - государственном секторе, энергетике, телекоме и финансах.

Аналитик "Доктора Веба" обращает внимание на то, что в стране разрабатывается программа "Цифровая экономика", предполагающая, в частности, увеличение мер защиты, которые должны использоваться компаниями. "Бизнесу понадобится реальная, а не "бумажная" защита", - отмечает Рустэм Хайретдинов, также говоря об усиливающейся цифровизации бизнеса.

При этом Вячеслав Медведев не исключил наложения санкций на использование некоторых продуктов (или отзыва лицензий на их использование) в связи с нарастанием международной напряженности.

Одним из сдерживающих факторов роста в B2B-сегменте аналитик "Доктора Веба" назвал то, что программа импортозамещения, по сути, не поддерживается бизнесом. За прошедшее время было создано мало российских систем, несмотря на многочисленные программные заявления. Он видит причину в сложности и дороговизне создания продуктов для лидеров рынка с необходимым функционалом и надежностью.

Аналитик "Доктора Веба" предположил, что потребителями российских решений могли бы стать компании малого и среднего бизнеса, которым не нужен полный функционал дорогих продуктов. Однако существуют препятствия - недостаточная платежеспособность населения и, как следствие, пиратство.

Каких угроз остерегаться
Вячеслав Медведев из "Доктора Веба" предположил, что характер угроз в новом году не поменятся. Скорее всего, это будут шифровальщики, банковские троянцы, DDoS-атаки и фишинг. При этом в 2018 г. возможны перерождения старых семейств угроз, к которым нужно быть готовым. Киберпреступники будут искать способы усовершенствовать свои инструменты, чтобы снова использовать их, добавил Никита Дуров из Check Point Software Technologies.

Киберпреступники будут использовать все более сложные методы социальной инженерии, уверен специалист Avast. "Целевые атаки будут более успешными — в руках мошенников большая база личных данных, собранных ранее, так что выявить личные и контекстуальные связи, сделать максимально правдоподобные сообщения будет гораздо проще", - пояснил он.

С помощью социальной инженерии можно будет проникнуть в сеть даже через защищенный периметр: всегда найдется сотрудник, который не заподозрит подвоха и откроет вредоносное вложение или запустит скачивание ненадежной программы, заметил архитектор бизнес-решений компании VMware Артем Гениев. "Поэтому очень важно, чтобы компания разработала ключевые принципы работы с ИТ, а также сумела донести эту информацию до сотрудников всех уровней - от ИТ-специалистов и топ-менеджмента до рядовых сотрудников и даже подрядчиков", - подчеркнул специалист VMware.

Атаки шифровальщиков показали свою мощь и будут использоваться и дальше – если не для получения прибыли, то для других преступных целей, заметил Артем Гениев. По словам Никиты Дурова из Check Point Software Technologies, стоит ожидать от киберпреступников "творческих тактик вымогательства". Например, таких как "перешлите вирус двум контактам, и мы сделаем скидку на возврат ваших данных".

Специалисты Аналитического центра (АЦ) InfoWatch прогнозируют рост целевых хакерских атак на крупные хранилища информации и интернет-сервисы, оперирующие данными миллионов пользователей. Повышение ликвидности персональных данных на черном рынке приведет к новому витку деструктивных действий со стороны и киберпреступников извне, и нарушителей внутри компаний.

Также под угрозой находятся производственные процессы компаний из-за возможных взломов ERP-систем (Enterprise Resource Planning — планирование ресурсов предприятия), АСУТП (автоматизированные системы управления технологическим процессом) и других корпоративных систем. Злоумышленники будут чаще пускать в ход программы-вымогатели и взламывать корпоративную электронную почту, считают специалисты АЦ InfoWatch.

В технологическом плане киберпреступники стараются опережать сотрудников, занимающихся ИБ организаций, отмечают специалисты АЦ InfoWatch. В частности, в новом году хакеры, вероятнее всего, продолжат осваивать машинное обучение, блокчейн и другие новые технологии, позволяющие вести масштабные управляемые атаки и при этом сохранять анонимность.

Под угрозой также компании, которые активно используют устройства, относящиеся к миру интернета вещей (IoT) - веб-камеры, беспилотные аппараты и другие "умные устройства". Специалисты АЦ InfoWatch привели в пример объединение хакерами тысяч подключенных устройств в деструктивные сети. Уязвимости IoT будут использоваться для компрометации данных и извлечения прибыли.

Об этом же говорит и Артем Гениев из VMware. С развитием технологий интернета вещей, умных производств, городов и домов будут происходить атаки на них. Виталий Земских предполагает, что скоро распространится вредоносное ПО, ориентированное на IoT – как вариант, шифраторы.

"Контроль IoT-сети дает злоумышленникам большие возможности для получения критических данных (контроль камер наблюдения или POS-терминалов), нарушения общественного порядка, нечестной конкурентной борьбы и так далее. Проблема еще и в том, что в отличие от сетей, устройства IoT не всегда имеют встроенную защиту от взлома, и получить через них доступ ко всей сети для злоумышленников проще, чем взломать защищенный корпоративный периметр", - отмечает Артем Гениев.

Кроме того, в 2018 г. актуальными угрозами по-прежнему останутся атаки на облачную инфраструктуру, отметил Никита Дуров из Check Point Software Technologies. Самая популярная форма которых на сегодняшний день - это взлом учетных записей SaaS-приложений или хостинг-серверов. По его прогнозам, количество атак на них в будущем году возрастет. А количество взломов, эксплуатирующих уязвимости в корпоративном ПО, наоборот, сократится в связи с усилением защиты операционных систем.

В 2017 г. широкое распространение получило вредоносное ПО для майнинга криптовалюты. Никита Дуров из Check Point Software Technologies полагает, что в следующем году количество таких зловредов сильно возрастет.

По мере легализации криптовалюты, хакеры будут все больше перемещать фокус внимания на эту сферу. "Майнинг-фермы, крипто-фонды, крипто-кошельки будут уязвимы, пока регламенты безопасности не будут четко сформулированы. А на это потребуется время. Помимо шифровальщиков, которые еще дадут о себе знать в 2018 г., арсенал хакеров разнообразят майнинг-вирусы, которые позволят мгновенно получать прибыль с атак", - отметил заместитель директора по развитию компании "Айдеко" Дмитрий Хомутов.

Меняются и подходы злоумышленников к способам атак. Теперь они понимают, что "цифровые следы" остаются и могут быть основанием для уголовных наказаний. "А раз так, то нет смысла трудиться точечно уничтожать логи. Чтобы замести следы, злоумышленники будут стремиться разрушать всю инфраструктуру: сжигать за собой мосты", - прогнозирует Василий Степаненко из ГК "АйТеко".

Виталий Земских назвал сравнительно новым вектором угроз – атаки на цепи поставок. "Суть в том, что атакующие не пытаются получить доступ в сеть крупной компании напрямую – это дорого, долго и сложно. Вместо этого они действуют через подрядчиков, поставщиков и партнеров – небольшие компании зачастую не имеют средств для построения комплексной защиты. Далее скомпрометированная сеть используется в качестве плацдарма для атаки на целевую компанию", – заметил он.

"Примерно так была построена деструктивная атака с применением шифратора Petya/NotPetya. Атакующие получили доступ к серверу обновлений бухгалтерского ПО M.E.Doc, популярного в украинских компаниях. Пользователи установили троянизированное обновление, и угроза распространилась в их сетях", – объяснил Виталий Земских.

Рустэм Хайретдинов прогнозирует, что системы, построенные на принципах "навесной" безопасности, будут чаще подвергаться атакам извне. "Когда бизнес-приложения и инфраструктура под них проектируются без учета встроенных механизмов безопасности и только после окончания разработки передаются службам безопасности, система оказывается чрезвычайно уязвимой", - уточнил он.

Рустэм Хайретдинов предполагает, что изменения будут связаны с архитектурной уязвимостью таких систем: использования старой парадигмы защиты, когда объект и его защита разрабатываются отдельно.

На кого нацелены атаки
Рустэм Хайретдинов из AttackKiller прогнозирует, что от атак будут страдать, в первую очередь, финансовые компании, поскольку "результаты их взломов проще всего монетизировать". "Под прицелом хактивистов - политически мотивированных хакеров - будут оставаться государственные органы и ключевые элементы инфраструктуры: энергетика, транспорт и телеком", - добавил он.

В целом же, компании практически из всех отраслей находятся под угрозой, считает аналитик "Доктор Веб". "Нужно понимать, что для хакеров нет слишком маленькой компании, которая не заслуживает их внимания. Бизнес кибератак активно масштабируется, так что жертвой может стать любая организация", - считает Алексей Федоров из Avast.

Вячеслав Медведев выделил мелкий и средний бизнес – именно такие компании, как правило, атакуются. Это объясняется тем, что пользователи могут установить вредоносное ПО в силу недостаточных мер защиты.

Артем Гениев отметил, что в новом году под угрозой будет находиться весь корпоративный сектор, особенно компании уровня Enterprise. Кроме банков, финансовых организаций, телекоммуникационных компаний и промышленных производств к потенциальным жертвам атак хакеров он отнес СМИ.

"В 2018 г. может появиться новый класс среди первоочередных атакуемых - это интеграторы, провайдеры услуг. Если инфраструктура интегратора недостаточно защищена, такой поставщик может, сам того не зная, стать "троянским конем" для коммерческих заказчиков", - предостерег Василий Степаненко. Кроме того, среди новых целей хакеров можно выделить криптовалютные биржи и сервисы, сообщил Виталий Земских.

Как защититься бизнесу
Вячеслав Медведев из "Доктора Веба" посоветовал компаниям обратить внимание на "существующие учебники по информационной безопасности". "Не следует отключать антивирус, длительное время не обновлять его, не ставить "заплатки" безопасности, давать пользователям право запускать вложения из писем", - добавил он.

Рустэм Хайретдинов из AttackKiller рекомендует привести в порядок существующие информационные системы в организации, исследовать уязвимости и протестировать киберустойчивость, после чего обеспечить эшелонированную защиту ключевых узлов от внешних атак. "При разработке новых бизнес-систем стоит учитывать безопасность еще на этапе проектирования, встраивать механизмы защиты во все ключевые процессы на всех стадиях жизненного цикла информационных систем", - отметил он.

"Что касается защиты организаций от действий внутренних нарушителей, то для предупреждения преднамеренных и случайных утечек требуются современные DLP-системы (Data Loss Prevention - продукт, созданный для предотвращения утечек конфиденциальной информации за пределы корпоративной сети) с возможностью контроля широкого спектра каналов и подключением инструментов анализа поведения пользователей информационных систем", - обращают внимание специалисты АЦ InfoWatch.

Специалист VMware советует обратить внимание на новую модель ИБ. "Защита на уровне периметра работает, когда он стабилен, и все системы находятся в одном дата-центре, а люди сидят в одном здании и работают на стационарных ПК. Однако реальность такова, что периметр размывается, сотрудники используют собственные устройства, облачные сервисы - они находятся за пределами корпоративного файервола. Поэтому необходимо интегрировать безопасность везде внутри периметра, что становится возможным за счет виртуализации сетей и микросегментации. Благодаря микросегментации вся ИТ-среда разделяется на небольшие сегменты, и у каждой есть свой файервол: при взломе одного сегмента остальные устройства и приложения останутся в безопасности", - рассказал Артем Гениев.

Помимо этого, VMware рекомендует своим заказчикам шифровать данные при передаче и хранении, чтобы обезопасить бизнес-критичные приложения. Необходимо использовать мультифакторную аутентификацию для защиты учетных записей и системных компонентов. Наконец, чтобы избежать атак на программные продукты (как в случае с WannaCry), важно своевременно устанавливать все обновления и патчи на корпоративное ПО, добавил Артем Гениев.

На удаленных площадках можно применить принципы Software Defined, сообщил специалист VMware. "Благодаря виртуализации на таком сервере можно запускать несколько изолированных сервисов (например, видеонаблюдение, межсетевой экран и шлюз интернет), при этом конфигурация распространяется из центра в виде политик. Это позволяет распространить принципы микросегментации в самые удаленные точки организации, защитить в том числе и устройства интернета вещей", - отметил Артем Гениев.

"Чтобы обеспечить оптимальную безопасность, компаниям необходимо выстраивать информационную безопасность на одном уровне со всей ИТ-инфраструктурой. Следует использовать стратегию нулевого доверия и внедрять превентивные методы по борьбе с угрозами. Это позволит идентифицировать и остановить незнакомый вредоносный код еще до того, как он попадет в корпоративную сеть", - посоветовал Никита Дуров из Check Point Software Technologies.

Компании должны позаботиться о своей защите на всех потенциально уязвимых точках — веб-приложениях, рабочих станциях, Wi-Fi-сетях, заметил Дмитрий Хомутов из "Айдеко".

"Дверью в корпоративную сеть может стать что угодно, поэтому подход к информационной безопасности должен быть комплексным, охватывающим максимальное количество векторов атак. Защита сетевого периметра и сегментирование локальной сети обеспечивает защиту от проникновения вирусов внутрь защищенного контура или позволяет предотвратить полное заражение сети и критически важных блоков (компьютеров финансового отдела, бухгалтерии, серверов баз данных, бэкапов, систем управления производственными процессами)", - добавил он.

Виталий Земских из Eset заметил, что нужно следовать стандартным мерам безопасности - защищать периметр. Для этого нужно использовать современные комплексные ИБ-решения, включая продукты для защиты почтовых и файловых серверов, своевременное обновление ПО. Кроме того, следует применять телеметрические сервисы класса Threat Intelligence, предоставляющие доступ к данным о целевых атаках на организации, новых вредоносных программах и активности ботнетов. Немаловажным являются консалтинговые и сервисные услуги в области киберзащиты, включая социотехнические тесты, привлечение на аудит стороннего подрядчика (чтобы исключить появление случайных или спланированных уязвимостей в защите) и обучение персонала.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Чт Янв 11, 2018 9:44    Заголовок сообщения: Ответить с цитатой

Я могу украсть данные карт и пароли с ваших сайтов. Это проще, чем вы думаете

Новый год для специалистов по кибербезопасности начался с новостей о серьезной уязвимости в процессорах Intel, позволяющей получить доступ к любым чувствительным данным. На днях австралийский разработчик Дэвид Гилбертсон описал гипотетический сценарий того, как такие же данные (пароли, информацию о кредитках) можно красть с меньшими усилиями и без страха быть обнаруженным. Его рассказ — выдумка, но сам разработчик уверяет, что все описанные методы — вполне рабочие.

Все последующее — чистая правда. Или же базируется на правде. Или же вообще неправда.

Прошлая неделя была посвящена горячечному поиску всяческих страшилок, связанных с безопасностью — как будто каждый день открывают какую-то новую уязвимость. Мне было по-настоящему сложно притворяться, что я знаю, в чем дело, когда семья выспрашивала у меня подробности. Видение того, как близкие люди боятся взлома, дало мне определенный угол зрения на этот вопрос.

Так что с тяжелым сердцем я решил признаться во всем и рассказать, как я крал логины, пароли и номера кредиток с ваших сайтов за последние годы.

Вредоносный код очень прост. Он лучше всего справляется на страницах, которые отвечают некоторым критериям:

Читать дальше
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пт Янв 12, 2018 18:25    Заголовок сообщения: Ответить с цитатой

СБУ разоблачила российских пропагандистов, возглавляющих антиукраинские группы в соцсетях

А вы уверены в своих соседях? Живешь вот рядом с ними месяцами-годами, а потом оказывается, что они – «засланные козачки». Сразу в трех украинских городах (Бахмут, Одесса и Славянск) СБУ обнаружила пропагандистов, которые занимались провокациями в интернете и угрожали национальной безопасности Украины.

– По указанию из России модераторы размещали в соцсети материалы с призывами к изменению границ Украины, а также в поддержку террористических организаций «ЛНР» и «ДНР», - говорится в сообщении СБУ. – За свою антиукраинскую деятельность они получали денежное вознаграждение от российских кураторов.

Вот так: сначала «просто» посидел за компьютером за деньги, а потом можешь посидеть в местах не столь отдаленных, ибо судить злоумышленников будут по трем статьям.
https://mediananny.com/novosti/2325659/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Сб Янв 13, 2018 12:47    Заголовок сообщения: Ответить с цитатой

Мошенники начали рассылать фальшивые приглашения от блокчейна Telegram

Предложили купить 30 тысяч токенов за 5 тысяч долларов.

Несколько пользователей Telegram получили фальшивые приглашения от создателей блокчейн-системы Telegram Open Network (TON). Об этом сообщили Telegram-канал «Караульный» и издание «Код Дурова».

В сообщении мошенников указано, что они представляют менеджмент проекта TON и предлагают «стать одним из первых», кто купит токены Gram.



На сайте фальшивого TON указан процесс предварительной продажи токенов: якобы до 1 февраля 2018 года нужно набрать 30 миллионов долларов для запуска криптовалюты. Минимальная сумма в 5 тысяч долларов установлена на 30 тысячах токенов Gram.



На вкладке «Команда» на сайте фальшивого TON опубликован фрагмент черновика документации White Paper, которую ранее опубликовали СМИ.

Как обратил внимание ведущий Telegram-канала «Сайберсекьюрити и Ко.» Александр Литреев, сайт фальшивого TON сделан в конструкторе сайтов WIX.



В начале января СМИ рассказали о планах Telegram запустить собственную блокчейн-систему и криптовалюту к марту 2018 года. Пока никаких официальных заявлений от компании или Павла Дурова не было.
tjournal
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Сб Янв 13, 2018 16:56    Заголовок сообщения: Ответить с цитатой

Россия заплатит хакерам за поиск IT-уязвимостей

Государство пригласит исследователей поискать уязвимости в IT-системах.

Это следует из плана мероприятий по информационной безопасности Программы цифровой экономики, план 18 декабря утвердило правительство России. Есть и бюджет: до конца 2020 г. на денежные премии и призы за найденные уязвимости по плану отводится 500 млн руб. из бюджета и 300 млн руб. внебюджетных средств, а начаться охота должна в апреле 2018 г., следует из документа. Ответственными названы Минкомсвязи, ФСБ и ФСТЭК, исполнителем – Центр компетенций по импортозамещению в сфере ИКТ (создан по поручению президента России Владимира Путина).

Будут тестироваться и российские государственные IT-системы, и IT-продукты вендоров – как российских, так и зарубежных, рассказал "Ведомостям" директор центра Илья Массух. Предполагается две модели тестирования. По первой модели будет явный заказчик поиска уязвимости, который предложит свою систему для теста и может дать к ней доступ, рассказывает Массух. Во втором случае тестирование будет производиться без уведомления разработчика системы – например, когда речь идет о рыночных IT-платформах, операционных системах, системах управления базами данных, продолжает Массух. Средства между этими двумя моделями будут распределяться в пропорции примерно 75 на 25, указывает он.

По словам Массуха, заниматься тестированием будет позволено и физическим лицам, и компаниям – но не во всех случаях. Часть тестов будет доступна лишь для компаний, поскольку эти тесты могут потребовать доступа к инфраструктуре систем. Остальное тестирование, особенно систем, доступных массовому пользователю, будет открыто для всех.

Что делать с уязвимостями
В зависимости от характера найденных уязвимостей они могут либо публиковаться (после того, как будут устранены), либо сохраняться втайне от всех, кроме вендора или владельца IT-системы, указывает Массух.

По словам сотрудника спецслужб, очевидно, что премии за поиск уязвимостей касаются как отечественного, так и зарубежного программного обеспечения и за их выявлением будут следовать меры по их устранению, в том числе запрет использования программ, разработчики которых не пожелают устранить эти уязвимости.

Вполне вероятно, что обнаруженным уязвимостям найдут какое-то тайное применение, предполагает собеседник "Ведомостей", занимающийся заказными исследованиями безопасности. С ним соглашается другой эксперт по безопасности: качественных уязвимостей мало, каждая из них на вес золота и поэтому высока вероятность, что о них никто не узнает, кроме спецслужб.

Вероятность тайного использования найденных уязвимостей мизерная, спорит эксперт по безопасности, но зато существенна вероятность приглашения талантливых исследователей к сотрудничеству со спецслужбами.

Спецслужбы и так стали крупными игроками на рынке поиска уязвимостей (в том числе черном), поэтому им такая программа ни к чему, уверен сотрудник одной из компаний, работающих на рынке информационной безопасности. Если о программе объявляется публично, то вряд ли кто-то сможет тайно получать информацию о найденных уязвимостях и использовать в своих целях, считает президент ассоциации RISSPA (сообщество профессионалов по информационной безопасности) Евгений Климов.

Цели исследований сугубо гражданские, а у спецслужб есть свои программы, сказал Массух.

Представитель Минкомсвязи не сообщил, как предполагается поступать с найденными уязвимостями, а также будут ли тестироваться продукты зарубежных вендоров. Он сказал, что, поскольку предложение поступило от бизнеса (ответственными за разработку плана мероприятий были Сбербанк и компания InfoWatch), министерство ждет дополнительной информации.

Представитель Сбербанка не ответил на вопрос, будут ли найденные уязвимости использоваться в государственных целях.

Хакеры с принципами
Сейчас понятие "хакер" имеет негативную окраску, но по первоначальному определению хакер – сильный программист, который глубоко разбирается в устройстве компьютерных систем, рассказывает директор по развитию бизнеса Positive Technologies (анализ защищенности IT-систем) Максим Филиппов. Именно такие люди, этичные хакеры (так называемые белые шляпы), проводят исследования безопасности, участвуют в программах bug bounty (поиска уязвимостей), продолжает он.

Безусловно, участников программ поиска уязвимостей можно называть хакерами в положительном и изначальном значении этого слова, соглашается директор по работе с ключевыми клиентами Digital Security (анализ защищенности IT-систем) Алексей Антонов.

Существует целая отрасль поиска уязвимостей на заказ – так называемые тесты на проникновение. По оценке Антонова, ежегодная выручка российских компаний, оказывающих такие услуги, колеблется от 600 млн до 1 млрд руб., Филиппов же ограничивает эту сумму 500 млн руб. Основными заказчиками таких услуг он называет банки, розничную торговлю, телеком, организации, занимающиеся массовым обслуживанием в интернете, включая государственные органы.

Схожий список у Антонова, но он знает, что в последнее время к заказчикам добавились и разработчики программного обеспечения.

Обещанные за несколько лет 800 млн руб. Филиппов называет внушительной суммой; по международному опыту критическая уязвимость может стоить до $50 000 (примерно 2,85 млн руб. по нынешнему курсу). Шансы есть и у исследователей-одиночек, и у компаний, но обычно в таких программах участвуют именно одиночки или энтузиасты, рассказывает Антонов. По его словам, багхантеры выполняют полезную функцию, собирая "низко висящие плоды", что благоприятно сказывается на защищенности.

Некоторые российские компании давно озаботились поиском уязвимостей. Например, "Яндекс" с 2011 г. начал премировать исследователей за обнаруженные уязвимости, причем не предоставляет никаких привилегий и доступов для поиска. Согласно сайту проекта "Охота за ошибками" максимальная награда достигает 170 000 руб.

Есть такая программа и у Mail.ru Group, рассказывает вице-президент холдинга Владимир Габриелян. По его словам, бонусы достигают $15 000, за пять лет работы программы компания получила 2500 сообщений об уязвимостях и исправила их.

"Ростелеком" тоже однажды проводил собственный конкурс bug bounty и победитель получил работу в центре кибербезопасности оператора, рассказывает его представитель.

А вот Сбербанк таких конкурсов не проводит, сообщил представитель госбанка.

В 2016 г. министерство обороны США через платформу по борьбе за кибербезопасность HackerOne из Кремниевой долины провела первый поиск уязвимостей в истории страны – Hack the Pentagon, сообщало министерство. Всего хакеры проверяли пять сайтов – официальный сайт министерства обороны США и его медиаресурсы. По данным Пентагона, первая уязвимость была найдена уже через 13 минут после запуска программы. Всего в ней приняло участие 1410 хакеров – по результатам их работы министерство признало 138 отчетов об ошибках. По сообщению министерства, программа обошлась примерно в $150 000, из них на вознаграждения хакерам пошло 50%. После этого министерство проводило аналогичный проект Hack the Army – по нему до сих пор можно отправлять найденные ошибки и получать вознаграждения, сказано на сайте HackerOne. За первый месяц программы Hack the Army в конце 2016 г. министерство получило 118 отчетов о реальных уязвимостях и заплатило за них около $100 000.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Сб Янв 13, 2018 20:10    Заголовок сообщения: Ответить с цитатой

ЦРУ связало распространение вируса Petya в Украине с российским ГРУ – СМИ

По данным Центрального разведывательного управления США, Главное разведывательное управление России организовало кибератаку на Украину, замаскировав ее под действия обычных хакеров, пишет The Washington Post.



За кибератакой "вируса-вымогателя" Petya.A летом 2017 года с "высокой вероятностью" стояло российское Главное разведывательное управление (ГРУ). Об этом сказано в секретных отчетах Центрального разведывательного управления США (ЦРУ), пишет The Washington Post.

По данным газеты, хакеры воспользовались тактикой watering hole, когда хакеры заражают вирусом сайт, который чаще всего посещают сотрудники компаний подвергающихся атаке. По мнению основателя фирмы по кибербезопасности Rendition Infosec Джейка Уильямса, целью атаки вируса Petya был "подрыв финансовой системы Украины".

В ЦРУ считают, что ГРУ использовало "вирус-вымогатель", чтобы скрыть участие государства в нападении, сделав вид, что за атакой стоят обычные хакеры.

"На протяжении многих дней люди классифицировали Petya.A как реального вымогателя. Потребовалось некоторое время, чтобы люди поняли, что он делает", – отметил основатель компании по кибербезопасности Comae Technologies Мэтт Суйче.

The Washington Post отмечает, что больше половины жертв вируса – украинские объекты. От атаки также пострадали компьютерные системы Дании, Индии и США.

В ЦРУ официально отказались комментировать эту информацию.
gordonua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вс Янв 14, 2018 0:26    Заголовок сообщения: Ответить с цитатой

Уязвимость в Intel AMT ставит под угрозу миллионы корпоративных ноутбуков

Уязвимость позволяет злоумышленникам получить полный контроль над устройством жертвы.

Исследователи безопасности из компании F-Secure обнаружили уязвимость в Intel Active Management Technology (AMT), затрагивающую множество корпоративных ноутбуков по всему миру. Уязвимость позволяет локальному злоумышленнику установить бэкдор на устройство менее чем за 30 секунд.

Как пояснили исследователи, проблема позволяет злоумышленнику обойти процедуру ввода учетных данных, включая пароли BIOS, Bitlocker и кодов TPM, а затем получить удаленный доступ для последующей эксплуатации устройства.

По словам специалистов, проблема сравнительно проста в эксплуатации, однако обладает большим разрушительным потенциалом. На практике данная уязвимость может позволить атакующему получить полный контроль над корпоративным ноутбуком, несмотря на все меры по безопасности.

Проблема заключается в том, что установка пароля BIOS, которая, как правило, запрещает неавторизованному пользователю загружать устройство или вносить на нем какие-либо изменения, не предотвращает несанкционированный доступ к расширению AMT BIOS, позволяя злоумышленнику получить доступ к настройке AMT и сделать возможной удаленную эксплуатацию.

Для эксплуатации уязвимости атакующему нужно включить или перезагрузить целевой компьютер и нажать CTRL+P во время загрузки. После этого злоумышленник сможет войти в Intel Management Engine BIOS Extension (MEBx), используя пароль по умолчанию (admin). Затем атакующий может изменить дефолтный пароль, включить удаленный доступ и отключить пользователям доступ к AMT.

Таким образом злоумышленник может получить удаленный доступ к системе как из беспроводной, так и проводной сетей. Доступ к устройству также возможен из-за пределов локальной сети с помощью сервера CIRA, управляемого злоумышленником.

Как пояснили эксперты, хотя атака требует физического доступа, скорость, с которой она может быть выполнена, делает ее легко доступной для эксплуатации.

Данная уязвимость затрагивает большинство ноутбуков, поддерживающих Intel Management Engine/Intel AMT.

Intel AMT - решение для удаленного мониторинга и обслуживания персональных компьютеров корпоративного класса.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вс Янв 14, 2018 3:52    Заголовок сообщения: Ответить с цитатой

Второй раз за неделю: в Instagram российского посла ЧМ-2018 выложили порно

Знаменитая российская модель Викториия Лопырёва, которая является послом чемпионата мира по футболу-2018, второй раз за неделю стала жертвой хакеров.

Взломщики на ее странице в Instagram опубликовали фотографии и видео голых звёзд, среди которых был и футболист "Краснодара" Павел Мамаев, сообщает Life.

На видеозаписи экс-игрок сборной России полностью обнажённый бреется перед зеркалом. Его супруга Алана снимает это на видео, наводя камеру на все части тела футболиста.

/
Раздевалка
Второй раз за неделю: в Instagram российского посла ЧМ-2018 выложили порно
13 января 2018, 19:268.6тЧитать новость на украинском

Знаменитая российская модель Викториия Лопырёва, которая является послом чемпионата мира по футболу-2018, второй раз за неделю стала жертвой хакеров.

Взломщики на ее странице в Instagram опубликовали фотографии и видео голых звёзд, среди которых был и футболист "Краснодара" Павел Мамаев, сообщает Life.

На видеозаписи экс-игрок сборной России полностью обнажённый бреется перед зеркалом. Его супруга Алана снимает это на видео, наводя камеру на все части тела футболиста.
Новости
Лучше, чем порно: в сети набирает популярность новый вид спорта для девушек

Также вновь были опубликованы фото юриста и предпринимателя Дмитрия Якубовского и его супруги Валерии.

Слили в сеть и фото владелицы агентства "Авант" Юлии Шавриной.

Позже Виктория удалила провокационные снимки и заявила о том, что ее аккаунт был взломан, а также извинилась за опубликованный контент и закрыла доступ к странице.



Напомним, что 9 января в Instagram 34-летней Лопыревой разместили обнаженные кадры из личного архива футболиста "Краснодара" Павла Мамаева, а также предложение купить порно с известным российским артистом Алексеем Чумаковым и его женой - бывшей солисткой группы "Блестящие" Юлией Ковальчук.
obozrevatel
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пн Янв 15, 2018 21:02    Заголовок сообщения: Ответить с цитатой

СБУ заблокировала распространение шпионской программы для мобильных телефонов

Программа перехватывала телефонные разговоры, СМС и ММС-переписки

Распространение программного обеспечения, которое скрыто собирало информацию с мобильных телефонов украинцев, заблокировали сотрудники службы безопасности Украины. Об этом сообщает пресс-центр СБУ.

"Оперативники установили, что группа злоумышленников из разных регионов Украины разработала программу для скрытого снятия информации с мобильных устройств. Свои "услуги" они продавали клиентам через специально созданные веб-ресурсы. Заказчик, заполнив на сайте соответствующую заявку, получал сначала тестовый доступ к "сервису". Ему поступала ссылка, которую он должен был физически "закачать" на телефон нужного ему лица. Программа запускалась автоматически при включении мобильного телефона и действовала скрыто от владельца", - сообщили в СБУ.

Отмечается, что программа перехватывала телефонные разговоры, СМС и ММС-переписки, общения через популярные мессенджеры и электронную почту, предоставляли доступ к фото- и видео файлов телефона, фиксировала местонахождение абонента.

Сотрудники СБУ в Харьковской области провели ряд обысков в офисах и по местам проживания участников группы, во время которых изъяли доказательства противоправной деятельности злоумышленников. Решается вопрос об объявлении фигурантам дела подозрения в совершении преступлений. Расследование продолжается.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Вт Янв 16, 2018 12:34    Заголовок сообщения: Ответить с цитатой

Предвыборная активность хакеров

С приближением президентских выборов в России в 2018 г. киберпреступники могут усилить активность в области атак на инфраструктуру, относящуюся к грядущему событию. Эта проблема особенно актуальна в свете недавних разбирательств о вмешательстве хакеров во время выборов в США и Европе. По мнению одних экспертов, хакеры могут сосредоточиться на взломе веб-серверов кандидатов в президенты, осуществлять DDoS-атаки и дезинформировать избирателей. Однако с этим утверждением согласны не все специалисты в области информационной безопасности. По мнению некоторых специалистов, атаки на ИТ-инфраструктуру актуальны только для тех стран, которые уже работают над внедрением электронного голосования.

Эксперты Eset в своем отчете о трендах информационной безопасности, которые определят развитие мирового киберландшафта в 2018 г., назвали вмешательство хакеров в избирательный процесс, угрожающее легитимности выборов, одной из сравнительно новых проблем кибербезопасности.

При этом в отчете специалисты Eset упомянули, что риски актуальны для тех стран, которые уже работают над внедрением электронного голосования, - Аргентины, Бразилии, Германии и США. Во всех этих странах электронное голосование дополняет, а не заменяет традиционную "бумажную" систему. "В России на данном этапе говорить о внедрении аналогичных технологий, как минимум, преждевременно", - сообщили в пресс-службе Eset.

Главный антивирусный эксперт "Лаборатории Касперского" Александр Гостев также не ожидает никакой особой хакерской активности в отношении российских выборов.

Однако другие специалисты в области информационной безопасности видят определенные риски для ИТ-инфраструктуры, которая будет использоваться на президентских выборах в РФ в 2018 г.

Илья Сачков, генеральный директор и основатель компании Group-IB, специализирующейся на расследовании киберпреступлений и разработке продуктов для информационной безопасности, предупредил, что перед выборами существует большая вероятность как технологических, так и информационных атак.

Специалист Group-IB предположил, что, как и в недавнем американском сценарии, одним из ключевых инструментов политического противостояния будет компромат и дезинформация, распространяемые при помощи современных каналов коммуникаций.

"Естественно, часть этих "вбросов" будет выдуманной, часть - получена в результате различного рода компьютерных преступлений. Это, в частности, использование вредоносного ПО, направленного на получение доступа к личным учетным записям, например почтовым, а также персональным устройствам кандидатов, их окружения и команд предвыборных штабов", - привел пример он.

Как заметил Илья Сачков, "классическим" преступлением, характерным для предвыборных кампаний, являются DDoS-атаки, направленные на предвыборные сайты и страницы кандидатов. С ним согласен директор департамента по исследованиям угроз Avast Михал Салат. Он также сделал предположение, что хакеры будут проводить DDoS-атаки.

Специалист Group-IB считает, что наиболее популярным будет использование информационных атак. В Интернете набирают популярность поддельные ресурсы агитаторов в соцсетях, а также фальшивые агитационные страницы. Он объяснил это тем, что для тех или иных политических сил гораздо проще манипулировать общественным мнением, вбрасывая нужную информацию.

По мнению Михал Салата, кандидатам в президенты следует опасаться взломов их веб-серверов. Кроме того, киберпреступники могут подменить контент, распространяемый во время агитации, либо украсть критически важную для кандидатов информацию.

Как отметили в аналитическом центре InfoWatch, в поле зрения злоумышленников могут находиться программно-аппаратные средства, персональные данные, закрытые сведения из избирательных штабов, содержание электронной переписки участников выборов и другая чувствительная информация.

ИБ-евангелист компании Balabit Чаба Краснаи уверен, что подделать результаты выборов сложнее (взломать ИТ-систему избирательной комиссии), чем воздействовать на сознание людей. Опираясь на кейсы предыдущих лет, он сделал вывод, что злоумышленники использовали DDoS-атаки, подделывали результаты на сайте ЦИК, взламывали специальное программное обеспечение.

Руководитель экспертного центра безопасности (PT ESC) Positive Technologies Алексей Новиков обратил внимание на усложнение атак с технологической точки зрения: злоумышленники стали активно использовать методы, затрудняющие анализ и расследование инцидентов. "Используются так называемые средства антианализа, антиатрибуции, антифоренсики, увеличилось число бесфайловых атак, вредоносное ПО все чаще стало подписываться цифровыми подписями и пр.", - заметил специалист Positive Technologies.

В Group-IB считают, что технологически защиту нужно строить в трех направлениях: защита от DDoS-атак, выявление попыток проникновения в информационные системы и оперативный мониторинг Интернета на предмет появления противоправного контента, дезинформации и попыток использования инструментов дестабилизации общества.

Специалисты Group-IB напомнили, что задолго до запуска в активную фазу работы выборных ИТ-систем нужно подготовить и проверить ее защищенность: для этого используются мероприятия типа red teaming - имитация целевых атак на системы с использованием наиболее актуальных хакерских инструментов. В Group-IB посоветовали выявленные пробелы латать и тестировать снова.

"Опять же заранее, в процессе выборов и после них использовать Threat Intelligence - системы слежения за инфраструктурой и взаимодействием киберпреступников. Такие системы позволяют узнавать об утечках, взломах и хакерской активности до того, как угроза превратится в инцидент, чреватый неуправляемыми последствиями", - отметили в Group-IB.

Аналитик группы компаний "ИнфоВотч" (InfoWatch) Сергей Хайрук сообщил, что для предупреждения преднамеренных и случайных утечек требуются современные DLP-системы (Data Leak Prevention) с возможностью контроля широкого спектра каналов и подключением инструментов анализа поведения пользователей информационных систем.

Михал Салат из Avast посоветовал для обеспечения защиты ИТ-инфраструктуры избирательной системы тестировать ее с помощью сторонних экспертов, чтобы проверить, насколько уязвима инфраструктура и может ли быть атакована или доступна извне. Также для обеспечения безопасности важно убедиться, что на компьютерах, подключенных к Сети, установлен антивирус и брандмауэры, проверить уровень и права доступа сотрудников ко всем системам.

По словам специалиста Balabit, в целях безопасности элементы инфраструктуры должны быть отключены от Интернета. Кроме того, должен осуществляться строгий контроль доступа и непрерывный мониторинг и аналитика действий привилегированных пользователей, чтобы вовремя выявлять подозрительную активность.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75350
Откуда: г.Киев

СообщениеДобавлено: Ср Янв 17, 2018 12:26    Заголовок сообщения: Ответить с цитатой

Центр кибербезопасности СНБО поручил НБУ, Минфину, ГФС и другим разработать законы о регулировании рынка криптовалют. Биржи обяжут хранить данные о транзакциях и клиентах

Национальный координационный центр кибербезопасности, являющийся рабочим органом Совета национальной безопасности и обороны Украины, определит порядок функционирования рынка криптовалют. Этот вопрос был рассмотрен наряду с остальными в рамках недавнего заседания СНБО, на котором секретарь ведомства Александр Турчинов обратил особое внимание регуляторов на комплекс проблем, связанных с неконтролируемым оборотом криптовалют в Украине.

По словам Турчинова, дальнейшее отстранение государства от этого вопроса и правовой вакуум на рынке криптовалют из-за отсутствия законодательной и нормативной базы «создает угрозы для экономики и безопасности государства».

По данным Нацбанка, СБУ и Нацполиции, отсутствие контроля обращения криптовалюты и анонимность расчетов создают потенциальные предпосылки для их использования с целью отмывания денежных средств, оплаты запрещенных товаров (наркотиков и оружия), а также финансирования терроризма, в частности, на оккупированных территориях Украины.

«Принимая во внимание быстрое развитие криптовалют в мире, этот вопрос не может оставаться вне поля зрения государства», – цитирует пресс-служба СНБО слова Турчинова.

Национальный координационный центр кибербезопасности уже распорядился создать рабочую группу, которая займется разработкой нормативно-правовой базы по криптовалюте. В состав этой группы войдут представители Национального банка Украины, Министерства финансов, Национальной комиссии по ценным бумагам и фондовому рынку, Службы безопасности Украины, Национальной полиции, Государственной службы финансового мониторинга, Государственной фискальной службы и Государственной службы специальной связи и защиты информации.

Рабочая группа должна определить государственного регулятора и порядок функционирования рынка криптовалют, порядок мониторинга транзакций с использованием криптовалют и идентификации субъектов криптовалютных операций, а также порядок налогообложения доходов от их осуществления.

Также сообщается, что НБУ изучает вопрос выпуска национальной криптовалюты.

Отдельно регулятор поручил разработать механизм обеспечения доступа правоохранительных органов к данным криптовалютных бирж. Этот механизм предусматривает обязательство хранить информацию обо всех транзакциях в течение срока, установленного законодательством для финансовых организаций, и раскрытия информации о клиенте по мотивируемому запросу.

Внедрение всех этих мер предусматривает сотрудничество с правительствами друг стран. В СНБО отмечает, что только так можно избежать криминализации этого сегмента.

Источник:
itc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пт Янв 19, 2018 21:58    Заголовок сообщения: Ответить с цитатой

"Лаборатория Касперского" просит отменить запрет на свой софт на время суда с правительством США

В середине сентября прошлого года министерство внутренней безопасности США (Department of Homeland Security, DHS) выпустило директиву, которая предписала американским чиновникам за 90 дней удалить из своей IT-инфраструктуры софт "Лаборатории Касперского".

Компанию это не устроило, и 18 декабря 2017 г. она подала иск в суд округа Колумбия с требованием отменить директиву и назначить справедливое возмещение ущерба. Но пока запрет продолжает действовать, и 17 января "Лаборатория Касперского" направила ходатайство в тот же суд, чтобы приостановить действие директивы на время разбирательства. "Ведомости" ознакомились с копией ходатайства, размещенной в базе американского правосудия PACER.

Директива DHS наносит ущерб компании и "Лаборатория Касперского" надеется, что ходатайство ускорит рассмотрение основного иска, сообщил "Ведомостям" представитель компании. Директива запрещает чиновникам применять продукты, которыми пользовались и коммерческие клиенты, что вредит репутации компании, гласит пояснительная записка к ходатайству. Некоторые ведомства удалили продукты "Лаборатории", даже не дожидаясь отведенных 90 дней, говорилось в тексте поданного в декабре иска.

Выпуская директиву, DHS указывало на сотрудничество компании с российскими спецслужбами, а также на требования российского законодательства, которое, как считает министерство, позволяет российским властям получать у "Лаборатории" информацию. По словам представителя компании, ведомство так и не дало ей возможности выразить свою позицию и опровергнуть высказанные обвинения.

Судебное разбирательство между DHS и "Лабораторией Касперского" может занять от полугода, не считая еще нескольких месяцев на апелляцию одной из сторон, – именно это время компания выиграет, если ходатайство будет удовлетворено, подсчитывает партнер юрфирмы Nevsky IP Law Николай Зайченко. С оценкой сроков соглашается и партнер юрфирмы Nektorov, Saveliev & Partners Илья Рачков. Однако, по его мнению, это вряд ли вернет компании много пользователей – слишком велики риски негативного для "Лаборатории" исхода дела, а постоянно менять софт неудобно.

comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 28, 29, 30 ... 122, 123, 124  След.
Страница 29 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.