Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 29, 30, 31 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вс Янв 21, 2018 16:36    Заголовок сообщения: Ответить с цитатой

Ежегодно киберпреступники похищают криптовалюты на $200 млн.

Менее чем за 10 лет хакеры похитили биткоинив и ефириума на сумму $1.2 млрд.

Об этом сообщает Bloomberg.

Менее чем за 10 лет хакеры похитили биткоинов и ефириума на сумму $1.2 млрд. Учитывая бешеный рост валюты в конце 2017 года, сейчас эта цифра может быть гораздо выше.

"Похоже, что кража криптовалюты - это индустрия, приносящая $200 млн. годового дохода", - сказал глава финансово-технического центра стратегий Autonomous Research LLP Лекс Соколин.

По статистике, виртуальные кражи принесли убытки компаниям и правительствам в $11,3 млрд за отсутствия налогообложения денежных транзакций.

Между тем эксперты по безопасности утверждают, что блокчейны имеют свои недостатки. Пока на рынке криптовалюта появления несколько устойчивых сильных лидеров, как произошло с интернет браузерами, вопросы безопасности будет оставаться противоречивым.

В период с 16 по 18 января 2018 первые биткоиновые миллиардеры потеряли $600 млн, так криптовалюта еще раз упала.

Источник:
ipress
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Янв 22, 2018 23:32    Заголовок сообщения: Ответить с цитатой

«Лаборатория Касперского» обнаружила уязвимости в ПО SafeNet Sentinel

«Лаборатория Касперского» обнаружила уязвимости в программно-аппаратном комплексе SafeNet Sentinel, который используется в промышленных и критически важных IT-системах по всему миру. Об этом говорится в сообщении антивирусной компании, которая зафиксировала 14 опасных уязвимостей в SafeNet Sentinel.

Количество пользователей систем, где были найдены уязвимости, может превысить 1 млн, предупредили в «Лаборатории Касперского». Уязвимости потенциально предоставляют злоумышленникам удаленный доступ в системы предприятий, а также позволяют хакерам скрывать свое присутствие.

«Лаборатория Касперского» уведомила разработчика SafeNet Sentinel, компанию Gemalto, о найденных уязвимостях после чего она выпустила обновления для устранения уязвимостей.

«Продукт Gemalto встроен в решения других крупных разработчиков программного и аппаратного обеспечения. К сожалению, зачастую при выполнении проверок защищенности даже критически важных систем такие «встроенные» решения обходятся стороной, и в результате бреши остаются необнаруженными», – отметил руководитель группы исследования уязвимостей систем промышленной автоматизации и Интернета вещей Kaspersky Lab ICS CERT Владимир Дащенко.

Решение Gemalto входит в состав продуктов других производителей ПО. Среди них такие компании как ABB, General Electric, HP, Cadac Group, Zemax и множество других организаций, количество которых, по некоторым оценкам, доходит до 40 тысяч.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Янв 24, 2018 14:55    Заголовок сообщения: Ответить с цитатой

NetByNet запустила федеральный тариф на интернет с антивирусом

Компания NetByNet (бренд Wifire) на федеральном уровне запустила новый тариф на домашний интернет, включающий в себя антивирус. В услугу "Под защитой" входит доступ в интернет на скорости до 100 Мбит/сек, а также антивирус ESET NOD32 на один компьютер с улучшенными технологиями защиты от всех типов угроз, включая вирусы, шифраторы, мошеннические сайты и шпионские программы, говорится в сообщении оператора.

Цена тарифного плана зависит от региона. В Москве стоимость тарифа составляет от 450 рублей в месяц.

"Антивирусы – такая же часть цифровой гигиены, как бэкап или установка лицензионных программ. Мы дополнили нашу стандартную услугу домашнего интернета, включив в него ESET NOD32, - пояснил директор по развитию бизнеса на массовом рынке NetByNet Андрей Егоров. - При этом абонент сам решает, нужен он ему или нет – код активации программы размещен в личном кабинете абонента".

Тариф "Под защитой" был запущен в 2017 году и сейчас доступен для подключения во всех регионах присутствия оператора. Действующие абоненты Wifire могут сменить свой тарифный план, а новые – оставить заявку на подключение в компании.
cableman
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Янв 24, 2018 16:52    Заголовок сообщения: Ответить с цитатой

Group-IB: в ходе каждого ICO совершается более 100 хакерских атак

Каждое ICO в среднем в течение месяца подвергается около 100 хакерским атакам, а общий объем совершаемых хакерских атак на ICO за год вырос почти в 10 раз, сообщается в отчете компании Group-IB.

Среди наиболее часто применяемых методов хакерских атак на ICO — фишинг, подмена сайта (дефейс), DDoS-атаки, а также атаки с целью получения секретных ключей и контроля над счетами.

«В большинстве случаев, во время ICO проекты сталкиваются с фишингом, дефейсами сайтов, компрометацией аккаунтов администраторов (Slack, Telegram), а также с уязвимостями в собственных смарт-контрактах. По-прежнему опасными остаются и DDoS-атаки, которые, как правило, используются в комбинации с фишинговыми сайтами. Недоступность основной площадки проекта позволяет перенаправить инвесторов на поддельные сайты. Кроме этого, известны случаи вымогательства за прекращение атаки», — сказал директор по работе с частными клиентами Group-IB Руслан Юсуфов.

По его словам, DDoS-атакам подвергается почти каждый проект, который проводит ICO — как правило это связано с неправильной конфигурацией защиты от подобных атак.

Наиболее опасными угрозами для индустрии в целом специалисты компании считают фишинг, дефейс и целенаправленные атаки, а также атаки с «социальным вектором», то есть атаки на членов команд проектов и воровство токенов через социальные сети, форумы и медиа — ресурсы.

В компании отмечают, что количество и частота атак на проекты, связанные с криптовалютами, будет увеличиваться, так как в связи с ростом курсов криптовалют этим сегментом интересуются все больше и больше мошенников. В компании прогнозируют, что мошеннические фишинг-схемы будут усложняться, как будут развиваться и социальные векторы атак.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Чт Янв 25, 2018 16:15    Заголовок сообщения: Ответить с цитатой

Мошенники пошли по адресам

Количество кибератак на каждое ICO в минувшем году выросло десятикратно, и этот рост будет продолжаться. По мнению специалистов по киберпреступлениям, мошенники постепенно мигрируют из банковской сферы в криптовалютную, причем риски распространяются на рядовых пользователей блокчейн-систем. И наиболее опасной схемой кражи криптоактивов становится мошенничество с применением социальной инженерии.

Количество кибератак на ICO-проекты за 2017 год выросло в десять раз. К такому выводу пришли специалисты международной компании по предотвращению киберпреступлений Group-IB. Если в начале года на каждое ICO в мире приходилось не более десяти атак в месяц, то к концу года их было уже более сотни (всего проанализировано 450 эпизодов). По словам директора по работе с частными клиентами Group-IB Руслана Юсуфова, в результате только пяти крупнейших атак на криптовалютную инфраструктуру было потеряно по меньшей мере 900 тыс. биткойнов. Это примерно 5,4% от всего объема виртуальных монет, находящихся в обращении, или около $10 млрд по текущему курсу. Всего же, по данным исследования EY, почти $400 млн, то есть 10% из привлеченных в течение 2017 года на ICO $3,7 млрд, были похищены или потеряны.

Киберпреступники используют в основном традиционные схемы, обкатанные при атаках на банки, и применяют "тот же инструментарий для взлома криптобирж, кошельков и атак на пользователей", отмечается в исследовании. "Банковский троян TrickBot получил дополнительный функционал для кражи средств со счетов в Coinbase (одна из крупнейших криптовалютных бирж в мире.— "Ъ"). Функционал для атаки криптокошельков был добавлен и в другой банковский троян — Tinba",— отмечает эксперт по безопасности Group-IB Илья Обушенко.

Классическим DDoS-атакам подвергается практически каждый проект, выходящий на ICO, указывает господин Юсуфов. Тренд 2017 года — совмещение DDoS-атаки с фишингом: в результате атаки сайт проекта становится недоступен, что упрощает задачу мошенников заставить пользователя перейти по ссылке на поддельный сайт. По данным Group-IB, более 50% всех похищенных средств приходится именно на фишинг. При этом прогрессивно растут риски именно для конечных пользователей криптовалют, инвесторов в ICO. Вторым по популярности методом киберпреступлений на криптовалютном рынке был так называемый дефейс, или целенаправленная атака. В отличие от фишинга, при взломе используется собственный адрес проекта, но подменяются адреса кошельков. Так, в результате дефейса платформа для управления инвестиционным портфелем CoinDash потеряла около $7,5 млн за первые три минуты с момента старта ICO, после чего его пришлось завершить.

Кроме того, набирает обороты мошенничество с использованием социальных методов, то есть кражи активов у представителей криптосообщества через соцсети, форумы и медиаресурсы. "При участии в ICO стоит тщательно отслеживать и проверять написание адресов сайтов и сверять адреса кошельков, прописанных в White Papers и официальных каналах, в почтовой рассылке. Обращать внимание на url-ссылки. Проверять профайлы тех, кто собирает средства",— советует сооснователь криптобанка Wirex Павел Матвеев. По его словам, при отсутствии должной "информационной гигиены" эффективными оказываются даже простейшие уловки мошенников — например, рассылка сообщений якобы от официального аккаунта проекта об изменении реквизитов компании, времени начала ICO и т. д. "Своим пользователям мы советуем доверять только информации, опубликованной на официальных ресурсах, внимательно относиться к хранению SEED (приватного ключа), никогда не вводить его на сторонних сайтах, остерегаться подозрительных ссылок, регулярно пользоваться антивирусным обеспечением и не хранить SEED в незашифрованном виде на компьютере или других устройствах, подключенных к интернету",— говорит директор по глобальным коммуникациям Waves Platform Наталья Малева.

В Group-IB также отмечают повышенный интерес мошенников к еще не объявленным, но имеющим "хайп-потенциал" ICO. "Существуют некоторые пулы инвесторов, которые аккумулируют средства частных инвесторов для инвестирования в ICO Telegram, минимальный порог входа в который, по разным данным, составляет $10–20 млн. Между тем официального подтверждения ICO от команды Дурова до сих пор нет",— поясняет господин Матвеев.

comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Янв 25, 2018 18:47    Заголовок сообщения: Ответить с цитатой

«Лаборатория Касперского» обнаружила крадущий финансовую информацию вирус

«Лаборатория Касперского» обнаружила вирус Mezzo, который способен изменять реквизиты в файлах обмена между бухгалтерскими и банковскими системами, сообщает пресс-служба компании.

Отмечается, что в настоящий момент Mezzo отправляет собранную с зараженного через программу-загрузчик устройства информацию на сервер, принадлежащий злоумышленникам, что может свидетельствовать о том, что создатели вирус готовятся к чему-то большему.

После заражения Mezzo присваивает устройству уникальный идентификатор, на основе которого на сервере злоумышленников создается защищенная паролем папка, куда попадают обнаруженные у жертвы файлы.

«Основной интерес для Mezzo представляют текстовые файлы популярного бухгалтерского ПО, созданные менее двух минут назад. Функционал троянца предполагает, что после обнаружения таких документов он ждет, последует ли открытие диалогового окна для обмена информаций между бухгалтерской системой и банком», — говорится в сообщении.

В этом сценарии вирус может подменить реквизиты счета в момент передачи данных, а если диалоговое окно не будет открыто, то Mezzo заменит файл поддельным.

В результате анализа кода вредоносной программы эксперты пришли к выводу, что Mezzo может быть связан с вирусом CryptoShuffler — на это указывают идентичность кодов. Если за создателями вируса стоят одни и те же люди, то в их интересы могут входить и криптокошельки пользователей.

По словам антивирусного эксперта «Лаборатории Касперского» Сергея Юнаковского, компания не в первый раз сталкивается с вирусами, которые крадут бухгалтерское ПО. В прошлом году был обнаружен вирус TwoBee, с помощью которого злоумышленники похитили более 200 млн рублей.

«Однако Mezzo отличается от своего «собрата». С одной стороны, он использует более простой алгоритм поиска и проверки интересующих его файлов. Но при этом вполне вероятно, что одними лишь бухгалтерскими системами он не ограничивается. И это очень в духе современных вирусописателей, которые все чаще реализуют множество модулей и различных функций в рамках одного зловреда», — сказал Юнаковский.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Янв 26, 2018 9:57    Заголовок сообщения: Ответить с цитатой

В Давосе объявили о создании Глобального центра кибербезопасности

В Женеве (Швейцария) создадут Глобальный центр кибербезопасности, целью которого является построение безопасного и защищенного глобального киберпространства.

Об этом сообщается на сайте Всемирного экономического форума.

"На Всемирном экономическом форуме объявлено о создании Глобального центра кибербезопасности, призванного помочь построить безопасное и защищенное глобальное киберпространство. Центр будет работать в Женеве, Швейцария, как автономная организация, действующая под покровительством Всемирного экономического форума", - говорится в сообщении.

Целью центра является учреждение первой международной платформы для правительств, компаний, специалистов и правоохранительных органов, предназначенной для сотрудничества по преодолению проблем кибербезопасности. Как подчеркивают в Давосе, проблема кибератаки неподвластна силам и организациям, которые пытаются справиться с ними по отдельности. Только за счет сотрудничества, обмена информацией и общих стандартов мировая общественность сможет успешно противостоять электронной преступности.

«Если мы хотим предотвратить наступление темных веков, нам нужно упорнее работать над тем, чтобы достижения и потенциал Четвертой промышленной революции находились в безопасности и под защитой во благо общества. Новый Глобальный центр кибербезопасности был создан как первая платформа для сокращения кибернетических рисков в действительно мировом масштабе», - говорит директор распорядитель Всемирного экономического форума и директор Глобального центра кибербезопасности Алоиз Звингги.

На форуме подчеркивают, что кибератаки могут представлять угрозу для тех экономик, государств и обществ, у которых в недостаточной мере развито сотрудничество и отсутствует крепкая защита.

По словам экспертов, ежегодные потери мировой экономики в результате действий киберпреступников могут достигать 500 миллиардов дол. США, в то время, как, к примеру, годовой ВВП Швейцарии в 2017 году оценивается в 659 миллиардов дол. США.

Всемирный экономический форум признал, что киберпреступность является одним из наиболее критических глобальных рисков. В качестве ответной меры Глобальный центр кибербезопасности будет предоставлять поддержку правительствам и отраслевым компаниям, являющимся участниками форума, по обеспечению более безопасного киберпространства с использованием подхода, предусматривающего вовлечение многочисленных заинтересованных сторон.

Центр сосредоточит свое внимание на таких целях, как консолидация существующих программ кибербезопасности Всемирного экономического форума, учреждение независимой библиотеки с данными передовых практик кибербезопасности, помощь партнерам в улучшении их знаний в сфере кибербезопасности, работа над созданием надлежащей гибкой законодательной базы в сфере кибербезопасности, работа в качестве лаборатории и аналитического центра раннего предупреждения о будущих сценариях кибербезопасности.

Источник:
ukrinform
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Янв 26, 2018 20:29    Заголовок сообщения: Ответить с цитатой

Голландские хакеры взломали кремлевских и слили США информацию об атаках на выборы

Нидерландские журналисты из газеты Volkskrant и телепередачи Nieuwsuur заявили о связи хакеров из группировки Cozy Bear со Службой внешней разведки России, передает infox.ru.

По их словам, Служба разведки и безопасности Нидерландов взломала компьютерную сеть московского университета, расположенного рядом с Красной площадью, откуда работали хакеры, связанные со СВР.

В публикации, со ссылкой на неназванные источники, утверждается, что нидерландские разведчики получили доступ к камерам наблюдения в вузе, после чего сопоставили людей, зафиксированных на видео, с теми, кто уже присутствует в каталоге раскрытых российских шпионов.

Разведчики Нидерландов назвали их членами группировки Cozy Bear, утверждается в расследовании. Исходя из этого специалисты сделали вывод, что группировка Cozy Bear связана с СВР.

В публикации отмечается, что голландцы следили за хакерами от одного до двух лет.
newsader
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Сб Янв 27, 2018 22:23    Заголовок сообщения: Ответить с цитатой

Мошенники нашли способ заработать в WhatsApp

Мошенники используют привычную схему со спамом. Они распространяют через личные сообщения и группы сообщение об акции в «Бургер Кинге» с бесплатными купонами. К сообщению прикрепляют ссылку на розыгрыш. Для убедительности они используют логотип компании и похожий адрес сайта. Поэтому многие могут не заметить обман.

При переходе по ссылке открывается поддельная страница с правилами розыгрыша, которые требуют распространить это сообщение среди остальных контактов. Мошенники не пытаются похитить деньги или украсть личные данные, они разместили на поддельной странице модуль с рекламой и зарабатывают с показов.

Также через поддельную ссылку они распространяют небезопасное расширение для Chrome. Сайт проверяет тип устройства, и если пользователь заходит с компьютера, то его перенаправит на страницу с расширением. За январь эксперты компании ESET зафиксировали 27 тысяч переходов на эту страницу со скачиванием.
hi-tech
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Сб Янв 27, 2018 23:15    Заголовок сообщения: Ответить с цитатой

Калужский хакер взломал более 40 сайтов

Преступления были выявлены в ходе проверки жесткого диска злоумышленника.

В Калуге завершено расследование уголовного дела в отношении 28-летнего хакера, в одиночку взломавшего более 40 различных online-ресурсов, сообщает пресс-служба Следственного комитета Российской Федерации по Калужской области.

Согласно материалам дела, осенью 2016 года злоумышленник взломал электронную почту сотрудника одного из калужских СМИ, после чего получил доступ к управлению сайтом издания и на сутки заблокировал работу ресурса. Помимо этого, хакер взломал учетные записи на более чем 40 различных web-сайтах путем подбора паролей, однако никаких изменений в работу ресурсов не вносил. Большинство администраторов сайтов даже не заметило взлома, преступления были выявлены в ходе проверки жесткого диска злоумышленника.

Калужанин обвиняется в совершении общественно опасных деяний, предусмотренных ч.1 ст.138 УК РФ (нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений), ч.1 ст.272 УК РФ (неправомерный доступ к компьютерной информации, 10 эпизодов), ч.1 ст.273 УК РФ (создание, использование и распространение вредоносных компьютерных программ, 40 эпизодов).

В ходе назначенной судом экспертизы психического здоровья хакера было установлено, что он страдает хроническим психическим расстройством, исключающим его уголовную ответственность. Злоумышленнику грозят принудительные меры медицинского характера.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Янв 29, 2018 13:56    Заголовок сообщения: Ответить с цитатой

База данных клиентов «Цитруса» обнаружена в сети: что там и насколько это правда

С августа 2017 года на одном из платных закрытых полулегальных форумов для скачивания доступна база данных учетных записей, позиционируемая как база клиентов сети магазинов и интернет-площадки «citrus.ua».

Базу, которая, согласно описанию, содержит данные более 125 тысяч учетных записей пользователей, обнаружил исследователь средств информационной безопасности, полицейский Михаил Ломака. На форуме 15 августа прошлого года её опубликовал пользователь под ником «nubifok».

Позже, спустя неделю, база появилась на другом платном форуме, но уже в структурированном виде.

– База доступна для скачивания на одном из форумов после регистрации и незначительного пополнения счёта, – рассказывает Михаил Ломака. – Также, уже в обработанном виде, присуща и на других, более закрытых форумах. В первоначальном виде база содержит данные о 125 тысяч 286 юзерах. Возможности снимать деньги база не дает, как и покупать на чужие деньги.

База, мусор или вброс?
В «Цитрусе» не знали о нахождении в сети базы, которая выдает себя за базу учетных записей их клиентов. После обращения к ним нашего издания и проверки предоставленных материалов, там категорически отвергли подлинность найденных данных.

– Предоставленные материалы не имеют ничего общего с нашей базой клиентов, нами не используются данные логины для авторизации, – сообщил нашему изданию руководитель программы лояльности компании Цитрус Сергей Кольчик. – Для авторизации в личном кабинете используется почта либо номера телефонов (в 95% - телефон), учёт клиентов ведётся по номеру телефона, на Ваших скринах их нет. Ни связки с датой рождения, ни телефона, ни ФИО.

В ответ на наш тезис о том, что часть базы всё же содержит, кроме логинов и электронной почты, номера телефонов и имена (на скриншоте ниже) пользователей, представитель «Цитруса» заявил, что номера в базе хранятся в другом формате:

– Номера у нас в CRM хранятся в 12-значном формате (3806352ХХХХХ – мой, к примеру). То, что скинули Вы, имеет и дефисы, и проблемы, и скобки. Это мусор какой-то, система такого не пропустит на входе. 90% e-mail из скриншотов нет в системе. Это похоже на какой-то не очень качественный «вброс», только цели не ясны, ведь это не наша база, а мусор.

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Янв 30, 2018 1:35    Заголовок сообщения: Ответить с цитатой

Хакеры заставили банкоматы в США "выплюнуть" миллион долларов

За прошедшие несколько дней в стране ряд успешных атак на банкоматы были проведены «по схеме джекпота».

Координированная группа хакеров, вероятно, связана с международными криминальными синдикатами, похитила более $ 1 млн из банкоматов по всей территории США, заставив машины «выплевывать» банкноты, как игровой автомат выдает джекпот.

Об этом сообщил высокопоставленный офицер спецслужб, передает Reuters. По его словам, за прошедшие несколько дней в стране ряд успешных атак на банкоматы были проведены «по схеме джекпота».

Это первая широкомасштабная сеть взломов в США такого рода. В предыдущие годы подобные преступления совершались в Европе и некоторых странах Латинской Америки.

«Было только вопросом времени, когда эта преступная схема дойдет и до нас», - сказал спецагент подразделения по уголовным расследованиям Мэтью О'Нилл.
unian
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Янв 30, 2018 1:50    Заголовок сообщения: Ответить с цитатой

Фитнес-приложение раскрыло данные о расположении военных баз РФ и США

На карте фитнес-приложения Strava можно увидеть популярные у солдат маршруты для пробежек в горячих точках.

Американский разработчик фитнес-приложения Strava раскрыл конфиденциальные данные о расположении разведывательных постов и военных баз, а также их служащих по всему миру. Информация была опубликована на визуализированной карте данных, отображающей активность всех пользователей приложения Strava.

Карта была опубликована в ноябре 2017 года. На ней отображаются данные по каждому пользователю – GPS-координаты свыше 3 трлн человек. На прошлых выходных военный аналитик Объединенного института анализа конфликтов (Institute for United Conflict Analysts) Нэйтан Расер (Nathan Ruser) обнаружил , что среди прочих на карте опубликованы данные действующих военнослужащих. По словам Расера, карта выглядит «весьма симпатично», но не с точки зрения безопасности, поскольку позволяет с легкостью определить местонахождение военных баз США.

«И не только американских, – добавил аналитик. – Вот турецкий патруль N в Манбидже (город в Сирии – ред.). Можно также увидеть местоположение русских в Хмеймиме (авиабаза в Сирии – ред.)».

Если солдаты используют фитнес-приложение, как обычные пользователи, то есть, во время физических тренировок, данные об их местоположении находятся под угрозой. В таких местах, как Афганистан, Джибути и Сирии Strava, скорее всего, используется военными, а не местным населением. Таким образом, определить расположение военных баз по карте Strava не составит особого труда. К примеру, на ней легко разглядеть расположение баз в провинции Гильменд (Афганистан) – они представляют собой светящиеся точки на черном фоне. Если их приблизить, можно рассмотреть популярные у солдат маршруты пробежек. На коммерческих спутниковых картах наподобие «Карт Google» военные базы не отображаются, зато они хорошо видны на карте Strava.

Strava – web-сайт и мобильное приложение для отслеживания физической активности с помощью спутниковой навигации. Strava может использоваться в паре со смартфоном или фитнес-браслетом. Позиционируется разработчиками как социальная сеть для спортсменов. Strava позволяет пользователям записывать данные о своей физической активности и обмениваться ими. Наибольшей популярностью пользуется у велосипедистов и бегунов.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Фев 02, 2018 10:35    Заголовок сообщения: Ответить с цитатой

Количество крупных кибератак в Москве выросло на 47%

Количество крупных хакерских атак в Москве увеличилось в 2017 году на 47% - до 65 инцидентов. Об этом на Инфофоруме-2018 рассказал заместитель руководителя Департамента информационных технологий Москвы Александр Горбатько.

«Буквально за 2016 год мы фиксировали 44 крупные атаки, а в 2017 году у нас уже было 65. География данных атак разнообразна, не только из России», - сказал он.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Фев 02, 2018 18:41    Заголовок сообщения: Ответить с цитатой

Испания выдала США российского хакера, причастного к вмешательству в выборы

Полиция Испании передала службе маршалов США российского гражданина, который контролировал функционировавшую целое десятилетие сеть из ботов, заражавших компьютеры вредоносным программным обеспечением, передает РБК. Оно позволяло злоумышленникам получить контроль над зараженными компьютерами, а также распространяло спам и вирусы-вымогатели, которые похищали в том числе биткоины.

По всей видимости, речь идет о Петре Левашове: хотя полиция не называет этого имени, все же известно, что именно именно этот гражданин РФ был арестован 7 апреля испанскими властями.

По словам его жены Марии, это было сделано по запросу Вашингтона, где посчитали, что россиянин причастен к созданию вируса, который использовался во время президентских выборов в США в 2016 году.

По данным США, за сутки ботнет Kelihos рассылал более 2,5 тыс. электронных писем со спамом. В 2011 число зараженных этим ботнетом компьютеров оценивалось в 110 тыс.
newsader
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Сб Фев 03, 2018 1:23    Заголовок сообщения: Ответить с цитатой

В Госдуме предложили делиться информацией в ЕЭС для создания международной системы кибербезопасности

Глава комитета Госдумы по информационной политике, информационным технологиям и связи Леонид Левин считает необходимым упорядочить ответственность и порядок обмена информации о компьютерных инцидентах в рамках ЕЭС - это станет первым шагом для создания международной системы кибербезопасности. Такое мнение Левин озвучил, выступая на Инфофоруме 2018.

«Программой Цифровая экономика России предусмотрена подготовка проектов нормативных актов, направленных на обеспечение использования сети интернет для устойчивого развития экономики, включающих вопросы юрисдикции и определения субъектов правоотношений при использовании сети интернет. Основой должно стать равноправное участие членов мирового сообщества в управлении глобальной информационной сетью с ее ресурсами и уникальностью данной сферы. Первыми шагами по созданию эффективной международной системы кибербезопасности логичны были бы меры по упорядочению ответственности и порядка обмена информации о компьютерных инцидентах в рамках Евразийского экономического союза», - сказал Левин.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вс Фев 04, 2018 16:07    Заголовок сообщения: Ответить с цитатой

Испания передала США российского хакера

Российский хакер Петр Левашов, которого подозревают в сотрудничестве с правительством РФ, был экстрадирован из Испании в США.

Об этом заявило министерство юстиции США, пишет Reuters.

Прокуроры США обвинили Левашова в запуске ботнета Kelihos, сети из более чем 100 000 зараженных устройств, используемых киберпреступниками для распространения вирусов, вымогательства, рассылки фишинговых писем и других спам-атак.

Напомним, разведка США убеждена, что за кибератаками на системы электронной переписки лиц и учреждений в США, включая взломы электронных ящиков политических организаций, стоит правительство России.

В свою очередь, как пишет DW.com., адвокаты Левашова из Испании заявили, что он служил в российской армии и работал на партию "Единая Россия".

По мнению защиты, Левашов опасался, что его принудят передать американским властям конфиденциальную информацию, однако суд отверг этот аргумент.

Левашов был задержан 8 апреля в Барселоне на основании международного ордера, выданного Интерполом в соответствии с запросом США.

Источник:
pravda
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пн Фев 05, 2018 22:19    Заголовок сообщения: Ответить с цитатой

В СМИ рассылались поддельные письма от имени Роскомнадзора

Роскомнадзор предупредил о распространенной по СМИ поддельной рассылке от имени управления регулятора по Центральному федеральному округу. В электронных письмах содержались требования удалить якобы противоправную информацию.

Письма направлялись с адресов общедоступных почтовых сервисов на "бланках" управления за подписью несуществующих сотрудников (например, А.П. Стреглов). Какую именно информацию требовалось удалить, ведомство не уточнило. Между тем, стоит отметить, что за блокировку ресурсов, которые не входят в реестр запрещенных, операторов могут привлечь к ответственности, о чем регулятор также недавно предупреждал.

Роскомнадзор рекомендовал при получении официальных писем от регулятора обращать особое внимание на электронный адрес отправителя - все адреса регулятора оканчиваются на @rkn.gov.ru. Кроме того, официальные письма подписываются электронной подписью с указанием сведений о соответствующем сертификате.
cableman
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Фев 06, 2018 0:24    Заголовок сообщения: Ответить с цитатой

В России появятся уникальные специалисты в области обеспечения безопасности интернета вещей

Российский разработчик комплексных решений для обеспечения информационной безопасности (ИБ) организаций группа компаний (ГК) InfoWatch и Национальный исследовательский университет «Высшая школа экономики» (НИУ ВШЭ) объявляют о запуске магистерской программы «Интернет вещей и киберфизические системы» на базе Московского института электроники и математики им. А.Н. Тихонова (МИЭМ НИУ ВШЭ).

Магистерская программа, направленная на комплексную подготовку специалистов в области интернета вещей (Internet of Things, IoT), рассчитана на два года по очной форме обучения и включает 19 дисциплин. В курс входят теоретические и практические занятия по инженерии IoT-устройств и киберфизических систем, разработке программного обеспечения, анализу больших данных, а также кибербезопасности корпоративной и промышленной инфраструктуры в рамках концепции интернета вещей.

Прием документов на первый набор магистерской программы будет производиться с 20 июня по 16 августа 2018 года.

Специалисты компании InfoWatch войдут в преподавательский состав курса, а обучение по направлению информационной безопасности будет вестись с использованием программно-аппаратного оборудования и программного обеспечения компании.

«Распространение интернета вещей, появление большого числа технологий, которые используют различные протоколы подключения к интернету, архитектуру и операционные системы, приводит к значительному росту угроз информационной безопасности, от которых нельзя защититься унифицированным средством, например, антивирусом, — отметила Наталья Касперская, президент ГК InfoWatch. — На данный момент, только по открытым данным, незащищенными остаются сотни тысяч устройств. Это огромная проблема безопасности. Сегодня технологии интернета вещей используются и в промышленности, и в архитектуре “умных городов”, где вопрос безопасности является первоочередным. InfoWatch занимается защитой данных вот уже более 15 лет, располагает уникальным комплексом услуг по аудиту безопасности и защите автоматизированных систем промышленных предприятий. Мы видим большую необходимость и рыночную востребованность выпускников этого образовательного курса».

Руководителем магистерской программы стал Леонид Восков, профессор Департамента компьютерной инженерии МИЭМ НИУ ВШЭ.

«Инновационная магистерская программа “Интернет вещей и киберфизические системы” организуется МИЭМ НИУ ВШЭ при поддержке ведущих отечественных и международных компаний, таких как InfoWatch, National Instruments, IBM, PTC, RigTech. Перечисленные компании активно внедряют технологии Интернета вещей в свои производственные и корпоративные процессы, что позволит студентам магистерской программы получить и освоить передовые практические знания в области Интернета вещей непосредственно на производстве, а также пройти сертификацию ведущих компаний в области Интернета вещей, — сообщил Леонид Восков. — Целью магистерской программы является комплексная подготовка квалифицированных специалистов в области Интернета вещей и киберфизических систем, способных проводить исследования и разработки в области Интернета вещей и киберфизических систем на мировом уровне, а также обладающих знаниями и навыками в области облачных технологий, беспроводных сенсорных сетей, программно-аппаратных и встраиваемых систем Интернета вещей, обработки и анализа больших данных (Big Data) и больших аналоговых данных (Big Analog Data), кибербезопасности систем Интернета вещей и киберфизических систем».

Открытие магистерской программы стало очередным этапом развития комплексного сотрудничества группы компаний InfoWatch и Московского института электроники и математики им. А.Н. Тихонова НИУ ВШЭ. Напомним, что ранее компания открыла базовую кафедру по информационной безопасности предприятий в структуре Департамента электронной инженерии МИЭМ НИУ ВШЭ и запустила в вузе именную стипендиальную программу, которая направлена на поддержку и развитие интеллектуального и творческого потенциала студентов технических специальностей в области ИБ, сообщается в пресс-релизе ГК Info Watch.
mediaguide
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Фев 06, 2018 3:24    Заголовок сообщения: Ответить с цитатой

Стали известны новые подробности об уязвимости нулевого дня в Flash Player

В ходе атак злоумышленники использовали вредоносное ПО DOGCALL.

Исследователи кибербезопасности из компаний FireEye и Cisco Talos проанализировали атаки, в которых эксплуатировалась недавно выявленная уязвимость нулевого дня в Adobe Flash Player и связали их с группой, известной своими атаками на цели в Южной Корее.

Ранее компьютерная группа реагирования на чрезвычайные инциденты (CERT) Южной Кореи сообщила о новой уязвимости нулевого дня в Adobe Flash Player, эксплуатируемой хакерами в реальных атаках. Проблема (CVE-2018-4878) позволяет удаленному злоумышленнику выполнить произвольный код и затрагивает текущую версию продукта 28.0.0.137 и более ранние. По словам исследователей безопасности, уязвимость эксплуатируется по меньшей мере с середины ноября 2017 года. Adobe подтвердила наличие проблемы и заявила о выходе патча в ближайшее время.

Исследователи из FireEye провели расследование, в ходе которого им удалось связать атаки с хакерской группировкой, которую они назвали TEMP.Reaper. Считается, что данная группировка действует из Северной Кореи, поскольку IP-адреса, с которых они связывались с C&C-серверами, принадлежат интернет-провайдеру Star JV - совместному предприятию Северной Кореи и Таиланда.

«Большая часть атак была сосредоточена на южнокорейской правительственной, военной и оборонной промышленной базе, однако в прошлом году они расширили географию своих атак и начали атаковать цели в других странах. Они проявили интерес к вопросам, имеющим большое значение для Корейской Народно-Демократической Республики (КНДР), таким как попытки объединения Кореи и прием северокорейских перебежчиков», - отметили исследователи.

Как выяснили эксперты, хакеры эксплуатировали уязвимость в Flash Player с помощью вредоносных документов Microsoft Office, содержащих специально сформированный SWF-файл. В случае успешной эксплуатации уязвимое устройство заражается вредоносным ПО DOGCALL (по класификации FireEye).

Специалисты Cisco Talos также сообщили об атаках с использованием данного вредоносного ПО, которое они назвали Rokrat . Исследователи связали атаки с той же хакерской группировкой, которая фигурирует в отчетах Cisco Talos под названием Group 123. В прошлом месяце специалисты из Talos подробно описали несколько кампаний, проведенных данной группировкой против южнокорейских чиновников и правозащитных организаций.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 29, 30, 31 ... 122, 123, 124  След.
Страница 30 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.