Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 32, 33, 34 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75381
Откуда: г.Киев

СообщениеДобавлено: Ср Май 09, 2018 0:34    Заголовок сообщения: Ответить с цитатой

В Японии хакеры взломали камеры слежения Canon

Хакеры взломали десятки камер видеонаблюдения Canon по всей Японии и вставили фразу «I'm Hacked. Bye2» в видеопотоки скомпрометированных устройств. Об этом сообщило издание Sankei.

Согласно сообщениям в японских социальных сетях, подобные инциденты происходили в течение нескольких недель, начиная с середины апреля текущего года.

По словам чиновников из городов Ятие и Агео, злоумышленники получили доступ к устройствам, использовав пароли по умолчанию.

26 апреля, после первых сообщений о взломе, компания Canon Japan опубликовала рекомендации по безопасности, в которых посоветовала клиентам изменить пароли по умолчанию.

Японские пользователи и власти сообщили о взломе камер, расположенных в различных общественных местах, правительственных зданиях, возле путей водного сообщения, на рыбном рынке в Хиросиме, в медицинском центре для инвалидов в Кобе, а также в штаб-квартире одной из компаний в Нахе.

Только за 6 мая 2018 года было зафиксировано более 60 инцидентов. По словам экспертов, «умные» камеры и другие IoT-устройства могут использоваться в качестве точек входа в защищенные сети для их последующего взлома. Не измененные дефолтные пароли являются основной причиной взлома IoT-устройств и первым, что ищут IoT-ботнеты во время сканирования интернета на предмет уязвимых гаджетов.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вс Май 13, 2018 9:44    Заголовок сообщения: Ответить с цитатой

В США заявили об атаке на сайт избиркома в Теннесси украинскими хакерами

Атака не повлияла на результаты голосования

В США заявили об атаке на сайт местного избирательного комитета в ходе выборов мэра округа Нокс хакеров, совершенной с IP-адреса, зарегистрированного в Украине. Об этом сообщает Associated Press.

Так, заместитель директора по информационным технологиям округа Нокс Дэвид Болл сообщил, что инцидент произошел во время голосования на первичных выборах 1 мая.

Как сообщается, речь идет о кибератаке, последствия которой были усугублены "подозрительно большим числом иностранных пользователей", запросивших доступ на упомянутый выше сайт.

"Учитывая косвенные доказательства, особенно фактор одновременности злонамеренного внедрения с украинского IP-адреса, я считаю разумным по крайней мере предположить, что за событием стоял чей-то злой умысел", - заявил Дэвид Болл.

Он сообщил, что кибератака не нанесла никакого ущерба голосованию и подведению итогов. Сайт не функционировал в течение примерно одного часа после закрытия избирательных участков.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75381
Откуда: г.Киев

СообщениеДобавлено: Пн Май 14, 2018 0:18    Заголовок сообщения: Ответить с цитатой

Безопасность в сети: как Украина будет регулировать киберпространство

И как новый закон «Об основных принципах обеспечения кибербезопасности Украины» повлияет на бизнес.

После масштабних кибератак, которые были совершены на многие украинские компании и государственные институции Украина всерьез задумалась о регулировании сферы киберзащиты. Так, в октябре 2017 года Верховная рада приняла соответствующий закон «Об основных принципах обеспечения кибербезопасности Украины», который вступил в силу 9 мая. Документом определяются основы обеспечения защиты национальных интересов Украины в киберпространстве, основные цели, направления и принципы государственной политики в сфере кибербезопасности, а также полномочия государственных органов в этой сфере, основные принципы координации их деятельности по обеспечению кибербезопасности.

Как закон будет применяться на практике и как будет обеспечена безопасность в этой сфере, рассказали Mind эксперты Deloitte в Украине – старший менеджер Департамента консалтинга Андрей Красный, старший консультант Департамента консалтинга Андрей Зимарин и консультант Департамента комплексных трансформаций бизнеса Deloitte в Украине Ирина Мягкая.

9 мая в Украине вступил в силу закон «Об основных принципах обеспечения кибербезопасности Украины». Символично такое совпадение дат или нет, само принятие этого нормативно-правового акта означает для Украины закрепление на законодательном уровне понятийного аппарата с приставкой «кибер» и начало регулирования цифровой экономики в целом.

Закон расширил и дополнил положения Стратегии кибербезопасности Украины, утвержденной Указом Президента в 2016 году. Целью Стратегии было создание условий для безопасного функционирования киберпространства, его использования в интересах личности, общества и государства. При этом, основной массив положений Стратегии касается сферы национальной обороны и не затрагивает бизнес. Стратегия стала подтверждением принятого Украиной курса на евроинтеграцию, началом которого было подписание и ратификация Украиной Конвенции о кибербезопасности. Государства-члены Совета Европы и некоторые другие государства, подписавшие Конвенцию, обязались принимать общие и индивидуально-страновые меры для предотвращения преступлений в цифровой сфере.

Основным достижением закона «Об основных принципах обеспечения кибербезопасности Украины» является имплементация в правовое поле определений, касающихся кибербезопасности, кибератак и киберзащиты, и большего, на сегодняшний день от него ожидать не стоит. С другой стороны, было бы не совсем правильно рассматривать этот закон с точки зрения сравнения его с существующим регулированием в отраслях с 20-25-летней историей развития нормативной базы. Закон о кибербезопасности – это первые и очень важные шаги государства в сфере регулирования киберпространства. Кроме того, в законе есть и положения, которые концептуально затрагивают не только компании государственного сектора, но и частный бизнес. Вводится понятие «критическая информационная структура», объекты которой будут обязаны проходить обязательный аудит кибербезопасности и соответствовать инфраструктурным требованиям Кабмина.

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пн Май 14, 2018 20:16    Заголовок сообщения: Ответить с цитатой

Эксперты научились читать зашифрованные электронные письма. Кому это угрожает?

Группа экспертов по компьютерной безопасности во главе с профессором Университета прикладных наук в Мюнстере Себастьяном Шинцелем утверждает, что обнаружила уязвимость в популярных системах шифрования имейлов. Уязвимость назвали Efail - по словам экспертов, с ее помощью злоумышленники могут читать зашифрованные письма, в том числе архивные.

Хотя условия для Efail встречаются редко, правозащитники из Фонда электронных рубежей (EFF) посоветовали журналистам и правозащитникам отказаться от шифрования электронной почты и перейти в защищенные мессенджеры, такие как Signal.

Опрошенные Би-би-си эксперты по кибербезопасности разошлись во мнениях относительно возможного использования этой уязвимости для чтения зашифрованной переписки россиян.
Что выяснилось?

Системы шифрования имейлов PGP и S/MIME существуют с 1990-х годов. Они превращают обычный текст в хаотический набор символов. В теории третьи лица - государство или хакеры - не могут прочитать переписку, даже имея к ней доступ. Легитимный адресат, напротив, может расшифровать письмо с помощью своего криптографического ключа.

Долгое время этот механизм работал не только в теории, но и на практике. В материалах Агентства национальной безопасности США, опубликованных бывшим агентом Эдвардом Сноуденом в 2014 году, утверждалось, что зашифрованные с помощью PGP письма неуязвимы.

В начале апреля 2018 года эксперты на глазах у журналистов газеты Süddeutsche Zeitung провели эксперимент, заставляющий усомниться в принятых представлениях об интернет-безопасности. Один из экспертов отправил зашифрованное письмо в формате веб-страницы (html). Себастьян Шинцель подменил html-код письма, что позволило ему расшифровать это и все остальные письма.

"В тело письма добавляется тэг, указывающий на внешний источник с картинкой, - объясняет уязвимость старший тренер лаборатории компьютерной криминалистики Group-IB Никита Панов. - При этом в этот же тэг добавляется текст, зашифрованный PGP. При открытии письма, клиент расшифровывает данный текст и, поскольку он вставлен внутри тэга, указывающий на внешний источник, принадлежащий злоумышленнику, последний получает данный текст уже в расшифрованном виде".

Кто в опасности?

Уязвимость затрагивает в первую очередь тех, кто шифрует письма с помощью плагинов Enigmail, GPGTools и Gpg4win для почтовых клиентов Thunderbird, Microsoft Outlook и Apple Mail, отмечают в Фонде электронных рубежей.

Защищенные почтовые сервисы, такие как американский Gmail, используют комбинацию средств шифрования, что значительно снижает вероятность компрометации.

"Это серьезная уязвимость, так как PGP-шифрованием активно пользуются журналисты, активисты, эксперты по безопасности и тому подобные люди, которым очень важно сохранить приватность общения, - сказал Би-би-си руководитель российского исследовательского центра "Лаборатории Касперского" Юрий Наместников. - Предполагается, что PGP - это доступный способ делать расшифровку без ключа крайне сложной или невозможной. Стандарт S/MIME активно применяется в корпоративной среде".

Могут ли российские власти читать зашифрованные письма?

Подобных прецедентов не было. Или о них ничего не известно. Российские спецслужбы отслеживают интернет-трафик россиян, в том числе зашифрованные письма, с помощью оборудования СОРМ-2, а согласно "пакету" законов Ирины Яровой, операторы должны хранить весь трафик на срок до шести месяцев.

"Если государственные структуры перехватят письма, зашифрованные с помощью S/MIME и OpenPGP, то смогут использовать данную уязвимость для чтения конфиденциальной информации. Но это возможно только в случае, когда почтовый SMTP-трафик не был защищён при передаче", - говорит Никита Панов из Group-IB.

Юрий Наместников из "Лаборатории Касперского считает иначе: "Сам по себе перехват трафика, даже не зашифрованного дополнительно, не означает доступа к материалам, зашифрованным с помощью PGP".

"Взять и просто расшифровать уже перехваченные данные невозможно: для совершения атаки необходимо составить специальное письмо, которое откроет жертва, - уточняет Наместников. - В принципе любой злоумышленник, имеющий доступ к уже посланным письмам и имеющий возможность их изменять, может создать такое письмо, при этом у жертвы должен быть включен показ писем в html-формате и установлен уязвимый плагин для почтового клиента".

Что говорят разработчики PGP и скептики?

Автор программы для шифрования имейлов GnuPG Вернер Кох опубликовал открытое письмо с заголовком "Не паникуйте". По его словам, Фонд электронных рубежей излишне раздул вопрос с уязвимостью.

"Это не является уязвимостью в системе OpenPGP, а скорее в программах электронной почты, которые были разработаны без надлежащих гарантий", - написал разработчик Enigmail Роберт Хансен в "Твиттере". Он также отметил, что описанная европейскими исследователями проблема известна давно и связана не с самой системой, а с программами электронной почты, которые были разработаны без надлежащих гарантий безопасности.

Разработчики PGP посоветовали пользователям обновить программы, что, по их словам, исключит вероятность расшифровки писем.
bbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Ср Май 16, 2018 6:28    Заголовок сообщения: Ответить с цитатой

Хакеры заставили жертв глазеть на Сталина перед уничтожением компьютера

Исследователи MalwareHunterTeam обнаружили вредоносный алгоритм, названный StalinLocker. Он блокирует все файлы, хранящиеся на компьютере, ставя на экран заглушку с портретом Иосифа Сталина. О находке специалистов сообщил портал BleepingComputer.

Программа-локер дает пользователю всего 10 минут на введение кода, отменяющего ее действия. Все это время на экране устройства, помимо счетчика, выводится фотография советского лидера, сопровожденная лозунгами советского времени, а на фоне играет гимн СССР. Если юзер не отгадывает шифр, то алгоритм запускает процесс удаления содержимого всех дисков.

Кодом разблокировки является разница между датой запуска файла на компьютере и числами 1922.12.30 (скорее всего, подразумевается дата утверждения договора об образовании СССР). По данным специалистов, при корректном введении шифра, локер сам отменяет автозапуск очистки компьютера. В противном случае программа переберет все имена дисков от A к Z и удалит все содержимое, к которому получит доступ.

В MalwareHunterTeam обратили внимание на то, что каждый раз при запуске программы времени на разблокировку у пользователя будет все меньше, так как в коде StalinLocker прописано деление текущего количества оставшихся секунд на три. Вредоносная программа сейчас находится в процессе разработки (пока она сбоит в самостоятельном планировании обновления драйвера на зараженном компьютере), но вскоре может стать полноценным оружием против юзеров по всему миру.

Специалисты по кибербезопасности утверждают, что локер можно «поймать» и обезвредить антивирусной программой, поэтому рекомендуют установить ее или обновить имеющуюся.

https://lenta.ru/news/2018/05/16/stalin_na_vas_est/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75381
Откуда: г.Киев

СообщениеДобавлено: Чт Май 17, 2018 10:37    Заголовок сообщения: Ответить с цитатой

В США установили подозреваемого в утечке данных Центра киберразведки ЦРУ

Инцидент с утечкой данных ЦРУ стал одним из крупнейших в истории

Правоохранительные органы США назвали подозреваемого в утечке большого массива данных Центра киберразведки ЦРУ в 2017 года.

Как сообщает The Washington Post, речь идет о Джошуа Адаме Шульте. Он работал в группе ЦРУ по разработке компьютерного кода для разведки иностранных противников.

Его подозревают в передаче секретной информации сайту WikiLeaks.

Отмечается, что несмотря на долгие месяцы расследование, прокуроры пока не смогли предъявить ему обвинение. На данный момент он находится в тюрьме Манхэттена по делам, которые не связаны с похищением информации.

Напомним, в 2017 году сайт WikiLeaks опубликовал тысячи документов, предположительно, принадлежащих Центру киберразведки ЦРУ. Новая порция утечек включала более 8700 документов и файлов. В документах якобы раскрываются подробности об инструментарии американского кибершпионажа.

Экс-сотрудник Агентства национальной безопасности США Эдвард Сноуден заявил, что опубликованные Wikileaks документы ЦРУ выглядят подлинными.

В ЦРУ заявили, что утечки WikiLeaks о хакерских методах слежки за пользователями могут нанести ущерб возможностям разведывательного сообщества.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75381
Откуда: г.Киев

СообщениеДобавлено: Пт Май 18, 2018 22:18    Заголовок сообщения: Ответить с цитатой

Демедюк: Штрафовать простых людей за VPN мы не собираемся

Начальник департамента киберполиции Национальной полиции Украины Сергей Демедюк в интервью рассказал о том, зачем Украине законодательные нормы о блокировке информации в сети на примере Британии и стран-членов Евросоюза, а также о том, как имплементация норм международной Конвенции о киберпреступности (Будапешт, 23 ноября 2001 года) повлияет на жизнь простых украинцев.

- Давайте все же разберемся: чем конкретно занимается киберполиция?
- Мы раскрываем преступления, совершающиеся в киберпространстве. Любые. От обычных уголовных, таких как мошенничество с использованием интернета, до крупномасштабных – к примеру, кражи данных международной корпорации.

- А, например, кибератака на государственные электросети - это тоже к вам? Или все-таки к СБУ?
- В конечном итоге этот вопрос будем расследовать мы. Если будет заявитель. СБУ же занимается внешней безопасностью страны. Их задачи более глобальны.

- Прокомментируйте, пожалуйста, закон «Об основных принципах обеспечения кибербезопасности Украины», который вступил в силу в мае. Насколько он полноценен по части кибербезопасности? Могут ли появиться существенные проблемы с его реализацией?
- Принятие этого закона очень своевременно и я уверен, что он станет правовой и организационной основой для обеспечения защиты объектов в киберпространстве. Он регламентирует направления и обозначения субъектов кибербезопасности. Это первый закон в Украине, который конкретно разграничил функции - кто чем занимается. На его основе должны развиваться все последующие законодательные акты, такие как закон о кибербезопасности, закон о киберпреступности и другие, которые все это полностью конкретизируют.

- Новые глобальные законодательные инициативы привычно вызывают опасения. Операторы бояться, что их заставят закупать дорогостоящее оборудование, граждане - что за ними начнут следить и запретят те или иные действия в интернете. Насколько эти опасения обоснованы?
- У отдельных владельцев крупных интернет-ресурсов, занимающихся не вполне честной деятельностью, есть возможность распространять в интернете и СМИ неправдивую информацию о нашей законодательной инициативе с одной целью – не дать создать в нашей стране четкие и понятные правила поведения в интернете.

Чтобы четко разграничить права и обязанности игроков на этом рынке и не позволить использовать киберпространство в неблаговидных целях, а главное защитить конституционные права граждан, Верховная Рада законодательно устанавливает эти нормы.

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75381
Откуда: г.Киев

СообщениеДобавлено: Вт Май 22, 2018 10:28    Заголовок сообщения: Ответить с цитатой

К DDoS-атакам относятся без должного внимания

Российские компании доверяют проблему предотвращения DDoS-атак сторонним организациям или не защищаются от угроз этого типа вообще. 33% предприятий полагаются на технологических партнеров, в том числе интернет-провайдеров, а 34% не стремятся противостоять DDoS-атакам, поскольку считают, что не столкнутся с ними. Такие данные получили эксперты АО "Лаборатория Касперского" по результатам проведенного исследования.

Как рассказали в пресс-службе "Лаборатории Касперского", исследование "Информационная безопасность бизнеса" проведено "Лабораторией Касперского" совместно с компанией B2B International. В опросе приняли участие более 5200 ИТ-специалистов из 29 стран по всему миру, включая Россию.

Из исследования следует, что часть российских компаний осознают необходимость противодействия хакерским атакам этого вида: 39% считают, что они уязвимы к подобным угрозам. Еще 24% не располагают достаточной информацией о DDoS-атаках, но хотели бы знать больше. Среди тех, кто принял решение использовать продукты для предотвращения угроз этого типа, 43% были подвержены им ранее и 39% слышали о том, как пострадали другие компании.

"DDoS-атаки - это одна из самых серьезных киберугроз, с которыми сегодня сталкиваются коммерческие организации. Они способны существенно замедлить время ответа на запросы и вызвать отказ в обслуживании пользователей, тем самым моментально прервать бизнес-процессы. Не используя защитные решения, предприятия рискуют пострадать от финансовых потерь и репутационного ущерба", - указывается в исследовании.

Помимо того, как замечается в исследовании "Лаборатории Касперского", негативные последствия DDoS-атак могут не только навредить самим компаниям, которые не заботятся о своей информационной безопасности, но и затронуть их партнеров и клиентов. "Например, в октябре 2016 г. DNS-серверы крупного провайдера Dyn подверглись DDoS-атаке, в результате чего доступ к некоторым популярным сервисам в Европе и США был ограничен на несколько часов. Поэтому организациям стоит осознавать все риски и самостоятельно принимать необходимые меры кибербезопасности", - отмечается в исследовании.

"Каждая компания может стать жертвой DDoS-атак, количество которых не будет снижаться в ближайшее время. Коммерческие организации должны отдавать себе отчет в том, что они сильно рискуют, полагаясь только на интернет-провайдеров и других технологических партнеров. Мы не раз наблюдали волны массовых DDoS-атак в России - попытки злоумышленников дискредитировать или разрушить бизнес компаний любого масштаба. Поэтому всем нужно уделять должное внимание собственной информационной безопасности", - пояснил современную ситуацию с DDoS-атаками руководитель проекта Kaspersky DDoS Protection в России Алексей Киселев.

Он также обратил внимание корреспондента ComNews на то, что, согласно статистике Kaspersky DDoS Intelligence, количество атак только на российский бизнес за 2017 г. выросло в два раза. "Однако по сравнению с другими странами по этому показателю Россия редко оказывается в первой пятерке. Самое большое количество атак наблюдается в Китае, США и Южной Корее", - заметил Алексей Киселев.

Как отметил в разговоре с корреспондентом ComNews директор проектного направления компании Group-IP Антон Фишман, проблема DDoS не теряет актуальности для российского рынка, причем не только в отношении крупнейших интернет-компаний, но и офлайн-бизнеса, имеющего либо веб-ресурс, приносящий доход, либо предоставляющий какие-либо монетизируемые услуги, либо это просто достаточно популярный, выражающий какое-либо мнение сайт. "Буквально недавно Group-IB расследовала дело о DDoS-вымогательствах в отношении целого ряда компаний - букмекерских фирм, интернет-провайдеров, игровых онлайн-ресурсов и даже сервисов платежей", - отметил Антон Фишман.

Помимо такого рода компаний, по его словам, сейчас DDOS-атаки стали неприятным сопровождением наиболее резонансных ICO (первичное размещение криптомонет). "Достаточно актуальной угрозой для ICO является следующий вид атак: злоумышленник регистрирует фишинговый ресурс с поддельным номером кошелька для криптомонет, во время ICO устраивает DDOS-атаку на легитимный ресурс и во время его недоступности активно продвигает свой фишинговый ресурс. Это позволяет злоумышленникам украсть большие суммы", - пояснил Антон Фишман.

Он также обратил внимание на то, что на самом деле различных видов атак и их использования множество. И последствия, к которым эти атаки могут привести, включают в себя как репутационные и финансовые потери от недоступности сервиса/ресурса, так и прямые финансовые убытки, связанные с тем, что DDOS-атака может быть частью сложной мошеннической схемы и прикрывать основную активность злоумышленников. А может быть элементом шантажа. При этом, как отметил Антон Фишман, количество DDOS-атак на российском рынке растет. "В том числе в связи с появлением новых индустрий", - указал он.

Наиболее часто подвергаются DDOS-атакам, по его словам, ICO, критическая инфраструктура, небольшие финансовые сервисы. "Однако в будущем ситуация может измениться. Любой сервис, предоставляющий финансовые услуги или неугодный кому-либо, например при конкурентной борьбе, может стать жертвой DDOS-атаки. Злоумышленники, как и обычные люди, ищут путь наименьшего сопротивления, поэтому с целью финансового обогащения будет выбираться наименее защищенный сервис, предполагающий возможность быстрого обогащения с наименьшими рисками", - объяснил Антон Фишман.

Вместе с тем, по его мнению, полностью решить проблему и убрать возможность DDOS-атак невозможно. "Пока существуют сервисы, с которыми работают пользователи, пока существуют устройства, которые можно заразить, пока существует сетевое оборудование, которое осуществляет маршрутизацию запросов - DDOS-атаки будут. Конечно, можно предположить в теории абсолютно изолированную подсеть, где не будут существовать неизвестные устройства, где все устройства будут контролироваться на предмет заражения и весь трафик будет очищаться на каждом уровне, это позволит в теории решить проблему DDOS на 99%. Такие сети существуют, однако это сети уровня института/города/закрытого объекта, и сервисы внутри публикуются для внутренних нужд. Второй вариант - неограниченные каналы данных для всех сервисов и неограниченные ресурсы на оборудовании, предоставляющем сервисы, и на сетевом оборудовании, через которое проходит трафик к таким сервисам. Однако все это гипотетически. В реальном мире эти угрозы были актуальны раньше и будут актуальны в будущем", - указал Антон Фишман.

Генеральный директор провайдера облачных сервисов киберзащиты NGENIX Константин Чумаченко в разговоре с корреспондентом ComNews обратил внимание на то, что чаще всего DDoS-атаки - это заказная услуга. "Стоимость организации DDoS-атак постоянно снижается, а их мощности растут, в том числе из-за новых технологических возможностей - например, использования в качестве ботнетов умных устройств. Найти исполнителя, а тем более заказчика, не так просто, и мало кто из жертв атак этим занимается. Поэтому не стоит рассчитывать на то, что эта проблема потеряет актуальность в ближайшее время", - отметил Константин Чумаченко.

При этом он добавил, что на российском рынке растет не только количество, но и мощность сетевых атак. "DDoS все чаще применяется как средство недобросовестной конкурентной борьбы в самых разных отраслях. Чаще всего такую атаку "засылают" на конкурента. С помощью таких атак можно положить сайт конкурента на несколько часов или даже дней, вести информационные войны и заниматься вымогательством. Поводом для атаки могут стать личные мотивы или политическое несогласие", - рассказал Константин Чумаченко.

При этом он заметил, что все больше бизнесов становятся "цифровыми", а это наряду с преимуществами несет и риски. "Поэтому, на наш взгляд, проблема кибербезопасности будет становиться все более актуальной", - заявил Константин Чумаченко.

По его словам, банки, финтех, электронная коммерция, государственные интернет-сервисы - наиболее привлекательная мишень для DDoS-атак. "По статистике "Ростелекома", около 20% DDoS-атак в 2017 г. в России пришлось на долю финансового сектора", - сообщил Константин Чумаченко.

Относительно наличия особенностей DDoS-атак в России по сравнению с другими странами он отметил, что, так как для их успешного отражения важно активное взаимодействие специалистов компании, обеспечивающей защиту от киберугроз, и клиента, на российском рынке желательно пользоваться услугами российских компаний.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Май 23, 2018 18:09    Заголовок сообщения: Ответить с цитатой

Кибермошенники атакуют граждан в преддверии чемпионата мира по футболу

Количество регистраций потенциально опасных сайтов по тематике мероприятий FIFA за год выросло на 40% (до 42 тыс. к маю этого года). Покупая билеты или снимая жилье на таких ресурсах, граждане могут потерять деньги с карт. Об этом "Известиям" рассказали в компании Group-IB. По оценкам компании "Атак Киллер", пострадавших уже несколько тысяч, а ущерб от действий мошенников превысил 50 млн рублей.

В Group-IB уточнили, что на потенциально опасных сайтах по футбольной тематике можно лишиться средств двумя способами. В первом случае фишинговый сайт просит внести предоплату за билет или съем жилья. Так мошенники получают номер карты пользователя и CVV-код. В дальнейшем с нее списываются деньги. При этом информацию о таких сайтах пользователь получает по СМС или электронной почте, иногда ему сразу советуют оплатить покупку, перейдя по ссылке.

Во втором случае клиентам предлагают пройти тест перед оплатой покупки, где нужно, например, сообщить о любимой команде. В конце теста появляется окно, где пользователю предлагают заплатить налог. Такие сайты не воруют данные карт, а просто собирают суммы. Стоимость билетов на матчи и цены на аренду выглядят весьма внушительно, можно говорить о "среднем чеке" злоумышленника в 10–20 тыс. рублей в случае второй схемы, отметил замдиректора Digital Compliance Андрей Гайко.

Потенциально опасные сайты в названиях используют такие слова, как FIFA, Russia, WorldCup2018, tickets, "чемпионат мира" и их различные комбинации, отметил директор департамента инновационной защиты бренда и интеллектуальной собственности Group-IB Андрей Бусаргин.

— По мере приближения к ЧМ-2018 регистрируются новые домены, нелегально использующие символику мундиаля и действующие в обход установленных правил приобретения, сдачи и продажи билетов на игры чемпионата, — отметил Андрей Бусаргин. — На таких сайтах болельщики в лучшем случае оставят мошенникам свои персональные данные, в худшем — потеряют деньги, так и не увидев матча. Если даже билеты им доставят, даже если на них напечатают имя покупателя, даже если на билетах укажут и номер заявки, по которой они якобы были приобретены, то неприятный сюрприз может ожидать болельщика уже на досмотре при входе на стадион в процессе обязательной проверки подлинности билетов. Серьезной проблемой является рост свежих регистраций сайтов, среди них как перекупщики, взвинтившие цены до 150–300 тыс. рублей, так и мошенники, которые оставляют своих жертв без денег.

По оценкам компании "Атак Киллер", счет пострадавших идет уже на тысячи, а ущерб от действий мошенников — на десятки миллионов рублей.

— Рост фишингового мошенничества во время проведения массовых мероприятий вполне очевиден и прогнозируем, — считает руководитель направления консалтинга InfoWatch Мария Воронова. — Одним из способов является создание фейковых сайтов-однодневок, доменное имя которых на один-два символа отличается от официальных порталов. Подобные сайты продают поддельные билеты, причем часто оплата идет наличными курьеру. Впоследствии при разборе инцидента невозможно обнаружить ни курьера, ни сайт, ни деньги.

Чемпионат мира по футболу, как и все крупные события, привлекает к себе внимание хакеров, согласен руководитель экспертного центра безопасности Positive Technologies Алексей Новиков. Согласно статистике центра, по сообщениям с фишинговой рассылкой переходят почти 30% получателей.

Для защиты пользователям необходимо критически относиться к входящим письмам или СМС, никогда не надо оплачивать что-то напрямую, отметил Алексей Новиков.

Руководитель направления противодействия мошенничеству центра информбезопасности компании "Инфосистемы Джет" Алексей Сизов отметил, что потенциально опасные ресурсы по тематике FIFA представляют собой витрины, где ввод реквизитов карты и последующая оплата являются не покупкой в торгово-сервисном предприятии (ТСП), а банальной операцией по переводу с карты на карту. Наиболее распространена такая схема на сайтах, предлагающих билеты различных транспортных компаний с большими скидками, добавил он. При этом встречаются и легально зарегистрированные ТСП, созданные именно под хищения средств, указал Алексей Сизов.

— Идентифицировать неблагонадежный сайт сложно, но можно, — говорит Алексей Сизов. — Выбирая услугу, посмотрите отзывы по используемому ресурсу. Обычно негативные оценки отражаются на просторах интернета в считаные часы. Опять же сайт, который только появился, не будет содержать упоминаний, что также должно вызывать подозрение.

Гражданам необходимо быть бдительными и не поддаваться на объявления с низкими ценами на билеты и съем жилья, добавил Андрей Гайко.

С начала года в центр реагирования на инциденты информационной безопасности CERT Group-IB начали поступать жалобы на сайты, торгующие билетами на ЧМ. Некоторые из ресурсов, например russiafifa.ru, были заблокированы. Клиентская служба Координационного центра национального домена сети Интернет сообщила в CERT о сайте worldcuprus2018.ru, который занимается несанкционированной продажей билетов на ЧМ-2018 и собирает персональные данные. Ресурс был заблокирован, однако, по данным CERT, сотни сайтов в интернете остаются активными, в том числе месяцами находящиеся в топе рекламной выдачи "Яндекса" и Google.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Май 23, 2018 19:52    Заголовок сообщения: Ответить с цитатой

Россия готовит кибератаку на украинские госструктуры накануне финала Лиги чемпионов, - СБУ

Вредоносное программное обеспечение, которое может быть использовано хакерами, получило название VPNFilter

Россия, вероятно, готовит мощную кибератаку на государственные структуры Украины накануне финала Лиги чемпионов в Киеве, сообщает пресс-служба Службы безопасности (СБУ).

Специалисты по кибербезопасности СБУ изучают очередную возможную волну массового поражения размещенных в Украине сетевых устройств.

Вредоносное программное обеспечение, которое может быть использовано хакерами, получило название VPNFilter. Подобные атаки с 2016 года фиксировались по всему миру.

"По полученной информации, на этот раз географическая нацеленность атаки направлена именно на украинский сегмент. Выводы криминалистического исследования показывают, что VPNFilter позволяет злоумышленникам перехватывать весь трафик, проходящий через пораженное устройство, собирать и выгружать информацию, удаленно управлять инфицированным устройством и даже выводить его из строя", - говорится в сообщении.

Специалисты СБУ заявляют, что инфицирование оборудования именно на территории Украины является подготовкой к очередному акту киберагрессии со стороны России, направленному на дестабилизацию ситуации во время проведения финала Лиги чемпионов.

Правоохранители задействованы для нейтрализации скрытой сетевой инфраструктуры злоумышленников.

Напомним, в марте хакеры, совершившие кибератаку на серверы немецкого правительства, украли запись переговоров ЕС и Великобритании и документы по переговорам ЕС с Беларусью и Украиной.
focus
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Ср Май 23, 2018 20:09    Заголовок сообщения: Ответить с цитатой

Microsoft и Google снова нашли массовую уязвимость в процессорах Intel

Специалисты Microsoft и Google нашли новую уязвимость в процессорах Intel. Для ее устранения необходимо обновить микрокод чипов, а это приведет к замедлению работы некоторых систем. Об этом говорится на сайте Intel.

В ближайшие недели Intel намерена выпустить патчи прошивки с обновлениями системы, но сначала выпустить бета-версию для бизнес-партнеров. Обновление защитит от уязвимости, но может снизить производительность некоторых систем.

Уязвимость нашли специалисты Microsoft еще в ноябре 2017 года, после чего передали Intel в рамках соглашения о скоординированном раскрытии уязвимостей (Coordinated Vulnerability Disclosure). Вероятно, новая уязвимость похожа на Spectre и Meltdown, с помощью которых хакеры могли получить доступ к паролям, файлам и другим данным, используя недостатки памяти ядра Intel. При этом после обновления от Microsoft многие пользователи начали жаловаться на выключение и перезагрузку компьютеров.

В начале года стало известно, что финские эксперты по безопасности из компании F-Secure обнаружили в аппаратном обеспечении Intel новую уязвимость, позволяющую удаленно проникать в корпоративные ноутбуки, не вводя пароль. В данном случае речь идет о проблеме в технологии Intel AMT (Active Management Technology), «которая обычно имеется у большинства корпоративных ноутбуков и которая позволяет хакеру за секунды полностью взять устройство под собственный контроль».

Недавно хакеры устроили кибератаку на оборудование интернет-провайдеров, связанное с компанией Cisco. Это повлекло за собой отключение огромного количества абонентов по всему миру. Для взлома мошенники использовали уязвимость в Cisco IOS, которая позволяет удаленно выполнять команды для устройства. Бот заходит на роутеры и оборудование провайдеров и вместо файла с настройками и конфигурацией вставляет файл с посланием.

https://hightech.fm/2018/05/22/intel
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75381
Откуда: г.Киев

СообщениеДобавлено: Ср Май 23, 2018 22:26    Заголовок сообщения: Ответить с цитатой

СБУ предупреждает о возможности кибератак накануне финала Лиги Чемпионов

СБУ предупреждает о возможной масштабной кибератаке на государственные структуры и частные компании накануне финала Лиги Чемпионов и дает рекомендации по защите от нее. Об этом сообщает пресс-центр СБУ.

"Специалисты по кибербезопасности СБУ изучают очередную возможную волну массового поражения размещенных в Украине сетевых устройств. Вредоносное программное обеспечение, которое может быть использовано хакерами, получило условное название VPNFilter. (VPNFilter - многоуровневое модульное вредоносное программное обеспечение с универсальными возможностями, которые обеспечивают проведение как киберразведки, так и деструктивных киберопераций)", - говорится в сообщении.

Выводы криминалистического исследования показывают, что вирусное программное обеспечение VPNFilter позволяет злоумышленникам перехватывать весь трафик, проходящий через пораженное устройство (включая данные авторизации и персональные данные платежных систем), собирать и выгружать информацию, удаленно управлять инфицированным устройством и даже выводить его из строя.

Особую опасность VPNFilter несет для автоматизированных систем управления технологическими процессами (SCADA), поскольку через идентификацию специфических протоколов обмена технологическими данными злоумышленники получают возможность выбрать такие объекты первоочередными целями.

Выявленные признаки свидетельствуют о приготовлении кибердиверсий на объектах национальной критической инфраструктуры, вызывает особое беспокойство. Специалисты СБУ считают, что инфицирование оборудования именно на территории Украины - подготовка к очередному акту киберагресии со стороны РФ, направленного на дестабилизацию ситуации во время проведения финала Лиги Чемпионов.

Об этом свидетельствует и то, что запланированный механизм кибератаки совпадает с техниками, которые использовались в 2015-2016 годах в ходе кибератаки BlackEnergy. Объединенные возможности с криминалистического анализа угроз, которые есть в распоряжении Ситуационного центра обеспечения кибербезопасности СБУ, и имеющиеся международные каналы Национального контактного пункта круглосуточной сети "24/7" Национальной полиции Украины уже задействованы для нейтрализации скрытой сетевой инфраструктуры злоумышленников. Но подчеркиваем, что без ликвидации собственниками уязвимостей конечного оборудования невозможно предотвратить новые волнам подобных кибератак.

Учитывая возможные риски, СБУ и Нацполиция безотлагательно и адресно проинформировали потенциальных "жертв" атаки. В частности, проинформировала соответствующие объекты критической инфраструктуры и органы государственной власти (в том числе с использованием платформы MISP-UA). В свою очередь ГКП НПУ сосредоточила усилия по помощи субъектам отечественного бизнеса и гражданам.

Сейчас специалистам известно об уязвимости следующих сетевых устройств: Linksys Devices: E1200, E2500, WRVS4400N; Mikrotik RouterOS Versions for Cloud Core Routers: 1016, 1036, 1072; Netgear Devices: DGN2200, R6400, R7000, R8000, WNR1000, WNR2000; QNAP Devices: TS251, TS439 Pro, Other QNAP NAS devices running QTS software; TP-Link Devices R600VPN.

Во избежание потери данных, предотвращать вмешательство в работу сетевых устройств и не допустить наступления негативных последствий поражения вышеприведенных сетевых устройств вредоносным программным обеспечением специалисты по кибербезопасности настоятельно рекомендуют незамедлительно принять следующие меры:

пользователям и владельцам домашних роутеров, беспроводных маршрутизаторов малых офисов и сетевых файловых хранилищ необходимо безотлагательно осуществить их перезагрузки с целью удаления потенциально опасных вредных программных модулей из памяти устройств;
в случае, когда сетевые маршрутизаторы клиентов контролируются провайдерами Интернет-услуг, осуществить их отдаленное перезагрузки
если есть основания считать любое устройство в локальной сети пораженным указанным видом вредоносного программного обеспечения, то безотлагательно обновить его программное прошивку до последней актуальной версии;
в случае, когда в операционной системе сетевого устройства является функция доступа к его файловой системы, то проверить наличие файлов в директориях "/var/run/vpnfilterw", "var/run/tor", "var/run/torrc", "var/run/tord "и удалить их содержание.

Как сообщалось, представители террористической организации "Исламское Государство" на своих Telegram-каналах призывают устроить теракты во время финала Лиги чемпионов в Киеве.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Ср Май 23, 2018 23:55    Заголовок сообщения: Ответить с цитатой

Cisco: новый вирус поразил 500 тыс. роутеров в 54 странах и очень активен на Украине

По данным Reuters, американские эксперты подозревают, что за создателями вируса стоит РФ

Хакеры, которые вероятно опираются на государственную поддержку, внедрили вредоносную программу под названием VPNFilter в как минимум 500 тыс. роутеров и иных устройств в 54 странах мира, вирус стремительно распространяется прежде всего на Украине. Об этом сообщило в среду подразделение американской компании Cisco, специализирующейся на безопасности в киберпространстве.

"Масштаб и мощь этой операции вызывает тревогу. По нашим с партнерами оценкам, заражены как минимум 500 тыс. девайсов в по меньшей мере 54 странах. Этот список может быть неполным", - отмечается в опубликованном в среду сообщении Cisco Talos. Речь идет о роутерах и носителях сетевого оборудования Linksys, MikroTik, NETGEAR и TP-Link, предназначенных для дома и офиса. Вирус, по мнению фирмы, опасен прежде всего тем, что "позволяет похищать учетные данные сайтов и вести мониторинг протоколов Modbus SCADA".

Cisco Talos предупредила, что пока не разработала способы нейтрализации VPNFilter, который "активно поражает хост-компьютеры на Украине вызывающим тревогу темпом". Фирма признает, что пока не до конца изучила вирус, "потенциально способный блокировать доступ в интернет для сотен тысяч" пользователей во всем мире.

В сообщении фирмы не упоминается Россия. Однако агентство Reuters, побеседовавшее с сотрудниками Cisco Talos, утверждает, что американские эксперты подозревают именно РФ в том, что она стоит за действиями создателей VPNFilter. Код этого вируса во многом совпадает с Blackenergy, который в том числе использовался во время атаки вируса Petya. В июле прошлого года Служба безопасности Украины заявила, что установила причастность спецслужб России к атаке Petya, от которого пострадали ряд украинских компаний и банков. Кибератака была выявлена 27 июня того же года.

Российские власти неоднократно заявляли о непричастности к масштабным кибератакам, которые происходили в последние годы. В июле 2017 года пресс-секретарь президента РФ Дмитрий Песков назвал абсурдными обвинения в адрес России о ее причастности к организации кибератак на украинские ресурсы.

http://tass.ru/proisshestviya/5225931
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75381
Откуда: г.Киев

СообщениеДобавлено: Чт Май 24, 2018 0:07    Заголовок сообщения: Ответить с цитатой

Киберполиция раскрыла 80% преступлений, совершенных хакерами, - Демедюк

Сегодня киберполиция раскрывает около 80% преступлений, связанных с кибермошенничеством. Об этом руководитель Департамента киберполиции Национальной полиции Украины Сергей Демедюк сообщил вчера, 21 мая, рассказывая о результатах работы подразделения в сфере противодействия пиратству и кибермощенничеству.

По его словам, в настоящее время к компетенции киберполиции относится расследование дел, связанных с кибермошенничесттвом. К ним относятся фишинговые сайты и клоны сайтов крупных компаний.

"В этом направлении у нас уже очень много положительной практики, мы научились гораздо быстрее определять источники подобных угроз, чем два года назад, когда только начинали работу. Если говорить в процентном соотношении: сегодня у нас около 80% раскрытие таких преступлений", - сообщил Демедюк.

Он также отметил, что мошенничество – это преступление частного обвинения многие граждане по разным причинам - из-за ущерб, нанесенный киберпреступниками, или из-за недоверия к киберполиции, - не обращаются в милицию с заявлениями.

"Проблема в том, что кибермошенничество как раз и нацелено на малые суммы, но разрабатывается так, чтобы охватить как можно больше пользователей. Именно масштабность таких преступлений и пассивность наших пользователей приводят к тому, что преступники в Украине зарабатывают большие деньги", - отметил руководитель Департамента киберполиции.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75381
Откуда: г.Киев

СообщениеДобавлено: Пт Май 25, 2018 13:07    Заголовок сообщения: Ответить с цитатой

Россияне готовы не иметь дело с компанией в случае утечки их данных - PwC

Опасения россиян в отношении утечек данных и кибербезопасности растут. К такому выводу пришли аналитики PwC, проведя опрос среди жителей страны. Почти все респонденты выразили понимание, что при пользовании интернетом компании собирают о них те или иные данные, и лишь 2,3% ответили, что о них не собирается никакая информация, говорится в отчете агентства.

Большинство респондентов считают, что компании отслеживают историю посещения ими сайтов (74%), их местоположение (73%) и историю поисковых запросов (70%). Многие также уверены, что компании знают номер их мобильного телефона (61%), а также собирают информацию о том, сколько времени они проводят в интернете (56%). В то же время большинство респондентов, особенно представители старшего поколения, сказали, что по собственной инициативе не готовы делиться подобной информацией. Жители также обеспокоены зависимостью от технологий. Почти у 61% опрошенных россиян в той или иной степени иногда возникает желание полностью отключиться от интернета. В то же время 88% из них понимают, что сегодня это уже невозможно.

"Из всего вышесказанного можно сделать следующий вывод: многие россияне уверены, что в интернете о них собирают информацию, которой они не готовы с такой уж легкостью делиться. Причем речь тут идет не только о строго конфиденциальной информации, такой как пароли или номер банковской карты, но и о таких сведениях, как, например, список посещенных сайтов. Половина опрошенных нами россиян признались, что их в той или иной степени беспокоит, что компании отслеживают их покупки и пользовательские привычки", - говорится в исследовании.

Также большинство опрошенных уверены, что они не контролируют объем персональных данных, которые компании собирают о них, а 60% заявили, что не станут больше иметь дело с компанией, если в результате утечки данных будет похищена их конфиденциальная информация. Еще больше россиян, 73%, прекратят отношения с компанией, если она без их согласия передаст третьим лицам конфиденциальную информацию о них. Для того, чтобы снять различные опасения пользователей, PwC рекомендует компаниям прямо сообщать, какую персональную информацию они собирают и для чего, внедрять механизмы для контроля пользователями собранной о них информации, проводить аудит сбора данных.

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Сб Май 26, 2018 22:54    Заголовок сообщения: Ответить с цитатой

Роскомнадзор пожаловался на хакеров

На сайт ведомства осуществляют серьёзные DDoS-атаки

Роскомнадзор регистрирует до десятка серьёзных DDoS-атак на свой сайт в неделю. Об этом рассказал глава ведомства Александр Жаров.

«С тех пор как мы блокируем определенное приложение (Telegram. — News.ru), несколько серьезных, до десятка, DDoS-атак происходит на неделе. По состоянию на сегодня, за прошедшую неделю было девять DDoS-атак, 88% из них высокой силы», — цитирует его РИА Новости.

По словам Жарова, специалистам Роскомнадзора и «Ростелекома» удаётся отразить все атаки.

Ведомство сообщает о них правоохранителям.

https://news.ru/tehnologii/roskomnadzor-pozhalovalsya-na-hakerov/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75381
Откуда: г.Киев

СообщениеДобавлено: Вт Май 29, 2018 1:06    Заголовок сообщения: Ответить с цитатой

"Лаборатория Касперского" защитит Северную Осетию

"Лаборатория Касперского" разработает программу по развитию цифровых технологий и информационной защите для Северной Осетии. Соответствующее соглашение было подписано председателем правительства республики Таймуразом Тускаевым и генеральным директором компании Евгением Касперским.

"Согласно соглашению мы будем помогать республике в развитии цифровых технологии и обеспечении безопасности. Цифры становится чем дальше, тем больше везде, и это не только в компьютерах и мобильных телефонах, это не только телеком, не только госуслуги, бизнес, образование. Все больше это транспорт, промышленность и так далее", - прокомментировал Касперский.

В рамках соглашения планируется укреплять сотрудничество по обозначенным направлениям, взаимодействовать в вопросах использования передовых технологий и методов защиты информации, а также обучения и консультирования специалистов, обеспечивающих поддержку IT-систем органов государственной власти в регионе.

Соглашение предусматривает также консультирование экспертами компании местных IT-специалистов, работающих в органах власти региона, а также мероприятия по продвижению и технической поддержке программных продуктов компании на территории Северной Осетии.

"Весь мир зависит от цифры и строить современное государство без этого невозможно. А там, где цифра возникает - вопрос ее безопасности, поэтому и подписано это соглашение. С республикой у нас давние отношения и это очередной этап сотрудничества, где у нас появляются дополнительные обязанности", - отметил Касперский.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Вт Май 29, 2018 10:57    Заголовок сообщения: Ответить с цитатой

Хакеры взломали PlayStation 4

Хакер под ником Spectre выпустил исходный код программы взлома PlayStation 4 с прошивкой версии 5.05. Об этом он заявил в Twitter.

Отмечается, что взлом полностью открывает доступ к файловой системе консоли. Также он позволит запускать на ней сторонние приложения, вроде эмуляторов консолей прошлого поколения. Это также позволяет обойти антипиратскую защиту и запускать пиратские игры. Взлом основан на уязвимости ядра системы, найденной хакером Qwertyoruiopz.

На данный момент актуальная версия ОС PS4 — 5.55.

В январе этого года хакеры заявили об успешном взломе PS4 с прошивкой версии 4.05, а также смогли запустить удаленную из магазина Sony игру P.T. Также на взломанной приставке удалось запустить Horizon: Zero Dawn, которая требует более поздней версии системы. До этого взломать удавалось лишь PS4 с версией 1.76.

https://lenta.ru/news/2018/05/28/ps4/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Май 29, 2018 18:49    Заголовок сообщения: Ответить с цитатой

ФБР перехватило контроль над кремлевским сервером, сорвав масштабную хакерскую атаку РФ

Агенты ФБР взяли под контроль кремлевский сервер — ключевой элемент глобальной российской бот-сети, которая состоит из полумиллиона маршрутизаторов, зараженных военными хакерами РФ. Об этом сообщает The Daily Beast. По данным газеты, этот шаг позволит составить полный список жертв кибернападения, а также помешает Москве продолжить эксплуатировать уязвимости.

Вредоносное программное обеспечение, получившее условное название VPNFilter, поражает сетевую аппаратуру, включая роутеры и накопители. С помощью утилиты злоумышленники могут похищать данные о сайтах, выводить из строя цифровые устройства, а также вторгаться в промышленные сети — к примеру, электрические.

Накануне компания Cisco Systems Inc предупредила о том, что хакеры заразили этим высокотехнологичным вредоносным ПО как минимум 500 тыс. маршрутизаторов и устройств хранения данных в более чем 50 странах, предположительно готовясь к новой масштабной кибератаке против Украины.

ФБР удалось нейтрализовать российскую киберугрозу благодаря помощи со стороны одного из пользователей Питтсбурга. Он предоставил свой зараженный маршрутизатор специальным агентам, которые в результате смогли наблюдать за проходящим через устройство сетевым трафиком.

Это позволило выявить главную слабость вредоносной программы и сорвать новейшую хакерскую разработку России: теперь любому пользователю достаточно просто перезагрузить маршрутизатор, после чего аппарат переадресует запрос уже не российской стороне, как это происходило до перезагрузки, а американскому Федеральному бюро расследований, которое в среду по решению суда получило контроль над соответствующим доменом.

Теперь ФБР фиксирует IP-адрес каждого взломанного маршрутизатора, чтобы затем использовать эту информацию для полного уничтожения глобальной компьютерной инфекции. Среди прочего агенты будут отcлеживать зараженные устройства и передавать эти сведения интернет-провайдерам. Те, в свою очередь, смогут либо удаленно перезапускать маршрутизаторы, либо направлять пользователям письма о необходимости совершения таких действий.

По словам технического директора фирмы Symantec, судебный приказ позволит ФБР просматривать лишь метаданные, такие как IP-адрес жертвы, но не контент: нет никакой вероятности того, что вредоносное ПО предоставит ФБР историю браузера и другие конфиденциальные данные пользователей, подвергшихся российской кибератаке.

Отмечается, что автором этого международного хакерского проекта является связанная с ГРУ России группировка Fancy Bear, которая ранее была уличена в многочисленных злодеяниях против стран Запада. Среди ее преступлений — взлом сервера Демократической партии США во время выборов, а также использование вируса Petya и его вариаций, заразивших компьютеры в 65 странах мира. В феврале США, Великобритания и Дания обвинили Россию в разрушительной кибератаке с помощью вируса NotPetya, произошедшей в июне прошлого года, и пообещали принять ответные меры против Москвы.
newsader
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Чт Май 31, 2018 0:57    Заголовок сообщения: Ответить с цитатой

В газете «Коммерсантъ» рассказали о DDos-атаке на ее сайт

Сайт газеты «Коммерсантъ» вечером 30 мая подвергся DDos-атаке, которая длилась примерно 70 минут, рассказал РБК главный редактор издания Сергей Яковлев.

Примерно в 21:10 мск работа сайта была восстановлена. Версий о том, кто совершил DDos-атаку, нет, добавил Яковлев.

На момент публикации материала сайт «Коммерсанта» был вновь недоступен.

«Коммерсант» ранее подвергался хакерскими атаками. Так, в 2012 году генеральный директор компании «Коммерсантъ-холдинг» и бывший гендиректор ИД «Коммерсантъ» Демьян Кудрявцев заявлял, что на сайт была совершена DDos-атака, которая помешала работе холдинга. Тогда же были атакованы сайты телеканала «Дождь» и радиостанции «Эхо Москвы». Еще одна хакерская атака была совершена на «Коммерсантъ» 4 декабря 2011 года, когда в России проходили парламентские выборы.

Самое крупное нападение хакеров произошло в 2008 году. Тогда холдинг обратился в правоохранительные органы с требованием привлечь к ответственности атакующих, но виновных в кибератаке так и не нашли.

https://www.rbc.ru/rbcfreenews/5b0eef4c9a79472c2930f4cd
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 32, 33, 34 ... 122, 123, 124  След.
Страница 33 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.