Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 35, 36, 37 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Вт Июл 31, 2018 19:08    Заголовок сообщения: Ответить с цитатой

В Google Play обнаружены приложения для кражи банковских данных

ESET обнаружила новую партию вредоносных приложений в Google Play. С их помощью злоумышленники собирают данные банковских карт и онлайн-банкинга, а затем хранят украденную информацию в интернете в открытом доступе.

Вредоносные приложения появились в Google Play в июне-июле 2018 года. Они имитируют официальные приложения трех индийских банков и загружены от лица разных разработчиков, хотя на самом деле созданы одним автором (или группой).

Все приложения действуют по одной и той же схеме. Они предлагают клиентам увеличить лимит кредитной карты.

После запуска приложение отображает форму для ввода данных карты, лимит которой предполагается увеличить. Заполнив все ячейки и нажав «Отправить», пользователь переходит к следующему экрану – там запрашиваются учетные данные для входа в онлайн-банкинг.

Все поля помечены как обязательные для заполнения, хотя на самом деле их можно оставить пустыми (такая недоработка также указывает на сомнительное происхождение приложения).

На последнем, третьем экране пользователя благодарят за проявленный интерес и обещают, что в ближайшее время на связь с ним выйдет «менеджер по обслуживанию клиентов». Излишне уточнять, что с жертвой никто не свяжется.

Информация, введенная в приложении, отправляется на сервер злоумышленников в виде простого текста. Сервер, на котором хранятся данные, доступен любому по ссылке, без дополнительной аутентификации. Это может увеличить ущерб жертв, поскольку их банковские данные доступны не только авторам вредоносных приложений, но и другим возможным злоумышленникам.

Вредоносные приложения были удалены из Google Play после предупреждения ESET, однако их успели установить несколько сотен пользователей.

http://www.softportal.com/nitem-29533.html

Telegram Passport можно взломать

Пользователь сайта «Хабр» с ником Scratch детально рассказал, как взломать сервис Passport, в котором Telegram предлагает хранить сканы различных документов, подтверждающих личность пользователей.

Passport используется для авторизации в сервисах, требующих достоверного подтверждения личности. Он позволяет один раз загрузить документы, после чего пользователю может быть предоставлен доступ к сайтам и приложениям, работающим с финансами и криптовалютой. По словам разработчиков Telegram, копии документов хранятся в облаке в зашифрованном виде и передаются с использованием сквозного шифрования, которое исключает перехват файлов. Однако, по словам Scratch, хакеры всё же могут расшифровать эти файлы.

Дело в том, что в облако передаётся хэш от отправленных данных, смешанных со случайными байтами, зашифрованный паролем ключ, дополнительная защита («соль»), а также сами зашифрованные данные. Этого вполне достаточно для того, чтобы расшифровать файлы без необходимости неоправданно долго перебирать комбинации ключей шифрования.

Scratch предположил, как может осуществляться расшифровка файлов в Telegram методом брутфорса. Злоумышленник может брать различные пароли по порядку и с помощью нескольких мощных видеокарт генерировать их хэш и соль, пробуя подобрать ключ шифрования. С помощью десяти видеокарт, по подсчётам Scratch, можно перебрать все возможные сочетания восьмизначных паролей из 94-символьного словаря с латинскими буквами и арабскими цифрами примерно за пять дней.

Scratch считает, что разработчики Telegram выбрали неудачный алгоритм хэширования, а также не предусмотрели полноценную защиту Passport от брутфорса. После трёх неправильных вводов пароля Passport блокирует вход в аккаунт на несколько часов, но блокировка происходит не со стороны сервера, а на пользовательском устройстве. Это усложняет работу хакерам, хотя и не критично — им придётся залогиниваться в аккаунт жертвы с нескольких устройств

https://www.iguides.ru/main/security/telegram_passport_mozhno_vzlomat/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 31, 2018 20:13    Заголовок сообщения: Ответить с цитатой

Хакеры взломали более 10 тыс. сайтов на WordPress для распространения вредоносной рекламы

В ходе кампании заражается порядка 40 тыс. устройств каждую неделю.

Исследователи безопасности из компании Check Point, обнаружили новую кампанию по распространению вредоносной рекламы, в ходе которой заражается порядка 40 тыс. устройств каждую неделю.

Как полагают специалисты, операторы данной кампании объединились с рекламной сетью и реселлерами для перенаправления жертв на мошеннические сайты, распространяющие вымогательское ПО, банковские трояны и другие вредоносы. Данная схема получила название Master134 по аналогии с адресом главного С&C-сервера кампании.

Согласно докладу, изначально мошенники взламывают сайты WordPress. Исследователи обнаружили более 10 тыс. сайтов, скомпрометированных в ходе данной кампании. На всех взломанных сайтах работает система управления контентом WordPress версии 4.7.1, в которой существует критическая уязвимость, позволяющая злоумышленникам удаленно выполнить код.

Взломав сайт, атакующие размещают на нем рекламные объявления, перенаправляющие пользователей на портал Master134.

Роль сервиса Master134 заключалась в том, чтобы продвигать рекламные места в рекламной сети AdsTerra под учетной записью издателя. Данные рекламные места затем скупались злоумышленниками для перенаправления жертв на вредоносные ресурсы.

По словам исследователей, почти все рекламные места покупались через реселлера AdsTerra. В числе покупателей значатся операторы наборов эксплоитов (RIG, Magnitude, GrandSoft, FakeFlash), систем распределения трафика (Fobos, HookAds, Seamless, BowMan, TorchLie, BlackTDS, Slyip) и мошеннических сайтов, маскирующихся под техподдержку.

«Похоже, что сотрудничество между различными группами злоумышленников успешно поддерживается через сторонние рекламные сети, самой крупной из которых является AdsTerra», - отметили специалисты.

«Основываясь на наших выводах, мы предполагаем, что злоумышленники платят Master134 напрямую. Master134 затем платит рекламной сети, чтобы перенаправить трафик и, возможно, даже скрыть его происхождение», - добавили они.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вт Июл 31, 2018 22:24    Заголовок сообщения: Ответить с цитатой

Внимание! Предупредите всех! Полиция предупреждает: если вы пользуетесь Facebook ,то должны знать об этой афере

Количество преступлений, совершаемых в интернете, с каждым годом растет. В Фейсбуке уже миллиарды пользователей, поэтому преступники завелись и здесь. А хуже всего то, что все новые аферы распространяются в соцсетях моментально!

Но на этот раз речь идет об очень важном деле: полиция предупреждает, что с помощью новой уловки аферисты крадут данные миллионов пользователей Фейсбука!

Происходит все вот так.

Вам на почту приходит уведомление — якобы от имени Facebook. Мошенники отправляют по почте письмо, в котором содержится ссылка на страницу, где просят ввести имя пользователя и пароль. Якобы это нужно в целях вашей же безопасности.

Выглядит это письмо обычно так:


Если вы внесли эти данные, ловушка захлопнулась!

Кстати, само изображение может выглядеть немного не так, но в любом случае там будет поле для ввода пароля, и похоже все будет очень на Фейсбук!

Важно помнить, что сама социальная сеть таких писем никогда не рассылает и вводить пароль лишний раз никогда не требует. Но миллионы людей все равно «ведутся».

Последствия?

Они могут быть разными. Самый безобидный вариант — это когда вашу страницу целиком и полностью зальют порнографией.

Вариант похуже — это когда от вашего имени всем друзьям рассылается ссылка на вирус или мольба о помощи с реквизитами для банковского перевода. А вообще все зависит только от фантазии злоумышленников.
favoritnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 01, 2018 9:51    Заголовок сообщения: Ответить с цитатой

"МегаФон" vs DDoS-атаки

ПАО "МегаФон" запустило платформу защиты от DDoS-атак на технологиях Arbor Networks. Платформа позволяет противодействовать распределенным атакам на инфраструктуру, начиная подавлять их через 5-15 секунд после обнаружения. Как заявляет руководитель по услугам для корпоративного бизнеса "МегаФона" Олег Алексеев, платформа уже показала себя в период Чемпионата мира по футболу 2018 г., успешно отразив все атаки на инфраструктуру оператора и его клиентов.

Как рассказали в пресс-службе "МегаФона", платформа, работающая на базе оборудования Arbor Networks, постоянно отслеживает входящий трафик и в автоматическом режиме, незаметно для обычных пользователей, очищает его в случае обнаружения угроз. "Заказчик может самостоятельно отслеживать параметры входящего трафика и статистику по отраженным атакам в личном кабинете. Увеличена и суммарная емкость узлов очистки системы", - заявили в "МегаФоне".

При этом в компании отметили, что в комплексе с другими методами противодействия собственная сеть "МегаФона" позволяет отражать атаки более 300 Гбит/с - не только на веб-приложения, но и объемные атаки, нацеленные на перегрузку элементов инфраструктуры сети.

В "МегаФоне" также проинформировали о том, что платформа интегрирована с облачной базой знаний ATLAS от Arbor Networks, благодаря чему сервис мгновенно получает информацию об атаках по всему миру и узнает о новых типах угроз. "Таким образом, система постоянно "обучается" новым методам противодействия и способна противостоять подобным угрозам на территории России", - обратили внимание в пресс-службе "МегаФона".

Еще одним преимуществом решения, как указали в компании, является легкость интеграции: чтобы воспользоваться услугой, не нужно подключать дополнительное оборудование или менять сетевые настройки. "Для обслуживания платформы "МегаФон" выделил отдельную команду мониторинга и реагирования на инциденты информационной безопасности, которая обеспечивает защиту клиентских корпоративных ресурсов в режиме 24/7", - сообщили в "МегаФоне".

"МегаФон" активно развивает решения в сфере информационной безопасности. Мы хотим быть надежным партнером для наших корпоративных клиентов и государственных заказчиков и предоставлять им самые современные сервисы по защите от киберугроз. Наша обновленная платформа уже показала себя в период Чемпионата мира по футболу 2018 г., успешно отразив все атаки на инфраструктуру "МегаФона" и его клиентов", - прокомментировал руководитель по услугам для корпоративного бизнеса "МегаФона" Олег Алексеев.

При этом он обратил внимание на то, что в целом, по мнению экспертов IDC, рынок защиты от DDoS-атак в 2018 г. оценивается в 1,1 млрд руб. "И уже в ближайшей перспективе, к 2020 г., мы планируем увеличить нашу долю на нем с 10% до 15%", - указал Олег Алексеев.

Помимо того, в пресс-службе "МегаФона" сообщили следующее: "Распределенные DDoS-атаки - один из наиболее распространенных в современном мире видов киберугроз. Они опасны, так как в связи с большим количеством поступающих одновременно некорректных запросов происходит отказ в работе информационных систем компаний. По данным IDC, 53% крупных компаний и 49% компаний сегмента среднего и малого бизнеса в России знают о подобных угрозах и уже используют различные средства защиты от DDoS-атак. Число компаний, понимающих важность использования защиты от таких угроз постоянно растет".

В "МегаФоне" также отметили, что в первом полугодии 2018 г. в среднем каждый день проводилось порядка 20 атак на инфраструктуру оператора и его клиентов. "Средняя продолжительность одной атаки - 21 минута, самая долгая атака за первое полугодие 2018 года - 1200 минут (20 часов), самая короткая - 2 минуты", - пояснили в "МегаФоне". - Средняя мощность атаки - 3,14 Гбит/с. Максимальная мощность атаки - 393,6 Гбит/с - сопоставима с ситуацией, когда 26,5 тыс. человек одновременно загружают видео формата 4К. Чтобы подобная атака не "положила" канал связи клиента - в среднем 100 Мбит/c, - ему необходимо увеличить полосу пропускания в 30 раз".

В период с сентября 2017 г. по июль 2018 г., как проинформировали в "МегаФоне", пик паразитного трафика пришелся на март - это было связано с периодом выборов президента РФ. В период проведения (18 марта 2018 г.) на сети зафиксировано 30 атак максимальной емкостью 18,5 Гбит/с и максимальной продолжительностью полтора часа. В целом в марте объем трафика был в среднем в два раза выше, чем в другие месяцы 2018 г. "Минимальная стоимость атаки в России в первом полугодии 2018 г. - $5", - добавили в пресс-службе "МегаФона".

Вместе с тем, по словам Олега Алексеева, на рынке защиты от DDoS-атак к 2020 г. "МегаФон" планирует увеличить долю с 10% до 15%. "С каждым годом количество киберугроз растет, а их способы, схемы и методы становятся еще более изощренными. Меняется и формат ведения бизнеса. Корпоративные клиенты, вне зависимости от сегмента, все больше автоматизируют и управляют различными бизнес-процессами с помощью ИТ-технологий. Такой подход требует защиты инфраструктуры бизнеса, начиная от мобильных телефонов и заканчивая веб-серверами и базами данных", - добавили в пресс-службе "МегаФона".

В компании также заявили: "Мы видим перспективу рынка информационной безопасности и опираемся на запрос со стороны наших клиентов. Мы уже формируем комплекс решений в этой сфере и стремимся увеличить долю нашего присутствия на рынке. Еще в 2012 г. мы предложили решение "Защита от DDoS- атак", в основе которого - отечественное программное обеспечение "Периметр". Мы модернизировали его, а сотрудничество с Arbor Networks помогло нам существенно расширить функционал решения. Кроме решения для отражения DDoS-атак, мы первыми на российском рынке предложили эффективный способ защиты информации на смартфонах и планшетах - решение "МегаФон Антивзлом", технологическим партнером которого выступила компания Check Point. Функционал решения шире, чем у обычного антивируса, что позволяет вывести защиту наших корпоративных клиентов на новый уровень".

В пресс-службе другого крупного мобильного оператора - МТС (ПАО "Мобильные ТелеСистемы"), говоря о деятельности компании на рынке услуг информационной безопасности, сообщили следующее: "МТС вышла на рынок информационной безопасности в мае 2017 г., открыв ресурсы собственного центра информационной безопасности - security operation center, SOC - для оказания услуг сторонним заказчикам. Центр круглосуточно мониторит внешний периметр систем оператора, что обеспечивает бесперебойную работу сети и всей инфраструктуры МТС. Надежная защита позволила нам отразить все кибератаки, cломившие в 2017-2018 гг. компании по всему миру. Сегодня услуги киберзащиты на основе SOC используют крупные клиенты из самых разных отраслей. Малый и средний бизнес пользуется для защиты своих сетевых ресурсов услугой "Защита от внешних DoS/DDoS-атак".

Беседуя с корреспондентом ComNews, в пресс-службе ПАО "ВымпелКом" (бренд "Билайн") указали на то, что бизнес сегодня осознает необходимость защиты от DDos-атак, причем эта тенденция касается не только крупного бизнеса, но и представителей среднего и малого. "Билайн" для своих клиентов предоставляет фильтрацию на уровне магистральной сети оператора с лучшим SLA на рынке. Наши клиенты понимают важность отсутствия влияния на легитимный трафик и гарантию мгновенного отражения атаки. Зная потребности бизнеса, "Билайн" предоставляет уникальный сервис по защите интернет-каналов даже на сетях сторонних операторов с возможностью выбора различных вариантов подключения", - рассказали в пресс-службе "Билайна".

При этом в компании добавили, что расширение портфеля сервисов информационной безопасности для заказчиков компании - одно из приоритетных направлений ее развития. "Так, мы активно готовим передовое решение для обнаружения целевых атак в корпоративной сети, что значительно усилит информационную безопасность наших клиентов. У нас в планах запустить услуги для компаний всех уровней - от крупных финансовых до совсем небольших организаций. Уже в 2018 г. мы сможем предложить нашим клиентам услуги по предупреждению и выявлению целенаправленных и высокотехнологичных кибератак, шифрование каналов по ГОСТу, WAF. Модель получения сервисов от оператора имеет очевидные плюсы для клиентов - быстрое и безболезненное подключение, гибкую систему оплаты за потребленные ресурсы, возможность подключения сервисов на всей территории России", - проинформировали в "Билайне".

В пресс-службе ПАО "Ростелеком" корреспонденту CpmNews заявили следующее: "Ростелеком" - один из лидеров на рынке anti-DDoS. Выручка "Ростелекома" от сервисов информационной безопасности по итогам I квартала выросла в 5,9 раза по сравнению с аналогичным периодом прошлого года. Аnti-DDoS - это один из самых востребованных сервисов информационной безопасности. "Ростелеком" представляет услугу anti-DDoS с 2012 г. в режиме 24 часа в сутки 365 дней в году".

Защиту от DDoS-атак, как далее заметили в "Ростелекоме", оператор использовал при реализации масштабных национальных проектов - организации системы видеонаблюдения за ходом выборов президента РФ в 2012 г., проведении ежегодных прямых линий с президентом, поддержки зимних Олимпийских игр в Сочи. "Подтверждением высокой заинтересованности "Ростелекома" в области информационной безопасности является сделка по приобретению компании Solar Security (ООО "Солар Секюрити"), на базе которой "Ростелеком" создаст единый центр компетенций по вопросам кибербезопасности", - указали в "Ростелекоме".

Напомним, что компанию Solar Security "Ростелеком" приобрел в мае 2018 г. По совершении покупки оператором президент "Ростелекома" Михаил Осеевский отмечал, что за последние годы сервисы его кибербезопасности получили широкое распространение среди его клиентов и показали высокую эффективность в части защиты от киберугроз.

"Вместе с тем для формирования лидирующего игрока на рынке требуются собственные технологические компетенции, профессиональная слаженная команда, показавшая высокие результаты работы в условиях ограниченных финансовых ресурсов. Мы считаем, что сделка по покупке Solar Security - это ценное приобретение, и мы рассчитываем на успешное продолжение развития бизнеса Solar Security в составе ГК "Ростелеком" с опорой на наши ресурсы. Сделка с Solar Security позволяет "Ростелекому" быстро решить поставленные задачи и моментально нарастить присутствие на рынке за счет уже востребованных и доказавших свою эффективность продуктов и сервисов", - заявлял Михаил Осеевский.

В то же время в "Ростелекоме" пояснили, что популярность услуги защиты от DDoS-атак связана в первую очередь с распространенностью DDoS-атак. "Ущерб от них виден немедленно и может быть серьезным, если доступность и бесперебойная работа веб-ресурса критически важна для бизнеса организации или имеет высокую репутационную значимость", - отметили в пресс-службе "Ростелекома".

Аналитик ИК "Фридом Финанс" Анастасия Соснова, говоря о присутствии операторов связи на рынке информационной безопасности, указала на следующее: "Отечественные операторы связи не так давно начали предоставлять услуги по информационной безопасности. Одной из первых стала использовать комплексный подход при оказании телекоммуникационных услуг компания "Ростелеком". При этом она отметила, что заказчики отдают предпочтение операторам связи, поскольку при подключении к сервисам последних не нужно тратить много усилий, ведь трафик уже находится на стороне провайдера.

Вместе с тем, как далее заметила Анастасия Соснова, на услуги по информационной безопасности есть большой спрос, особенно со стороны крупного бизнеса. "Тем не менее российские корпорации больше расположены иметь собственные решения по обеспечению кибербезопасности. Но сервисы операторов связи могут быть более интересны малым и средним компаниям, а также государственным компаниям. Так что поле для развития направления имеется, но не думаю, что развитие данного направления будет у операторов в приоритете", - заявила Анастасия Соснова.

По мнению аналитика ГК "Финам" Леонида Делицына, информационная безопасность - один из самых быстрорастущих, если не самый быстрорастущий сегмент рынка информационных услуг, что обусловлено широким внедрением интернета в традиционный бизнес и распространением облачных технологий. "Поэтому ИБ входит в поле интересов телекомов. При этом, как можно видеть, операторам не приходится разрабатывать решений с нуля и, возможно, вовсе не приходится разрабатывать решений, а фактически речь идет о продаже услуг существующей, весьма широкой клиентской базе. Поскольку весь бизнес пользуется услугами связи, операторы получают возможность в некоторый момент предложить ему и дополнительные услуги", - пояснил Леонид Делицын.

Используя это конкурентное преимущество, а также разницу в масштабе операций, как далее отметил эксперт, телекомы, безусловно, могут поглощать специализированные компании в сфере ИБ. "Однако они будут приобретать проекты лишь в случае их высоких оборотов, либо высокой маржинальности. На текущем этапе более оптимальным является партнерство с целью изучения рынка", - указал Леонид Делицын.

При этом он добавил, что приоритетным направлением услуг информационной безопасности в ближайшие год-два не станет, поскольку на данном этапе принесет в лучшем случае процент или два выручки (если речь не идет о приобретении компании размером с "Лабораторию Касперского"). "Кроме того, предшествующий опыт показывает, что даже крупнейшие системные интеграторы все же в два-три раза уступают операторам по объему выручки - 100-150 млрд руб. у интеграторов против 300-450 млрд руб. у операторов. Иными словами, даже гипотетический рост до уровня крупнейших игроков ИТ-рынка в целом - а не только ИБ, - проблему драйверов роста кардинально не решит. Однако мимо этого быстро растущего сегмента рынка информационных услуг операторы тоже пройти не могут", - заявил Леонид Делицын.

На взгляд партнера iKS-Consulting Татьяны Толмачевой, операторы связи развиваются в направлениях, где есть потребительский спрос. "Услуги информационной безопасности становятся важным элементом продуктового предложения на B2B-рынке. Скорее всего, сервисы информационной безопасности будут запускаться в партнерстве с технологическими провайдерами или классическими игроками на рынке услуг информационной безопасности", - указала Татьяна Толмачева.

По словам генерального директора "ТМТ Консалтинга" Константина Анкилова, продукты ИБ имеют все крупные российские операторы связи. "Да и для "МегаФона" это не первый продукт в области ИБ: у компании уже есть такие услуги, как "Интернет под контролем", "Антивзлом", "Конфиденциальная сотовая связь" и др. Конечно, конкуренция усилится. В то же время операторы благодаря большой клиентской базе существенно расширяют этот рынок, делают его больше", - отметил Константин Анкилов.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 02, 2018 15:27    Заголовок сообщения: Ответить с цитатой

Арестованы три украинских хакера, нагоняющих ужас на бизнес США

Они взломали тысячи компьютерных систем и украли миллионы номеров кредитных и дебетовых карт.

Трое высокопоставленных членов одной из крупнейших хакерских группировок в мире Fin7 находятся под стражей в США и Европе, им предъявили обвинения в 26 преступлениях. Все обвиняемые — украинцы. Суд над первым из задержанных состоится осенью текущего года. Об этом сообщается со ссылкой на пресс-службу Министерства юстиции США.

По данным обвинения, 44-летний Дмитрий Федоров, 33-летний Федор Гладыр и 30-летний Андрей Колпаков входили в состав кибербанды Fin7, также известной как Carbanak Group и Navigator Group. С 2015 года при помощи сложной киберкампании Fin7 скомпрометировала более 100 предприятий в США, взломав тысячи компьютерных систем и украв миллионы номеров кредитных и дебетовых карт.

Помимо США, от действий хакеров пострадали компании и их клиенты в Великобритании, Австралии, Франции. Среди жертв такие крупные мировые сети, как Chipotle Mexican Grill, Chili’s, Arby’s, Red Robin и Jason’s Deli.

По данным обвинения, Fin7 осуществляла кибератаки через десятки членов своей группировки по всему миру. Филиалы кибергруппировки также могли находиться в России и Израиле. Хакеры распространяли вирус Carbanak через корпоративную почту, используя приемы, чтобы убедить сотрудников учреждений запустить вредоносный файл. Их целью были личные данные держателей кредитных карт и платежные данные бизнес-клиентов, которые Fin7 затем продавала в даркнете.

Каждому из трех задержанных предъявлены обвинения в общей сложности 26 преступлениях, среди которых заговор, мошенничество, взлом компьютеров, кражи личных данных в особо крупных размерах.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 03, 2018 9:44    Заголовок сообщения: Ответить с цитатой

Cisco купит стартап Duo Security, занимающийся кибербезопасностью

IT-гигант Cisco Systems объявил о намерении приобрести стартап Duo Security, специализирующийся на кибербезопасности облачных сервисов, сообщает "Коммерсантъ". Сумма сделки составит не менее 2,35 млрд долл и станет крупнейшей покупкой Cisco с момента поглощения разработчика корпоративного программного обеспечения AppDynamics в 2017 году. Тогда покупка обошлась в 3,7 млрд долл.

Стартап Duo Security был основан в 2010 году Дагом Сонгом и Джонатаном Оберхайдом. В настоящее время в компании работают 700 человек, офисы располагаются в Анн-Арборе (штат Мичиган) и Лондоне.

Cisco уделяет пристальное внимание исследованиям в области кибербезопасности. По данным компании, в конце 2017 года 70% зловредов приходилось на вредоносные двоичные файлы с шифрованием в «песочницах» против 19% в конце 2016 года — то есть, анализировать их становится все сложнее. 80% вредоносного ПО по-прежнему идентифицируется путем запуска в песочнице за 3-4 минуты, но для остальных 20% время идентификации достигает 72 часов (3 суток) — на практике ни один пользователь не готов ждать так долго. Вообще же продемонстрированное Cisco медианное время обнаружения (time to detection, TTD) за период с ноября 2016 по октябрь 2017 г. составило около 4,6 часов.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Ср Авг 08, 2018 21:37    Заголовок сообщения: Ответить с цитатой

Кандидат в Конгресс США заявила, что российские хакеры пытались взломать ее предвыборный сайт

Больше 1400 за два дня – именно столько хакерских атак было произведено на предвыборный сайт кандидата в Конгресс США от Демократической партии Табиты Иснер. По ее словам, большинство из них осуществлялись с российских IP-адресов.

Об атаках Иснер рассказала хостинговая компания, заметившая увеличение трафика на сайт.

Ранее об атаках со стороны хакеров заявили сенаторы США от Демократической партии Джина Шахин и Клер Маккаскилл. Шахин сказала, что не знает, кто стоит за атаками, а Маккаскил заявила о причастности к ним российских хакеров.

То ли еще будет.
mediananny
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 09, 2018 8:22    Заголовок сообщения: Ответить с цитатой

«Интерфакс» перестроил IT-инфраструктуру после атаки вируса BadRabbit

Группа «Интерфакс» перестроила IT-инфраструктуру после хакерской атаки BadRabbit, сообщил заместитель генерального директора «Интерфакса» Юрий Погорелый.

«После атаки на наши сервисы мы перестроили всю IT-инфраструктуру группы. По некоторым направлениям работа еще продолжается», — сообщил Погорелый.

Осенью прошлого года на ресурсы «Интерфакса» была совершена хакерская атака с использованием вируса BadRabbit. В течение суток был недоступен сайт Interfax.ru, а также ряд информационных систем информационного агентства, в том числе СПАРК и сервер раскрытия деловой информации.

Кроме «Интерфакса», были атакованы издания «Фонтанка» и «Аргументы недели». Также о вирусной атаке сообщали несколько российских банков, но им удалось ее отразить.

После этого по заявлению «Интерфакса» было возбуждено уголовное дело о хакерской атаке на сервисы информационного агентства. «Мы провели внутреннее расследование, установлено, что это была скоординированная и целенаправленная атака, которая велась из нескольких точек. МВД ЦАО г. Москвы по заявлению ЗАО "Интерфакс" возбуждено уголовное дело по ч.1 ст. 273 УК РФ» — сообщал в декабре исполнительный директор «Интерфакса» Владимир Герасимов. Максимальное наказание по этой части 273 статьи составляет 4 года лишения свободы.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 13, 2018 10:03    Заголовок сообщения: Ответить с цитатой

Киберпезопасность: Пик утечек корпоративных данных приходится на август

20% утечек совпадает со временем отпусков руководства и системных администраторов.

Самым сложным месяцем с точки зрения кибербезопасности является август, так как именно на него приходится почти 20% инцидентов, связанных с неправомерным доступом и копированием конфиденциальных данных сотрудниками компаний, сообщает «Коммерсант» со ссылкой на основателя и технического директора DeviceLock DLP Ашота Оганесяна.

Причина таких показателей в снижении контроля со стороны руководства, которое обычно находится в отпусках. Кроме того, на осень приходится пик увольнений, и сотрудники, решившие оставить компанию, таким образом готовятся к переходу, копируя, например, клиентскую базу или внутренние документы.

Более половины утечек происходит по вине инсайдеров, а не хакеров, и доля таких утечек растет. При этом большинство сотрудников не считают такие случаи нарушениями. Чаще всего похищаются персональные данные клиентов (около 50%), которые затем попадают к конкурентам или на рынки спам-рассылок. На втором месте — объекты авторских прав: тексты, программный код, изображения и видео (около 35%), на третьем — финансовые и иные документы (около 15%).

Наименее защищена сфера обслуживания, в первую очередь — салоны красоты, автомобильные и компьютерные сервисы, частные медицинские клиники, event-агентства. В этой сфере потери данных носят повсеместный характер, так как это в основном малый бизнес, который не имеет бюджета и компетенций для их защиты, указывает Оганесян.

Специалист компании «Доктор Веб» подтвердил данные DeviceLock DLP, добавив, что в августе киберпреступников на кражу данных подталкивает также отсутствие на работе системного администратора. В этом случае кибератака на организацию с большей вероятностью останется незамеченной или время реакции на нее увеличится, констатирует эксперт.

По данным InfoWatch, в 2017 году 29% нарушений кибербезопасности, повлекших ущерб для работодателя, совершались сотрудниками менее чем за неделю до увольнения, еще около 20% — происходили за несколько недель до ухода. В большинстве случаев — 52,4% инцидентов — кражу информации сотрудник совершал более чем за месяц до запланированного увольнения.

Источник:
sostav
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 14, 2018 12:42    Заголовок сообщения: Ответить с цитатой

На черном интернет-рынке обнаружены сотни паролей к OTT-аккаунтам

Сотни украденных регистрационных данных для популярных OTT-сервисов доступны каждый месяц в "теневом" интернете. Как обнаружило агентство Irdeto, на черном рынке можно приобрести данные учетных записей на сервисах платного ТВ и видео по запросу. В средним доступ к ним обойдется в $8,81. Аналитики рекомендуют обращать внимание на любую подозрительную активность в аккаунте и регулярно менять пароль.

В минувшем апреле, в частности, аналитики обнаружили 854 объявления с учетными записями на OTT-платформах от 69 уникальных продавцов на более чем 15 нелегальных торговых площадках. Эти учетные данные были получены на 42 онлайн-сервисах, включая Netflix, HBO, DirecTV и Hulu. Потоковое пиратство является глобальной проблемой. По данным агентства, в среднем на первую десятку сайтов с трансляциями пришлось 74 млн посещений в первом квартале 2018 года. В основном трафик приходил из США (2,9 млн посещений в месяц в среднем), Великобритании (1,7 млн) и Германии (1,5 млн).

Продолжают появляться объявления о продаже пиратских ТВ-приставок. Для этого часто используются популярные сайты электронной коммерции, а сами продукты часто рекламируются в контексте крупных спортивных событий. Например, Irdeto обнаружило 180 рекламных объявлений, предлагающих просмотр топового боксерского поединка через ТВ-приставки, на площадках электронной коммерции, в том числе eBay, всего за один день на неделе перед матчем. К настоящему моменту в 2018 году агентство провело работу для удаления почти 7 тыс. рекламных объявлений о поставках на 60 доменах.

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 15, 2018 17:17    Заголовок сообщения: Ответить с цитатой

Хакеры из России атаковали сотни аккаунтов в Instagram - СМИ

Масштабная кибератака, которая, вероятно, поступила из России, заблокировала сотни аккаунтов пользователей социальной сети Instagram, передают СМИ со ссылкой на The Independent.

Хакеры меняют названия учетных записей Instagram, пароли к ним и фотографии профилей, а также - адреса электронной почты пользователей адресами российских провайдеров. У некоторых аккаунтов, подвергшихся атаке, злоумышленники изменили фотографии профилей на кадры из популярных фильмов, таких как "Пираты Карибского моря" или "Гадкий я-3".

В Instagram сообщили, что осведомлены о ситуации.

"Мы знаем, что некоторые люди столкнулись с трудностями доступа к своим аккаунтам в Instagram. Если вам кажется, что вас взломали, пожалуйста, следуйте нашим инструкциям, чтобы восстановить доступ", - говорится в сообщении компании в другой соцсети, Twitter.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Ср Авг 15, 2018 20:49    Заголовок сообщения: Ответить с цитатой

Вирус шлют по факсу

Взломать организации возможно через факсимильные аппараты с помощью уязвимостей в протоколах связи, используемых в десятках миллионов аппаратов по всему миру. То, как можно это сделать, выявили специалисты CheckPoint Software Technologies Ltd., проведя соответствующее исследование.

Как указывается в исследовании компании, для использования этих уязвимостей злоумышленнику необходимо лишь найти номер факса организации, который находится в свободном доступе на корпоративном сайте, и затем отправить специально созданный файл изображения по факсу в организацию. "Обнаруженные уязвимости позволяют кодировать вредоносное программное обеспечение (ПО) в изображения, которые факсимильный аппарат декодирует и загружает в свою память, а затем вредоносное ПО распространяется по сетям, к которым подключено устройство. Таким образом может распространяться любое вредоносное ПО: программы-вымогатели, криптомайнеры или шпионские программы", - говорится в исследовании.

В рамках исследования специалисты CheckPoint продемонстрировали уязвимости популярных МФУ HP OfficejetPro. "Однако те же протоколы используются многими другими факсимильными аппаратами от различных поставщиков, и весьма вероятно, что они имеют одни и те же уязвимости. Популярные онлайн-службы факсов, такие как fax2email, также используют эти же протоколы, делая их уязвимыми для атак с помощью описанного метода. После обнаружения уязвимостей, компания CheckPoint поделилась результатами с HP, которая быстро отреагировала и выпустила патч для обновления ПО", - говорится в исследовании.

"Многие компании даже не знают, что к ним подключен факсимильный аппарат, но возможности факса встроены во многие многофункциональные офисные и домашние принтеры. Хакеры могут атаковать устройства, безопасность которых зачастую упускается из виду, чтобы получить доступ к сетям и подорвать работу организаций. Крайне важно уделять внимание защите каждого элемента сети, особенно учитывая масштаб современных киберугроз "пятого поколения", - прокомментировал руководитель группы исследований по безопасности CheckPoint Software Technologies Янив Балмас.

CheckPoint рекомендует организациям проверять наличие обновлений встроенного ПО для своих факсов и загружать патчи с исправлениями. "Также важно размещать устройства в защищенном сегменте сети, который отделен от приложений и серверов, которые хранят конфиденциальную информацию, чтобы ограничить возможность распространения вредоносной программы через сеть", - заявляют авторы исследования.

Они также сообщают о том, что, несмотря на статус устаревшей технологии, в мире все еще используется более 45 млн факсимильных аппаратов, с помощью которых ежегодно распространяется около 17 млрд сообщений. "Факс по-прежнему широко используется в таких сферах, как здравоохранение, право, финансы и недвижимость. Многие организации хранят и обрабатывают огромные объемы конфиденциальных персональных данных с их помощью. Только Национальная служба здравоохранения Великобритании регулярно использует 9 тыс. аппаратов для отправки информации о пациентах.Так как во многих странах электронная почта не считается официальной формой доказательства, факс используется в решении определенных деловых и юридических вопросов. Почти половина всех лазерных принтеров, которые продаются в Европе, - это многофункциональные устройства с возможностью передачи факсимильных сообщений", - информируют эксперты CheckPoint.

Говоря с корреспондентом ComNews об актуальности для России проблемы заражения организаций через факсы, директор по развитию продуктов Attack Killer (ГК InfoWatch) Михаил Бубнов заявил следующее: "Для России такая угроза представляет значительную опасность, так как факсимильная связь используется достаточно широко (например, в государственных органах власти), к тому же в России зачастую несерьезно относятся к информации о возможных опасностях, угрозах и так далее. Как правило, обновление используемых технических средств происходит в последний момент, уже после того, как новый вредонос нанес значительный ущерб инфраструктуре".

Михаил Бубнов также обратил внимание корреспондента ComNews на то, что при заражении организаций через факсы возможны как таргетированные атаки, так и массовые. "С одной стороны, любая атака с использованием выявленной уязвимости может считаться таргетированной, так как направлена на конкретную организацию (атака происходит по конкретному номеру факсимильного аппарата и т.д.) и использует конкретную методологию. С другой стороны, ничто не ограничивает злоумышленников в возможности проведения массовых атак, выявляющих случайных жертв атаки посредством простого перебора возможных номеров адресатов исходного сообщения", - говорит он.

Вместе с тем, как указал Михаил Бубнов, количество используемых факсов в России и их традиционное использование в органах государственной власти может сделать угрозу такого заражения для России весьма острой.

"Исходя из имеющейся практики, стоит ожидать, что время, в течение которого данная угроза будет актуальна, напрямую зависит от того, насколько серьезно к ней отнесутся пользователи, в первую очередь, насколько быстро они обновят устройства факсимильной связи - потенциальные объекты атаки. Можно сказать, что в течение первого месяца выявления подобной атаки происходит всплеск активности использования обнаруженной уязвимости злоумышленниками, появляются громкие случаи ее эксплуатации. После следует достаточно резкий спад, в течение последующих 4-6 месяцев происходят периодические единичные случаи новых успешных атак", - добавил Михаил Бубнов.

Эксперт по информационной безопасности Group-IB Сергей Золотухин в разговоре с корреспондентом ComNews заявил: "Не уверены, что нынешнее поколение хакеров знают, что такое DialUp, модем USR, пейджеры и протокол Т38, а, главное, что им придет в голову использовать эти знания для организации атак. Протокол взаимодействия факсов предполагает взаимную идентификацию факсовых аппаратов – отправляющий сообщение факс передает свой номер телефона. А это означает, что если бы преступники решили атаковать таким способом, они бы сильно "наследили". Это почти как если бы вор оставил свой паспорт на месте преступления. Безусловно, существуют технологии, позволяющие скрыть номер телефона, но цифровые следы, помогающие идентифицировать злоумышленника, все равно останутся и прочитать их не составит труда".

Вместе с тем, Сергей Золотухин указал корреспонденту ComNews следующее: "В целом, мы разделяем озабоченность коллег и тоже обеспокоены безопасностью тех, кто пользуется факсами, но такую уязвимость скорее отнесли бы к категории Proof of Concept, то есть к неким воображаемым атакам. В своей работе мы больше фокусируемся на атаках реальных, в которых за последние 10 лет факсовые уязвимости не эксплуатировались. Тем не менее, советуем последовать рекомендациям аналитиков: обновить факсовые аппараты и, все же, быть на чеку".
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 16, 2018 14:07    Заголовок сообщения: Ответить с цитатой

Трамп упразднил правила организации кибератак на противников США

Президент США Дональд Трамп отменил директиву экс-главы государства Барака Обамы, регламентирующую порядок применения кибероружия в отношении противников Вашингтона, пишет Wall Street Journal со ссылкой на источники.

По их информации, Трамп подписал соответствующий документ в среду, 15 августа. Им отменяются засекреченные правила, известные как «Директива президентской политики 20», в которых описан сложный процесс согласования применения кибероружия между различными структурами, особенно, когда речь идет о зарубежных противниках.

Представитель администрации Трампа описал это как «агрессивный шаг вперед», направленный на поддержку военных операций, борьбу с иностранным влиянием на выборы, а также предотвращение кражи интеллектуальной собственности путем нивелирования этих угроз с применением более мощных инструментов.

WSJ отмечает, что ранее администрация Трампа подвергалась критике из-за того, что она не подавала сигналов о том, что в Белом доме серьезно воспринимают «исходящую от России киберугрозу».

В настоящее время главные советники администрации разрабатывают меры, которые позволят дать более жесткий ответ на спонсируемые иностранными государствами кибератаки на критическую инфраструктуру США в связи с тем, что Россия якобы пытается взломать американские электросети.

Россия неоднократно отрицала какое-либо вмешательство в американские выборы на государственном уровне. Ранее официальный представитель МИД РФ Мария Захарова назвала подобные обвинения абсурдом.

В США начали обвинять Россию в кибератаках и «вмешательстве в американскую демократию» после победы Дональда Трампа на выборах в США в 2016 году. После победы его обвинили в сговоре с Россией, после чего в США началось расследование так называемого «российского дела» под руководством спецпрокурора Роберта Мюллера, цель которого — выявить сговор между избирательным штабом Трампа и Кремлем. Расследование продолжается уже более года, однако никаких доказательство «российского вмешательства» представлено не было.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 17, 2018 12:43    Заголовок сообщения: Ответить с цитатой

Австралийский подросток сумел взломать серверы Apple

Ученик частной школы в Мельбурне завладел ключами авторизации, которые позволили ему попасть во внутреннюю систему Apple.

Молодой человек загрузил 90 ГБ защищенных файлов и получил доступ к учетным записям клиентов, пишет австралийское издание The Age.

По словам его адвоката, подросток, которого нельзя назвать по юридическим причинам, заходил во внутреннюю систему Apple из своего пригородного дома несколько раз в течение года, "потому что он был большим поклонником компании".

Школьник разработал компьютеризированные туннели и онлайн-обходные системы, чтобы скрывать свою личность до тех пор, пока обыск в доме его семьи не позволил найти данные взлома файлов и хакерские инструкции. Адвокат подростка сказал, что его клиент стал настолько хорошо известен в международном сообществе хакеров, что даже упоминание этого случая может подвергнуть его риску.

Чтобы остаться незамеченным, школьник пользовался VPN-подключением и другими инструментами, однако Apple смогла вычислить его по серийному номеру MacBook. Крупное международное расследование началось, когда Apple связалась с ФБР.

"Два ноутбука Apple были изъяты, а их серийные номера соответствовали серийным номерам устройств, которые обращались к внутренним системам Apple. Также были изъяты мобильный телефон и жесткий диск. Цель заключалась в дистанционном подключении к внутренним системам компании", - сказал прокурор.

Школьник уже признал себя виновным, приговор ему огласят в сентябре.

Ранее сообщалось, что компания Apple выпустила обновление iOS 12 beta 4 для авторизованных разработчиков, которое требует, чтобы устройство было разблокировано перед подключением USB-аксессуаров. Это усложняет спецслужбам доступ к данным на смартфонах.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 21, 2018 10:07    Заголовок сообщения: Ответить с цитатой

Xакеры устроили фишинг-атаку на Сенат США – Microsoft

Эти атаки - "угроза безопасности для многих структур, связанных с обеими американскими партиями" в преддверии выборов 2018-го, отметили в корпорации.

В Microsoft заявили сегодня, 21 августа, что их специалисты пресекли попытки российских хакеров выкрасть личные данные "пользователей из консервативных групп, которые продвигают демократию и выступают за кибербезопасность". Об этом говорится в сообщении официального блога корпорации.

Действуя по разрешению суда, на прошлой неделе подразделение по цифровым преступлениям корпорации (DCU) нарушило планы злоумышленников, перехватив контроль над шестью созданными группировкой доменами.

Как уточнили в блоге, речь идет о "кремлевских" хакерах Strontium (также известны как Fancy Bear или APT28).

Хакеры создали дубликаты трех подсайтов Сената США, страницу Microsoft Office 365, а также сайты Международного республиканского института и Института Хадсона, через которые намеревались собирать данные пользователей.

По словам директора проекта "Защита цифровой демократии" в Гарварде Эрика Розенбаха, россияне "устраивают эти атаки, так как считают, что действуют в своих национальных интересах", а их цель, по его словам, - в том, чтобы внести разлад в любую структуру или группу, "которая бросает вызов тому, как путинская Россия действует у себя дома и во всем мире".

16 августа 2018 года президент США Дональд Трамп отменил секретную директиву предшественника Барака Обамы от 2012 года о проведении кибератак против противников США: так Вашингтон упростил условия применения кибероружия против своих противников.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 27, 2018 15:43    Заголовок сообщения: Ответить с цитатой

«Российских хакеров» обвинили во взломе почты Константинопольского патриархата

Якобы связанные с российскими властями хакеры попытались взломать переписку помощников патриарха Константинопольского Варфоломея I и его секретарей, сообщило агентство Associated Press.

По данным издания, хакеры потратили годы, пытаясь украсть частную корреспонденцию нескольких высокопоставленных православных деятелей. Доказательства удалось найти в списке из 4700 адресов электронной почты, предоставленных еще в прошлом году компанией Secureworks, «дочкой» Dell Technologies.

Несколько месяцев сотрудники агентства изучали полученные данные, после чего обнаружили причастность ко взлому группы российских хакеров из Fancy Bear. Они пытались взломать частную корреспонденцию трех митрополитов: Элпидофора, Эммануила и Варфоломея.

Анонимные источники издания уточнили, что патриарх Константинопольской православной церкви Варфоломей I не имеет собственного адреса электронной почты и не пользуется ей. Официальные комментарии агентству получить не удалось. Не ответили на запрос агентства и в Русской православной церкви.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вт Авг 28, 2018 10:35    Заголовок сообщения: Ответить с цитатой

Украинцы провернули крупнейшую в истории аферу на мировом рынке: детали разоблачения

Раскрыто крупнейшее в истории мошенничество с ценными бумагами, в котором участвовали хакеры и трейдеры из России, США и Украины

Хакеры взламывали внутренние серверы финансовых новостных агентств, забирали не опубликованные и переданные под эмбарго пресс-релизы с информацией о предстоящих сделках – и отправляли их трейдерам, длилось это на протяжении нескольких лет.

Трейдеры успешно играли на бирже, «угадывали», чьи акции будут расти или падать. Хакерам удалось выкрасть более 150 тысяч пресс-релизов, на основании которых трейдеры закрыли более 800 сделок, получив как минимум 100 миллионов долларов США.

Агентство финансовой информации США PR Newswire еще в начале 2012 года обнаружило утечку финансов и обратилось за помощью в ФБР и частную фирму, специализирующуюся на кибербезопасности страны.

По информации американских ведомств, житель Киева Иван Турчинов, которого подозревают во взломах внутренних сервисов мировых новостных агентств, написал российскому посреднику «паническое письмо», в котором сообщил: «Ваши ребята раскрыты: слишком крупно играли». Однако никаких последствий и задержаний для взломщиков не наступило, после чего Турчинов и его приятели вновь взломали серверы и восстановили доступ к инсайдерской информации.

ФБР в свою очередь обратилось за помощью к украинским спецслужбам. Украинские спецслужбы начали собирать сведения о Турчинове, выявили десять человек, с которыми он общался на постоянной основе. Благодаря этому они вышли на Александра Еременко и Вадима Ермоловича, у них не было официального источника дохода, зато было много свободных средств и недвижимости.

В ноябре 2012 года агенты ФБР совместно с СБУ провели обыски в девяти местах, связанных с хакерами. Сотрудники спецслужб конфисковали гаджеты Еременко и Турчинова, обнаружив на них сотни пресс-релизов и сообщений, связанных с махинациями с ценными бумагами. Сами хакеры при этом задержаны не были, их не оказалось дома.

Пользуясь своим неопределенным статусом — их невозможно было выследить, они продолжили воровать инсайдерскую информацию, никого и ничего не боясь. Из известной в Украине баптистской семьи, в дело вошли братья Аркадий и Павел Дубовые, разбогатевшей в ходе приватизации 1990-х годах. Аркадий Дубовой пригласил участвовать в схеме трейдера и проповедника общины славянских баптистов в США Виталия Корчевского.

В ноябре 2014 года хакер Ермолович приехал из Киева на мексиканский курорт. В первый же вечер его пребывания в Мексике к нему прибыл полицейский наряд и объявил, что он – нежелательная для визита персона и должен ближайшим рейсом улететь домой. Его арестовали в аэропорту где он прилетел в Даллас и сказали, что у того есть выбор – 20 лет тюрьмы или сотрудничество, горе-хакер выбрад второй вариант.

В августе 2015 года собравшее все доказательства ФБР арестовало Корчевского и приехавших в США Аркадия Дубового и его сына Игоря. Их обвинили в получении незаконной прибыли на общую сумму почти 30 миллионов долларов. Дубовые признали свою вину, Корчевский – нет. 6 июля 2017 года присяжные признали их виновными, приговор им пока не был оглашен. Ермолович в мае 2017-го получил 2,5 года тюрьмы.

В ФБР называют это дело крупнейшим в истории мошенничеством с ценными бумагами. Пока ведомство может доказать общий ущерб от деятельности группы на сумму 100 миллионов долларов, но агенты считают это лишь «верхушкой айсберга», их воровство может превышать эту суму в разы.

В мошенничестве может быть замешано больше ста трейдеров из разных стран мира. Некоторые из них арестованы, в отношении других поданы гражданские иски о возмещении им ущерба. Среди тех кого обворовали называют гражданина России Давида Амаряна, компания которого Copperstone Capital в январе 2015 года была признана лучшим российским хедж-фондом.

Павел Дубовой остался в Киеве, в феврале 2018 года на него совершили покушение и ранили неизвестные. Турчинов по заказу некой «бизнес-группы» взломал сайт украинской налоговой инспекции, а потом бежал в Россию, до сих пор его так и не поймали.
politeka

_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 30, 2018 14:01    Заголовок сообщения: Ответить с цитатой

Хакера, укравшего интимные фото Дженнифер Лоуренс и Кирстен Данст, приговорили к тюрьме

Без одного дня четыре года назад в сети появилось множество интимных снимков знаменитостей, которые не очень-то бережно относились к своей цифровой собственности. Под удар тогда попали актрисы Дженнифер Лоуренс, Кейт Аптон, Кирстен Данст и Мэри Элизабет Уинстед, а провернувшим все хакером оказался 22-летний житель Коннектикута Джордж Гарофано. Сейчас парню 26, и сегодня снова есть повод поговорить о тех событиях - Гарофано приговорили к тюремному заключению сроком на 8 месяцев.

Согласно постановлению суда, Гарофано участвовал в хищении фото и видео 240 человек в течение 18 месяцев. Он признал себя виновным еще в апреле и подтвердил, что рассылал фейковые письма с просьбой подтвердить логины и пароли от учетных записей iCloud и Gmail. Именно так преступники получали доступ к нужным аккаунтам: ссылка в тексте вела на фишинговый сайт, а уж там до личной информации пользователей рукой было подать.

Гарофано стал последним из четверых фигурантов дела о хищении данных из iCloud. Другие обвиняемые уже отбывают свои сроки - от 9 до 18 месяцев.

Источник:
mediananny
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Чт Авг 30, 2018 14:17    Заголовок сообщения: Ответить с цитатой

СБУ разоблачила подготовку РФ к вмешательству в выборы президента Украины

СБУ заблокировала деятельность сети интернет-агитаторов, которых спецслужбы РФ привлекли к подготовке к вмешательству в будущие выборы

Сотрудники Службы безопасности Украины (СБУ) в течение августа разоблачили и заблокировали деятельность сети интернет-агитаторов, которых российские спецслужбы привлекли к подготовке к вмешательству в ход будущих выборов президента Украины. Об этом сообщает пресс-служба СБУ.

Правоохранители установили, что российские спецслужбы привлекли к "сотрудничеству" жителей Днепра, Кривого Рога и Никополя, которые являются администраторами групп в социальных сетях. В ведомстве пояснили, что спецслужбы РФ поставили задание по подготовке "плацдарма" для проведения заранее запланированных мероприятий по воздействию на ход будущих выборов президента Украины путем манипулирования общественным мнением интернет-пользователей.

Кроме того, среди задач был поиск блогеров и активных авторов групп социальных сетей, которые за денежное вознаграждение должны были публиковать присланные из России политические новости. Пользователи также должны были привлечь "подставных" лиц для регистрации интернет-сайтов в украинском сегменте доменных имен.

Отметим, что за указанные действия россияне предлагали денежное вознаграждение.

Указано, что российские кураторы также планировали мероприятия по обострению общественно-политической обстановки накануне и во время проведения выборов президента Украины. Для этого исполнители должны были создать в социальных сетях группы якобы патриотического направления. На этих ресурсах была запланирована публикация материалов, в том числе с призывами к насильственному изменению конституционного строя Украины и нарушения ее территориальной целостности.

Следователи СБУ начали уголовное производство по факту совершения преступлений против основ национальной безопасности Украины. Сейчас проводятся следственные (розыскные) действия по сбору доказательств, необходимых для привлечения виновных к уголовной ответственности.

https://youtu.be/ZTt6UTcujZ4

Напомним, ранее президент Украины Петр Порошенко заявил о необходимости разработки механизма для предотвращения вмешательства России в избирательный процесс.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 03, 2018 12:45    Заголовок сообщения: Ответить с цитатой

Инженеры нашли новую уязвимось в Android

Спецалисты по компьютерной безопасности нашли способ отследить любое устройство на Android.

Компания Nightwatch Cybersecurity нашла уязвимость, которая позволяет приложениям игнорировать разрешения на получение системной информации, сообщается на официальном сайте компании.

Системные трансляции с ОС Android предоставляют информацию о устройстве пользователя для всех приложений, запущенных на устройстве. Данные включают в себя имя сети WiFi, BSSID, локальные IP-адреса, информацию DNS-сервера и MAC-адрес.

Часть этой информации (MAC-адрес) больше не доступна через API на Android 6 и выше, и для доступа к остальной части этой информации обычно требуются дополнительные разрешения. Однако, прослушивая эти передачи, любое приложение на устройстве может захватывать эту информацию, минуя проверки разрешений.

Поскольку MAC-адреса не изменяются и привязаны к оборудованию, это может использоваться для уникальной идентификации и отслеживания любого устройства Android. Имя сети и BSSID можно использовать для привязки пользователей к геолокации с помощью поиска по базе данных BSSID, такой как WiGLE или SkyHook.

Уязвимость связана с внутренней функцией Android под названием intents. Данная функция позволяет приложениям и самой ОС рассылать внутренние сообщения, доступные для чтения всеми приложениями и функциями на Android-устройстве. Установленные на устройстве приложения могут прослушивать эти intents и перехватывать связанную с Wi-Fi информацию.

Google уже устранила эту уязвимость в новой версии ОС — Android 9.0 Pie. Однако она пока установлена менее чем на 0,1% устройств Android.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 35, 36, 37 ... 122, 123, 124  След.
Страница 36 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.