Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 36, 37, 38 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 10, 2018 12:10    Заголовок сообщения: Ответить с цитатой

ФСБ выпустила приказ о создании национального центра по координации борьбы с кибератаками

Федеральная служба безопасности РФ выпустила приказ о создании национального координационного центра по компьютерным инцидентам для борьбы с кибератаками. Документ, подписанный директором службы Александром Бортниковым, опубликован на официальном интернет-портале правовой информации.

«Приказываю создать национальный координационный центр по компьютерным инцидентам (НКЦКИ)», — говорится в документе.

Главными задачами НКЦКИ являются координация «по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак», обмен информацией между профильными ведомствами и иностранными организациями, а также анализ произошедших кибератак и разработка методов борьбы с атаками, уточняется в документе.

Директором НКЦКИ станет начальник центра защиты и специальной связи ФСБ России.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Ср Сен 12, 2018 17:04    Заголовок сообщения: Ответить с цитатой

Positive Technologies приучает предприятия к мониторингу АСУ ТП

Компания Positive Technologies пополнила линейку продуктов, предназначенных для решения задач промышленной кибербезопасности, облегченной версией системы PT Industrial Security Incident Manager - PT ISIM freeView Sensor. Продукт предназначен для решения базовых задач мониторинга ИБ АСУ ТП и при этом бесплатен.

PT ISIM freeView Sensor предоставляется в виде виртуальной машины, которая подключается к порту зеркалирования (Mirror, SPAN) коммутатора сети АСУ ТП. Система обрабатывает копию трафика сети АСУ ТП (в том числе таких протоколов, как CIP, IEC-104, MMS, Modbus TCP, OPC DA, Profinet DCP, S7, Spabus, ARP, DHCP, DNS, FTP, HTTP, ICMP, SNMP, SSH, Telnet, TFTP), не оказывая влияния на ее компоненты.

Ключевые задачи, которые решает ежедневное использование PT ISIM freeView Sensor, - инвентаризация сетевых активов АСУ ТП, контроль информационного взаимодействия в АСУ ТП, выявление сетевых и промышленных атак, а также случаев неавторизованного управления.

Директор по разработке средств защиты промышленных систем компании Positive Technologies Денис Суханов рассказал подробнее о целях проекта: "Обеспечение ИБ в АСУ ТП сопряжено с массой вопросов. Например, необходимо определить роли и зоны ответственности, актуализировать данные о сети АСУ ТП, оценить ее защищенность, найти необходимые инструменты защиты и обосновать их покупку. При этом использование стандартных средств ИБ - например, антивирусов - в силу специфики АСУ ТП может быть затруднено, а специализированные инструменты недоступны широкому кругу пользователей. Их не всегда можно опробовать на практике, поэтому их полезность остается не ясной. PT ISIM freeView Sensor, будучи бесплатным инструментом инвентаризации сети АСУ ТП и мониторинга киберзащищенности ее ресурсов, помогает преодолеть этот барьер и запустить поступательное развитие программы ИБ АСУ ТП предприятия".

Руководитель направления информационной безопасности промышленных систем компании Positive Technologies Роман Краснов рассказал о монетизации продукта: "На коммерческих условиях мы предоставляем версию этого же продукта, но с расширенной функциональностью - PT ISIM netView Sensor. Однако бесплатный PT ISIM freeView Sensor - это реальный инструмент, который можно неограниченно по времени использовать на предприятиях любых отраслей. Одна из главных задач бесплатного решения - показать предприятиям, что вопросами мониторинга киберинцидентов можно и нужно заниматься, предложив им не абстрактный концепт, а работающую и легко интегрируемую систему".

Роман Краснов также рассказал о том, насколько в целом на российском рынке актуален вопрос ИБ АСУ ТП, а также насколько, по его мнению, данный продукт будет востребован у российских клиентов: "В России тысячи промышленных предприятий. И каждое такое предприятие нуждается в подобных инструментах. Это связано как с растущим объемом киберугроз, так и с новыми законодательными инициативами регуляторов. Вопрос безусловно актуален как на мировом, так и на российском рынке. Тема информационной безопасности промышленных объектов в РФ делает первые серьезные шаги. Как следствие, можно выделить ключевые инициативы регуляторов, принятые за последнее время: Федеральный закон от 26.07.2017 №187-ФЗ (О безопасности критической информационной инфраструктуры Российской Федерации), приказы ФСТЭК и развитие ГосСОПКА".

Относительно принципа действия PT ISIM freeView Sensor Роман Краснов рассказал следующее: "Копия трафика сети АСУ ТП анализируется продуктом. На основании этого анализа выполняется автоматическая инвентаризация сети, осуществляется мониторинг ее целостности и генерируются сообщения об инцидентах ИБ. Это позволяет превентивно выявлять нарушения и предотвращать ущерб от простоя, порчи продукции и оборудования, кражи технологических секретов и т.д.".

Руководитель бизнес-направления "Защита АСУ ТП" ГК InfoWatch Михаил Смирнов отметил, что потребность в решениях в области информационной безопасности АСУ ТП существует, однако российские предприятия по-прежнему относятся к ним с недоверием. "Перед тем как внедрить систему защиты АСУ ТП, организации обращают внимание на результаты стендовых испытаний, пилотных проектов, аналогичных внедрений и только после этого соглашаются на включение СЗИ АСУ ТП в состав проектных решений. Основными отраслями, которые испытывают необходимость во внедрении подобных систем, являются ТЭК, металлургия, химическая и горнодобывающая промышленность, в силу того что там имеется большое количество критически важных и/или опасных производственных объектов", - говорит он.

В пресс-службе Eset Russia также отметили, что решения в области информационной безопасности АСУ ТП у российских предприятий востребованы, поскольку заказчики из промышленной отрасли осознают необходимость защиты и последствия компрометации сети. Возможный результат заражения - от сбоев разной степени критичности до полной потери работоспособности сети и физического разрушения оборудования.

"Мы прогнозировали 50%-ный рост расходов промышленных компаний на безопасность в 2018 г. В настоящее время прогноз сбывается. В целом в 2017 г. расходы на ИБ российского корпоративного сектора выросли на 30-40%. Рост по итогам 2018 г. достигнет 50%. В целом заказчики готовы инвестировать в решения для безопасности, что неплохо. Но пока им есть над чем работать. Кибератаки становятся все более частыми и сложными. Поэтому задача промышленных предприятий - как и всего корпоративного сектора - не только построить современный комплекс по обеспечению безопасности АСУ ТП, но и постоянно поддерживать его актуальность. Полноценная защита промышленной сети предполагает колоссальное число решений различного класса и их интеграцию в технологический процесс. Как минимум, можно говорить о защите периметра, анализе уязвимостей компонентов АСУ ТП, телеметрических сервисах, сервисных услугах в области киберзащиты", - отметили в пресс-службе Eset Russia.

Руководитель направления Kaspersky Industrial CyberSecurity Георгий Шебулдаев отметил, что в продуктовом портфеле компании аналогичные решения есть. Kaspersky Industrial CyberSecurity for Networks было представлено рынку в 2016 г., на сегодняшний день готовится к выходу уже третья версия решения. При этом, по его словам, "Лаборатория Касперского" не использует Freemium-модель продвижения на рынке промышленной кибербезопасности. "Мы сотрудничаем с большинством промышленных компаний в России в области корпоративной безопасности, и у каждой из них есть возможность опробовать новые продукты "Лаборатории Касперского" в рамках бесплатных пилотных проектов", - говорит Георгий Шебулдаев.

По его словам, безусловно, решения по безопасности АСУ ТП востребованы рынком. "Первые наши проекты были связаны с электроэнергетикой, затем - нефтегаз, металлургия, химия и нефтехимия. Сегодня практически в любой отрасли, где действует АСУ ТП, уже есть первые примеры применения наших решений, вплоть до пищевой промышленности", - отметил Георгий Шебулдаев.

Георгий Шебулдаев также рассказал о своем видении того, насколько остро стоит вопрос ИБ АСУ ТП у российских предприятий и есть ли улучшение ситуации: "Исследования "Лаборатории Касперского" постоянно показывают, что проблема стоит остро. Значимая часть компьютеров, работающих в АСУ ТП, постоянно подвергаются попыткам "случайных" заражений обычным вредоносным ПО. Не нужно быть целью, чтобы стать жертвой - это нам доказали прошлогодние атаки шифровальщика WannaCry, в результате которых пострадали в том числе и крупные промышленные организации. Безусловно, решения по мониторингу промышленных сетей нужны и важны, но в первую очередь нужно уделить внимание самым базовым вопросам ИБ на промышленных ПК и серверах - специализированным антивирусам, контролю съемных носителей, запрету запуска нежелательного ПО".
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Сен 13, 2018 15:46    Заголовок сообщения: Ответить с цитатой

Обвиняемый в киберпреступлениях российский хакер признал вину в американском суде

Минюст США: Левашов использовал ботнет, чтобы «способствовать вредной деятельности, включая сбором учетных данных, распространением массовых спам-сообщений по электронной почте и загрузкой программ-вымогателей».

В ведомстве отметили, что 38-летний Левашов использовал Kelihos, чтобы «способствовать вредной деятельности, включая сбором учетных данных, распространением массовых спам-сообщений по электронной почте, загрузкой программ-вымогателей и другого вредоносного программного обеспечения».

Ботнет - это сеть компьютеров, зараженных вредоносным программным обеспечением, которое позволяет третьей стороне контролировать эти компьютеры без ведома или согласия их владельцев.

По данным Министерства юстиции, с конца 1990-х до ареста в апреле 2017 Левшов контролировал несколько ботнетов, включая Storm, Waledac и Kelihos. Только последний «заразил» по меньшей мере 50 000 компьютеров.

Приговор мужчине должны объявить в сентябре 2019 года.

Левашов был арестован в апреле 2017 года в испанской Барселоне, куда приехал с семьей в отпуск. Впоследствии его экстрадировали в США.

Москва также добивалась выдачи Левашова, а также неоднократно жаловалась на задержание российских граждан за рубежом, обвиняя чиновников США в их «похищении», в Вашингтоне это отрицали.

Источник:
radiosvoboda
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пт Сен 14, 2018 20:33    Заголовок сообщения: Ответить с цитатой

Украина будет сотрудничать с Jigsaw в сфере киберзащиты - СНБО

В частности, стороны договорились о сотрудничестве во время проведения в Украине выборов.

Секретарь Совета национальной безопасности и обороны Украины Александр Турчинов и учредитель и исполнительный директор компании Jigsaw Джаред Коэн договорились о сотрудничестве в вопросах обеспечения киберзащиты и противодействия информационной агрессии, в частности во время очередных украинских выборов. Об этом сообщили в пресс-службе Совета нацбезопасности и обороны Украины.

"Стороны договорились о системном сотрудничестве в вопросах обеспечения киберзащиты и противодействию информационной агрессии, в частности, внешнему вмешательству во время проведения президентской и парламентской избирательных кампаний", - говорится в сообщении.

Кроме того, во время встречи стороны обсудили вопросы кибернетической и информационной агрессии РФ. Отдельное внимание Турчинов и Коэн уделили опыту специалистов США и наработкой Украины, которая противостояла нескольким мощнейшим атакам со стороны Российской Федерации.

По словам Турчинова, Украина за достаточно короткий срок значительно усилила способности в вопросах киберзащиты и, согласно оценкам экспертов, достигла в этом направлении уровня многих стран ЕС. Однако Турчинов добавил, "что много вопросов еще остаются нерешенными, а потому необходимо еще много сделать для обеспечения надежной киберзащиты страны".

Коэн в свою очередь отметил, что информационные и кибератаки России направлены "в трех направлениях", а именно на восток Украины, где продолжаются военные действия, на внутреннюю дестабилизацию государства, разрушение ее политической системы и компрометацию прозрачных и честных выборов, а также на дискредитацию репутации Украины в мире.

"Это мотивировало нас приехать сюда", - отметил Коэн.

Напомним, сегодня во время дискуссии "Вмешательство в выборы, дезинформация, и будущее демократии в Украине и на Западе" в рамках 15-й ежегодной встречи Ялтинской Европейской Стратегии (YES) "Будущее поколение" Джаред Коэн заявил о том, что Россия в Донбассе развернула пропаганду в качестве первой военной атаки. Он также добавил, что в своей очередной дезинформационной кампании Россия использует фактор религиозных различий с Украиной.
zn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Сб Сен 15, 2018 20:52    Заголовок сообщения: Ответить с цитатой

Хакер-неудачник заплатит 23 тысячи за распространение вируса

Украинского «хакера» со средним образованием на днях приговорили к штрафу в 8,5 тысяч гривен и оплате экспертиз почти на 15 тысяч за создание вируса и его распространение под видом «чита» (программа для получения непредвиденного разработчиком преимущества над игроками в компьютерной игре) для Counter Strike 1.6. Идентифицировать злоумышленника удалось благодаря тому, что он выложил в Facebook видео, где продемонстрировал работу вируса на зараженных компьютерах и несколько раз «засветил» собственные страницы в ВК, Facebook и адрес в Skype.

Об этом говорится в решении Калушского горрайонного суда Ивано-Франковской области, передает InternetUA.

Суд установил, что злоумышленник 13 июня прошлого года с помощью специальной программы создал вирус-троян под названием «123.exe», который замаскировал под специальную программу для получения непредвиденного разработчиком преимущества над игроками в компьютерной игре «Counter Strike 1.6». Парень разместил файл архива с вредоносным ПО на сайте файлообменника «rghost».

– Реализуя свой преступный умысел, подозреваемый при загрузке вышеуказанного архивного файла, в поле «Доступ к файлу», осознавая, что своими действиями оказывает доступ к вредоносному программному обеспечению неограниченному кругу лиц, выбрал пункт меню «Все могут скачать файл», совершив распространение вышеуказанного вредоносного программного обеспечения, – говорится в приговоре суда.

В дальнейшем досудебным расследованием установлено, что обвиняемый на своей странице в социальной сети Facebook разместил в свободном доступе две видеозаписи с демонстрацией использования несанкционированного доступа к зараженным компьютерам, в ходе которого злоумышленник вносил изменения в работу вышеуказанных компьютеров.

– Стоит отметить, что во время просмотра видеозаписей, при открытии веб-обозревателя, неоднократно отражались страницы подозреваемого в социальных сетях «Фейсбук» и «Вконтакте», а также учетная запись «Скайп», которая указана на его странице в социальной сети «ВКонтакте», – отмечается в решении суда.

Согласно экспертизе, после установки вышеуказанной программы для получения удаленного доступа троян соединяется с IР-адресом по месту жительства обвиняемого.

Обвиняемый пошел на сделку со следствием, полностью признал свою вину и согласился на штраф в размере 500 необлагаемых минимумов доходов граждан, что составляет 8500 гривен. Суд также взыскал с осужденного в пользу государства 14872 грн. затрат на проведение экспертиз.

Напомним, на днях суд приговорил к году условного заключения якобы «распространителя вируса Петя.А». Преступление жителя Никополя было квалифицированно по той же статье, что и в описанном выше случае.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 17, 2018 9:26    Заголовок сообщения: Ответить с цитатой

Telegraph сообщил о похищении иранскими хакерами документов из британских вузов

Миллионы документов из вузов Великобритании, в частности, конфиденциальные исследования в области кибербезопасности, были похищены хакерами из Ирана, сообщает The Daily Telegraph.

Среди похищенных документов были также работы об атомных электростанциях, отмечает издание. По его данным, хакерам удалось проникнуть в системы университетов Оксфорда и Кембриджа.

Кроме того, хакеры атаковали системы Эдинбургского университета. По словам, главного сотрудника по информбезопасности вуза, сейчас университет усовершенствует систему безопасности своей компьютерной сети.

После похищения документы были выставлены на продажу на нескольких сайтах. Запросы для покупки копии документов направлялись через мессенджеры WhatsApp и Telegram, а оплата производилась через банковский перевод. Покупателю копия документа приходила по электронной почте.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пн Сен 17, 2018 22:36    Заголовок сообщения: Ответить с цитатой

Asacub перешел в атаку

АО "Лаборатория Касперского" зафиксировало масштабную кампанию по заражению мобильным банковским троянцем Asacub. По оценке экспертов, количество пользователей, которые сталкиваются с этим зловредом, достигает 40 тыс. в день. Причем 98% случаев заражения Asacub (225 тыс.) приходятся на Россию, также среди пострадавших стран числятся Украина, Турция, Германия, Белоруссия, Польша, Армения, Казахстан, США и др.

Этот мобильный банковский троянец распространяется посредством фишинговых SMS-сообщений с предложением посмотреть фото или MMS по ссылке. Перейдя на соответствующую веб-страницу, пользователь видит кнопку для скачивания, при нажатии на которую загружается файл вредоноса. Нередко фишинговые сообщения содержат обращение по имени, поскольку адресно рассылаются со смартфона предыдущей жертвы (в них используются имена, под которыми номера записаны в телефонной книге зараженного гаджета).

Asacub попадает на устройство только в том случае, если владелец смартфона разрешил в настройках установку из неизвестных источников. Как правило, троянец маскируется под приложения для работы с MMS или популярные сервисы бесплатных объявлений. При установке он запрашивает права администратора или разрешение на использование службы специальных возможностей.

Как только жертва предоставляет вредоносу все необходимое, тот назначает себя приложением для обработки SMS-сообщений по умолчанию и переходит к злонамеренным действиям. В первую очередь Asacub начинает взаимодействовать с командным сервером злоумышленников, в частности передает им информацию о модели смартфона, версии ОС, операторе сотовой связи и своей версии.

Троянец может красть деньги с привязанной к номеру телефона банковской карты, отправляя SMS-сообщения для перевода средств на другой счет по номеру карты или мобильного телефона. Некоторые его версии даже способны самостоятельно извлекать из входящих SMS-сообщений коды подтверждения операций и отправлять их на нужный номер. При этом пользователь не сможет проверить баланс через мобильный банк или поменять в нем какие-либо настройки, так как после получения специальной команды Asacub запрещает открытие на устройстве банковского приложения.

Антивирусный эксперт "Лаборатории Касперского" Татьяна Шишкова рассказала, что семейство Asacub эволюционировало, как полагают в компании, из троянца Smaps и впервые заявило о себе еще в 2015 г. "Сейчас оно продолжает приносить злоумышленникам финансовую прибыль - наблюдается резкий рост числа заражений. Это лишний раз подтверждает, что зловред может на протяжении длительного времени распространяться одним и тем же способом, при этом только прогрессируя. Ведь пользователи по-прежнему переходят по подозрительным ссылкам, устанавливают ПО из неизвестных источников и дают приложениям любые разрешения", - добавила Татьяна Шишкова.

Чтобы не стать жертвой злоумышленников, "Лаборатория Касперского" рекомендует придерживаться основных правил: скачивать приложения только из официальных магазинов, запретить в настройках смартфона установку приложений из сторонних источников, не переходить по подозрительным ссылкам от неизвестных отправителей, внимательно проверять, какие права запрашивает приложение при установке и в ходе работы, установить надежное защитное решение на свое мобильное устройство.

Антивирусный эксперт "Лаборатории Касперского" Виктор Чебышев рассказал, что во II квартале 2018 г. выросло как количество финансовых угроз, так и их активность. "Это глобальная ситуация, и Россия - в числе лидеров по количеству атакованных пользователей", - подчеркнул он. По мнению Виктора Чебышева, количество таких вирусов точно будет расти. "Мы наблюдаем эту ситуацию, и пока нет никаких предпосылок к снижению активности киберпреступников", - добавил он.

Как считает специалист компании "Доктор Веб" Александр Вураско, банковские троянцы, ориентированные на платформу Android, находятся сейчас на пике популярности. "Этой популярности способствует широкое распространение электронных платежей и возможность управлять операциями по банковскому счету с мобильного устройства. К сожалению, подобными удобствами пользуются в том числе злоумышленники. Платформа Android выбрана неслучайно: это самая популярная мобильная ОС, а значит, шансы найти потенциальных жертв среди пользователей Android-устройств достаточно высоки ввиду их многочисленности. В ближайшие годы не стоит ожидать существенного снижения активности подобных вредоносных программ", - добавил эксперт.

Как сообщил Александр Вураско, в августе специалистами компании "Доктор Веб" было выявлено несколько новых семейств мобильных банковских троянцев, причем загрузчики некоторых из них распространялись через официальный магазин приложений Google Play под видом легитимных приложений. "Пример: Android.Banker.2843 распространялся в августе под видом официального приложения одной из турецких кредитных организаций и предназначался для кражи логинов и паролей для доступа к банковской учетной записи пользователя", - рассказал Александр Вураско.

Александр Вураско также отметил, что помимо классических банковских троянцев на Android мигрируют и так называемые клиперы - например, Android.Clipper.1.origin, который отслеживает буфер обмена и подменяет копируемые в него номера электронных кошельков популярных платежных систем и криптовалют. Вредоносную программу "интересуют" номера кошельков Qiwi, Webmoney, "Яндекс.Деньги", Bitcoin, Monero, zCash, DOGE, DASH, Etherium, Blackcoin и Litecoin. Когда пользователь копирует один из них в буфер обмена, троянец перехватывает его и передает на управляющий сервер. В ответ Android.Clipper.1.origin получает информацию о номере кошелька злоумышленников, на который заменяет номер жертвы. "В результате владелец зараженного устройства рискует перевести деньги на счет вирусописателей", - добавил Александр Вураско.

Руководитель отдела технического сопровождения продуктов и сервисов Eset Russia Сергей Кузнецов считает, что популярность мобильных банковских троянов для рынка ИБ является нормальной. "Ничего нового и сверхъестественного. Мы фиксируем периодические всплески активности различных банковских троянов параллельно с запуском очередной фишинговой рассылки и/или рассылки спама", - уточнил Сергей Кузнецов.

По информации Сергея Кузнецова, в последние несколько лет активно развивается рынок кастомизируемых троянов, шифраторов, майнеров и подобного ПО. "Нет смысла тратить ресурсы на "изобретение велосипеда", когда можно купить или арендовать уже готовую вредоносную программу, дополнить ее нужными данными - своим текстом, кошельком, картинкой и т.д. - и запустить кампанию in the wild. Так что количество новых троянов, скорей всего, скоро расти перестанет. Это косвенно подтверждает и статистика AV-Test", - отметил он.

Технический директор Check Point Software Technologies Ltd. Никита Дуров отметил, что, согласно последним исследованиям Check Point, в августе текущего года в топ-3 активных мобильных угроз вошли сразу два трояна - Lokibot и Triada. Также в августе резко возросло число атак с использованием другого банковского трояна - Ramnit.

По информации Check Point Software Technologies, активность вредоносного ПО в последние месяцы увеличилась в два раза. Анализ киберугрозы показал, что причиной ее активности стала широкомасштабная кампания, в ходе которой устройства жертв становились вредоносными прокси-серверами. "В августе 2018 г. Ramnit подскочил до шестого места в рейтинге угроз Threat Index и стал самым распространенным банковским трояном в восходящем тренде банковских угроз", - добавил Никита Дуров.

По его словам, сейчас активность банковских троянов связана с низким уровнем киберобразованности в России. "Если компаниям с подобными угрозами помогают справиться ИБ-департаменты, то обычные пользователи часто даже не подозревают о киберрисках, которые их окружают ежедневно", - рассказал Никита Дуров. Он также добавил, что мобильные банковские трояны постоянно появляются в рейтингах самых активных мобильных киберугроз. "Полагаю, мы будем продолжать наблюдать их высокую активность и далее", - спрогнозировал он.

Глава департамента мобильных угроз и мобильной безопасности Avast Николаос Крисайдос считает, что киберпреступники персонализируют атаки и оптимизируют механизмы для распространения угроз в зависимости от географии их целей. "В последние полгода мы наблюдаем заметный рост числа мобильных банковских угроз. Мы ожидаем, что мы продолжим наблюдать эту тенденцию", - говорит он.

Вероятные причины роста активности, по мнению Николаоса Крисайдоса, могут заключаться в утечке вредоносного кода в даркнет, в неэффективных проверках безопасности, которые позволяют киберугрозам проникать в Google Play, а также в появлении новых кибермошенников, цель которых - пользователи мобильных устройств. "Все эти факторы могут вызвать всплеск роста новых сложных вредоносных банковских семейств. Мы уже становились свидетелями того, как киберпреступники тестируют различные семейства вредоносных программ, чтобы понять, насколько они выгодны", - отметил Николаос Крисайдос.

По его словам, одной из причин популярности мобильных банковских троянов является популярность мобильных приложений. Как показывает исследование Avast, проведенное в феврале, их используют 57% россиян. "Киберпреступники принимают во внимание растущий пул своих целевых потенциальных жертв и используют банковские трояны для получения прибыли. Причем 34% пользователей, которые не используют приложения для мобильного банкинга, в качестве главной причины назвали отсутствие безопасности", - говорит он.

Другой причиной популярности банковских мобильных троянов, как рассказал Николаос Крисайдос, стала проблема безопасности, вызванная трудностями у пользователей, связанными с определением подлинности банковских интерфейсов: "В рамках исследования мы также попросили респондентов сравнить на подлинность официальные и поддельные интерфейсы банковских приложений. Почти четверть россиян (24%) определили настоящий интерфейс как фейк, а 29% ошибочно приняли поддельный интерфейс за реальный. Это наглядно показывает, что выявление фальшивых интерфейсов банковских приложений - непростая задача, и многие пользователи рискуют стать жертвой банковских троянов, если не будут защищены должным образом", - подчеркнул Николаос Крисайдос.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вт Сен 18, 2018 22:12    Заголовок сообщения: Ответить с цитатой

Госдеп США подвергся атаке хакеров

Атака хакеров произошла 7 сентября 2018 года

Электронные ящики сотрудников Госдепартамента США, 7 сентября 2018, были подвергнуты атаке неизвестными хакерами. Об этом сообщает издание Politico.

Как сообщили в издании, под атаку попали около 1% почтовых ящиков персонала.

"Мы установили, что личные данные определенных сотрудников, возможно, подверглись атаке. Мы уведомили этих сотрудников", - заявили в Госдепе.

После взлома Госдепартамент сделал проверку и изучил причины атаки, но лиц стоящих за атакой названо не было.

Также информацию агентства на правах анонимности подтвердили два представителя руководства США.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Ср Сен 19, 2018 11:56    Заголовок сообщения: Ответить с цитатой

США включили Россию в список главных угроз в стратегии кибербезопасности

Пентагон включил Россию и Китай в список основных угроз в своей новой стратегии по кибербезопасности, сообщает телеканал Fox News со ссылкой на выдержки из документа, попавшие в его распоряжение.

Согласно тексту, США сталкиваются с "неминуемым и неприемлемым риском" со стороны "вредоносной кибердеятельности" и "были вовлечены в долгосрочное стратегическое соперничество с Китаем и Россией".

"Россия использовала информационные операции в киберпространстве, чтобы оказывать влияние на население нашей страны и бросить вызов нашим демократическим процессам", — приводит телеканал отрывок из документа. Китай, согласно стратегии, пытался украсть секретную информацию у американского правительства и "институтов частного сектора".

Кроме того, в документе среди угроз названы Иран и КНДР, которые используют кибервойны, "чтобы навредить гражданам США и угрожать интересам" страны.

В стратегии Пентагон заявляет, что будет стараться "разрушить или прекратить кибердеятельность у ее истоков", включая активность, не соответствующую уровню вооруженного конфликта.

Там также говорится, что вооруженные силы США нацелены на создание "более смертоносной силы для ведения боевых действий и противостояния вредоносным киберсубъектам".

Источник:
jourdom
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Сб Сен 22, 2018 8:18    Заголовок сообщения: Ответить с цитатой

Британия намерена создать кибервойска для противодействия РФ, - Sky News

Новое подразделение будет насчитывать до 2 тыс. человек

Британия собирается наращивать свои силы для ведения войны в киберпространстве и намерена создать новое подразделение, что будет насчитывает до 2 тыс. специалистов данной сферы. Об этом ссылаясь на свои источники сообщает Sky News.

В издании сообщают, что новые кибервойска должны создаваться за инициативой Министерства обороны Великобритании и Центра правительственной связи, что отвечает за ведение радиоэлектронной разведки, а также обеспечивает защитой информации органы правительства и армию.

О создании нового подразделения должно быть объявлено уже в ближайшее время.

Причиной создания новых кибервойск послужили растущие угрозы со стороны РФ. Войска будут ориентированы для выполнения наступательных кибер-операций. В состав подразделения должны войти специалисты Центра правительственной связи, а также военнослужащие.

Один из источников телеканала сообщил, что для создания кибервойск будет потрачено по меньшей мере 250 млн. фунтов.

"Имея наступательные кибер-технологии в Великобритании, мы уравниваем силы на поле боя и получаем новые средства для сдерживания и наказания государств, которые хотят причинить нам вред", - рассказал телеканалу бывший глава Объединенного командования Вооруженных сил Британии генерал Ричард Бэрронс.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вс Сен 23, 2018 4:58    Заголовок сообщения: Ответить с цитатой

Украинский хакер обманывал «коллег» и получил 2 года лишения свободы

Суд вынес приговор в деле о хакере, который занимался модификацией и продажей вредоносного программного обеспечения для майнинга криптовалют. Как стало известно, осужденный занимался незаконной деятельностью как минимум с июля прошлого года и даже успел обмануть своих «коллег по цеху»

Об этом сообщается в СМИ со ссылкой на приговор Рубежанского городского суда Луганской области.

Согласно материалов дела, в начале июля 2017-го безработный уроженец Рубежного скачал с неустановленного в ходе досудебного расследования сайта так называемый «конструктор», модифицировал его, путем внесения изменений в составляющие программного кода, при этом добавил сведения о своем логине на сайте «minergate.com», который был указан в пуле для «майнинга», и добавил команду для исполняющего файла для «осуществления процессором алгоритмических расчетов с целью извлечения с использованием алгоритма «cryptonight» криптовалюты», то есть – для майнинга Monero. Затем предприимчивый житель Луганщины собрал файлы в один с расширением «*.exe», который в дальнейшем скрыл в исполняемом файле, после чего поместил указанное вредоносное ПО в архив с паролем, а архив выложил на «хакерском форуме». В описании на форуме злоумышленник сообщил, что этот архив – конструктор для последующего создания и разработки вредоносного программного обеспечения, а не, собственно, самостоятельное вредоносное ПО.

– Своими действиями обвиняемый ввел в заблуждение пользователей форума для беспрепятственной загрузки последними указанной вредоносной программы на их компьютеры, начав таким образом распространение указанного вредоносного ПО неопределенному кругу пользователей всемирной компьютерной сети Интернет с целью несанкционированного вмешательства в работу электронно-вычислительных машин (компьютеров) путем скрытого инсталлирования на них вредных программных средств для добычи «криптовалюта» XMR-Monero техническими возможностями «зараженных» компьютеров (и называемый «скрытый майнинг»), – говорится в приговоре.

Благодаря своей находчивость, злоумышленник получал доход от майнера вплоть до марта этого года. Дабы увеличить денежный поток, мужчина в августе создал ещё один архив с майнером, ссылку на который разместил уже на YouTube, также сказав, что это «конструктор» для создания вредоносного ПО,

Но только этим дело не ограничилось. Оказалось, что мужчина ещё и продавал вредоносное ПО через Skype – один архив он продал заказчику за 350 гривен, которые клиент перечислил на карточку мамы злоумышленника.

13 июля между подозреваемым и прокурором было подписано соглашение о признании виновности. Исполняя условия соглашения, мужчина полностью признал свою вину, и согласился понести наказание.

Приговором суда безработного жителя Луганщины признали виновным в совершении уголовных преступлений, предусмотренных частью 1 и частью 2 статьи 361-1 УК Украины. Злоумышленнику дали 2 года лишения свободы и освободили от отбывания наказания с испытательным сроком 1 год . Кроме того, у мужчины конфисковали в пользу государства ноутбук. Также осужденный должен покрыть траты на экспертизы (без малого 20 тысяч гривен).

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пн Сен 24, 2018 10:05    Заголовок сообщения: Ответить с цитатой

Обнаружена угроза для всех компьютеров на Windows

Специалисты в области кибербезопасности из компании Zero Day Initiative обнаружили так называемую уязвимость нулевого дня в операционной системе Windows, однако Microsoft так и не устранила проблему. Об этом исследователи сообщили на своем сайте. Минобороны поставит на служебные компьютеры операционную систему российского производства.

Компании дали еще 120 дней для устранения бреши в механизме базы данных Microsoft JET Database Engine. Из-за этой уязвимости злоумышленники могут удаленно получать доступ к коду компьютера и устанавливать вирусы на устройстве.

Программа запускается при открытии пользователем файла с данными в формате JET, созданного хакерами. Опасность взлома была обнаружена в Windows 7, однако эксперты не исключают, что уязвимы все операционные системы. Обновление с исправлениями от Microsoft ожидают в октябре. 10 сентября об обнаружении аналогичной проблемы сообщили в компании ESET.

По данным специалистов, хакеры уже воспользовались недоработкой в Windows и атаковали пользователей из США, России, Украины, Германии, Польши, Великобритании и других стран. При чем кибератака прошла успешно и на операционной системе Windows10.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пн Сен 24, 2018 18:43    Заголовок сообщения: Ответить с цитатой

Считайте деньги: Украину атаковал банковский вирус

Кибератака все еще продолжается, и является крупнейшей в истории

Компания ESET сообщает, что опасный банковский троян DanaBot первый раз дал себя обнаружить в этом году в Польше и Австралии. А сейчас он вредит банковским клиентам в - Италии, Германии, Австрии и в сентябре 2018 года он пришел в Украину.

"DanaBot является модульным банковским трояном, который впервые был проанализирован Proofpoint в мае 2018 года после выявления кампаний по распространению вредоносной программы через вредоносные электронные письма в Австралии. Написанный в Delphi, троян имеет многоэтапную и многокомпонентную архитектуру, большинство функций которой реализованы с помощью плагинов. На момент обнаружения вредоносная программа находится в состоянии активной разработки", - заявили в компании ESET.

Спустя две недели после обнаружения вируса в Австралии, DanaBot заметили в любимой стране украинских заробитчан. Исследования специалистов ESET говорят о том, что кибератака все еще продолжается и является крупнейшей и наиболее активной на сегодня. Для заражения жертв злоумышленники используют электронные письма, замаскированные под счета различных компаний.
from-ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Вт Сен 25, 2018 8:51    Заголовок сообщения: Ответить с цитатой

Google Chrome стало очень опасно пользоваться

Американская корпорация Google постоянно работает над тем, чтобы сделать веб-браузер Chrome более популярным среди пользователей. Для этого в него добавляются новые функции и возможностей, а интерфейс дорабатывается таким образом, чтобы соответствовать вкусу большинства людей. Тем не менее, как сообщает эксперт по криптографии и профессора Университета Джонса Хопкинса по имени Мэтью Грин, теперь пользоваться Google Chrome стало очень опасно.

У этого есть причина, а состоит она в новом алгоритме авторизации в браузере. Он вызывается большие сомнения в безопасности. Дело в том, что последняя стабильная сборка Google Chrome автоматически входит в любой из сервисов компании, в том числе в YouTube, Gmail и прочие. После этого «поисковой гигант» запрашивает разрешение на синхронизацию данных. Если его дать, то в руки компании начнет передаваться история просмотра веб-сайтов, платежные данные, логины и пароли, а также прочие сведения.

Проще говоря, если теперь пользователь с помощью свой учетной записи Google зашел в какой-то сервис, то он автоматически авторизировался с ее помощью и в других сервисах компании, что создает вопросы, связанные с безопасностью. Новшество касается только браузера Chrome, то есть изменения были внесены именно в него. К примеру, если на чужом компьютере войти в свой аккаунт, а затем забыть из него выйти, удалив за собой все данные, то другой пользователь сможет прочитать не только почту, но и получить доступ к личным фотографиям и всему остальному.

Сотрудница Google Адрианна Портер Фельт уверяет, что в браузере Chrome действительно изменился подход к авторизации, которая теперь является единой для всех сервисов компании. По ее словам, это повышает удобство использования интернет-браузера, потому как пользователю более не требуется входить в свой аккаунт каждый раз, когда он использует какой-то новый продукт «поискового гиганта». Также, по ее словам, если пользователь не хочет, чтобы его данные передавались кому-либо, следует воспользоваться режимом инкогнито, после закрытия страницы которого все сведения будут безвозвратно удалены.

https://akket.com/raznoe/128135-google-chrome-stala-ochen-opasno-polzovatsya.html?utm_source=yxnews&utm_medium=desktop
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Ср Сен 26, 2018 7:45    Заголовок сообщения: Ответить с цитатой

Хакеры совершили почти 162 тыс. атак на сайты правительства Москвы в день выборов мэра

Ресурсы правительства Москвы в день выборов мэра подверглись почти 162 тыс. хакерских атак, сообщили в пресс-службе департамента информационных технологий города Москвы.

«Департамент информационных технологий города Москвы зарегистрировал в день выборов мэра 161 925 атак на ресурсы правительства Москвы», — говорится в сообщении.

По словам заместителя руководителя ведомства Александр Горбатько, которые приводит пресс-служба, специалисты отразили 50 сетевых атак на компьютеры, которые участвовали в наблюдении за выборами. Также в ведомстве обнаружили и предотвратили 75 попыток пронести вредоносное программное обеспечение на внешних устройствах на избирательные участки.

Помимо этого, были зафиксированы и устранены попытки получить доступ к Единому центру хранения данных, в котором хранятся записи с камер городского видеонаблюдения.

Выборы мэра Москвы прошли 9 сентября. По данным Мосгоризбиркома, явка избирателей составила 30,9%. Жители столицы могли проголосовать на 3808 избирательных участках в Москве и за пределами столицы – в Калужской, Тульской и Владимирской областях.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пн Окт 01, 2018 14:01    Заголовок сообщения: Ответить с цитатой

Facebook подвергся крупнейшей хакерской атаке

В пятницу у Facebook был очень тяжелый день. Помимо обвинений в сливе номеров телефонов пользователей рекламным компаниям, соцсеть подверглась хакерской атаке. По словам Марка Цукерберга, это нарушение безопасности могло затронуть около 50 млн человек, имеющих аккаунты в соцсети.

В компании заявили, что не знают, получили ли злоумышленники доступ к личной информации, но нарушение безопасности потенциально позволило хакерам получить доступ к сторонним приложениям и веб-сайтам, использующим логин Facebook, включая Messenger и Instagram. Пользователи, которые не могут войти в сторонние приложения со своими учетными записями Facebook, могут отключить эти приложения из своей учетной записи, а затем снова подключить их для восстановления доступа.

«Наше расследование находится на ранней стадии, - сказал вице-президент по продакт-менеджменту Гай Розен. - Но ясно, что злоумышленники использовали уязвимость в коде Facebook, которая влияла на функцию View As, дающая возможность людям видеть, как выглядит их собственный профиль для кого-то другого. Это позволило им украсть токены доступа Facebook, которые они могут использовать позднее».

Соцсеть временно приостанавила работу проблемной функции.

В Facebook заявили, что сотрудничают с ФБР и другими правоохранительными органами для проведения расследования. Пока у компании нет данных о том, кто стоит за этими атаками, а также о том, из какой страны они были совершены.

В результате мер предосторожности, предпринятых компанией, около 90 млн пользователей будут вынуждены вручную логиниться на свои страницы. «Частная жизнь и безопасность людей невероятно важны, и мы сожалеем, что это произошло», - написал Розен.

Кроме репутационных потерь, соцсеть может быть оштрафована на сумму до $1,62 млрд. Как сообщает Daily Mail, речь идет о нарушении нового законодательства Европейского Союза, за что компании должны выплачивать до 4% от общей суммы своих прибылей.

Неужели это снова вездесущие российские хакеры?
mediananny
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 03, 2018 10:27    Заголовок сообщения: Ответить с цитатой

«Лаборатория Касперского» нашла зловреды в USB

Эксперты «Лаборатории Касперского» обнаружили, что USB-устройства не ушли в прошлое и используются злоумышленниками для распространения вредоносного ПО. Список угроз компания представила в своем исследовании.

Список из десяти киберугроз для съёмных носителей, основанный на данных глобальной облачной сети Kaspersky Security Network (KSN), включает семейство троянцев Windows LNK, уязвимость CVE-2010-2568, которую применили при внедрении Stuxnet, и известного криптомайнера Trojan.Win64.Miner.all.

Криптомайнер, детектируемый KSN как Trojan.Win32.Miner.ays и Trojan.Win64.Miner.all, известен с 2014 года. Он загружает приложение для майнинга на заражённое устройство, затем устанавливает и незаметно запускает его. Доля обнаружений 64-битной версии этого вредоноса увеличивается: в 2017 году она выросла на 18% по сравнению с 2016 годом, а в 2018 году – на 16% по сравнению с 2017 годом.

В августе 2018 года USB-устройства были задействованы в атаках Dark Tequila – сложного банковского зловреда. По данным KSN, в первой половине 2018 года 8% киберугроз, нацеленных на промышленные системы управления, были распространены именно посредством съёмных носителей.

Наиболее широко в коммерческих целях USB-устройства используются в странах развивающихся рынков. Поэтому самыми уязвимыми к заражению вредоносным ПО, распространяемым с помощью съёмных носителей, являются такие регионы, как Азия, Африка и Южная Америка. При этом отдельные случаи таких заражений фиксировались в Европе и Северной Америке.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 04, 2018 8:16    Заголовок сообщения: Ответить с цитатой

Facebook отрицает взлом других приложений через 50 млн «хакнутых» аккаунтов

Хакеры, похитившие данные 50 млн пользователей Facebook, не получили доступ к сторонним приложениям, заверили в соцсети. Facebook провел «самое тщательное расследование», но не нашел следов, которые бы указывали на попытки хакеров получить доступ к сторонним приложениям, таким как Tinder, Uber, Instagram и другим.

«Мы проанализировали логи для всех сторонних приложений, установленных или авторизованных во время атаки на прошлой неделе. Расследование пока не выявило никаких свидетельств того, что нападавшие получили доступ к приложениям через Facebook Login», — заявил вице-президент соцсети Гай Розен. Он добавил, что большинство уязвимостей, связанных с Facebook Login, были устранены, а на данный момент под угрозой могут оставаться только приложения разработчиков, не использующих средства разработки Facebook.

Как пишет Mashable, взлом Facebook Login заставил разработчиков сторонних приложений задуматься о надежности авторизации через сторонний сервис. «Годами Facebook продвигала Facebook Login как незаменимый инструмент для пользователей и разработчиков. Теперь разработчикам приходится ломать себе голову, пострадали ли их пользователи от хакерской атаки на третью сторону», - отметили в издании.

Напомним, что на прошлой неделе стало известно, что хакеры завладели данными около 50 млн пользователей Facebook, взломав опцию просмотра страницы «от лица других пользователей» и получив цифровые ключи, с помощью которых можно заходить на страницы без подтверждения в виде пароля. К концу недели эта уязвимость была устранена, функция временно отключена, сообщали на тот момент в соцсети.

По данным газеты Daily Mail, из-за этой атаки Facebook может грозить штраф в размере 1,62 млрд долл. В расчетах возможной суммы штрафа издание исходит из новых законодательных требований Евросоюза, согласно которым интернет-компании обязаны выплатить до 4% от суммы своих доходов. В минувшем году, как отмечается, доход Facebook составил около 31,2 млрд фунтов стерлингов.

Напомним, что это далеко не первая глобальная утечка данных пользователей. Весной этого года стало известно, что английская консалтинговая компания Cambridge Analytica получила доступ к личной информации 87 млн пользователей Facebook, по большей части из США, которую могла использовать для составления портретов избирателей во время президентской кампании в 2016 году в пользу Дональда Трампа. И теперь любой скандал, связанный с угрозой приватности данных в соцсети, воспринимается акционерами и пользователями в десятки раз болезненнее; против Facebook идет несколько расследований.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пт Окт 05, 2018 11:34    Заголовок сообщения: Ответить с цитатой

Российские хакеры похитили доклад МИД Бельгии по Украине - СМИ

Российские хакеры, которые пытались похитить данные Организации по запрещению химического оружия (ОЗХО) в Гааге, вероятно, также совершили атаку в Бельгии, сообщается со ссылкой на RTBF.

"Федеральная прокуратура рассматривает инциденты в 2014 году, когда хакеры похитили конфиденциальный дипломатический доклад по Украине от министерства иностранных дел Бельгии", - пишет издание.

Подобно инциденту в Нидерландах, эти хакеры были частью "военной команды" под названием Fancy Bear/APT28, пишет издание.

"Расследование федеральной прокуратуры все еще продолжается, и до сих пор не было подозреваемых", - сообщает издание.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пт Окт 05, 2018 22:46    Заголовок сообщения: Ответить с цитатой

Германия обвинила разведку РФ в масштабных кибератаках

Вслед за Великобританией, Австралией, США и Нидерландами, Германия также обвинила Россию в осуществлении ряда масштабных кибератак в последние годы.

Об этом сообщает Deutsche Welle.

"Федеральное правительство также исходит из того, что с высокой долей вероятности за кампанией APT28 стоит российская военная разведка ГРУ. Эта оценка базируется на очень надежных собственных фактах и ​​источниках", - заявил в пятницу, 5 октября, представитель немецкого правительства Штеффен Зайберт , передает агентство dpa.

Немецкое правительство полностью доверяет оценке британских и голландских властей относительно кибератак со стороны России, добавил он.

"Мы осуждаем такие нападения на международные организации и на объекты наших союзников. И мы призываем Россию выполнять свои обязательства и воздерживаться от таких действий", - заявил Зайберт.

Накануне Великобритания заявила, что российская военная разведка "почти наверняка" стоит за масштабной кампанией онлайн-атак на политические институты, бизнес, медиа и международные спортивные организации во всем мире.

Австралийские разведывательные службы также обнаружили свидетельства о "вредной киберактивности", организованной Москвой.

Нидерланды сообщили, что еще весной выслали четырех российских шпионов в связи с запланированной кибератакой на базирующуюся в Гааге Организацию по запрещению химического оружия (ОЗХО), которую власти страны предотвратили.

Россияне также планировали кибератаки в Швейцарии на лабораторию ОЗХО и намеревались получить доступ к материалам расследования относительно катастрофы в 2014 году самолета рейса MH17 "Малайзийских авиалиний", заявили в правительстве Нидерландов.

Канада также сообщила о кибернападении российских хакеров на базирующиеся в Монреале Всемирное антидопинговое агентство и Национальный центр по этике в спорте.
eurointegration
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 36, 37, 38 ... 122, 123, 124  След.
Страница 37 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.