Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы и шпионящие программы
На страницу Пред.  1, 2, 3 ... 37, 38, 39, 40  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 08, 2018 10:15    Заголовок сообщения: Ответить с цитатой

Исследователи: 83% беспроводных роутеров уязвимы для кибератак

Большинство маршрутизаторов на рынке уязвимы для кибератак. Об этом сообщает портал Opennet со ссылкой на исследование американского института потребительских исследований. Рабочая группа провела проверку 186 различных моделей, представленных на рынке США. В ней участвовали беспроводные маршрутизаторы для дома и офиса таких марок, как: TP-Link, D-Link, ASUS, AVM, Belkin, Cerio, NetGear, Sierra, HPE, Linksys, TRENDnet, Ubiquiti, Yamaha и Zyxel.

В результате теста было выявлено, что 5 из 6 роутеров имеют устаревшие прошивки и могут быть взломаны, а личная информация пользователей - украдена.

Обнаружено, что 83% маршрутизаторов уязвимы в отношении потенциальных кибератак. В сумме во всех проверенных устройствах было найдено 32003 проблемы с безопасностью, а это значит, что на один роутер приходится 172 уязвимости. В 28% случаях неполадки можно классифицировать как критические.

Исследователи сделали вывод, что большинство производителей пренебрегают обновлением роутеров. Такая халатность ставит под угрозу потребителей, чьи данные могут быть украдены.

Источник:
cableman
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 12637
Откуда: UA

СообщениеДобавлено: Пн Окт 08, 2018 20:54    Заголовок сообщения: Ответить с цитатой

В Латвии заявили о кибератаках российских спецслужб

Основной мишенью были государственные органы, но под прицел попали и частные предприятия и СМИ

Главное разведывательное управление РФ за последний год провело несколько атак в киберпространстве Латвии, в том числе против госучреждений, связанных с оборонным сектором и МИД. Об этом заявило латвийское Бюро по защите Конституции, сообщает РБК-Украина, ссылаясь на Delfi.

Как отмечается, в латвийское киберпространство вторгалась группа российских хакеров, которая атаковала Организацию по запрещению химического оружия, Международное антидопинговое агентство и малайзийские органы, занимающиеся расследованием катастрофы MH17.

Кибератаки на Латвию проводились с разведывательной целью. Основной мишенью были государственные органы, но под прицел попали и частные предприятия и СМИ. Хакеры пытались проникнуть в информационные системы, чтобы потом загружать данные - в первую очередь переписки и документы.

ГРУ РФ широко использует так называемый фишинговый метод заражения системы шпионской программой. Злоумышленники отправляют поддельные сообщения электронной почты, чтобы побудить получателя открыть сообщение, которое, в свою очередь, заражает компьютер пользователя программой-шпионом.

В то же время в Бюро заявили, что попыток вмешаться в латвийские парламентские выборы, состоявшиеся на прошлой неделе, иностранные спецслужбы не делали.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Вт Окт 09, 2018 14:14    Заголовок сообщения: Ответить с цитатой

Group-IB: уязвимость микропроцессоров может стать глобальной угрозой для кибербезопасности

В начале 2018 года источником глобальной угрозы кибербезопасности стали уязвимости микропроцессоров и атаки по сторонним каналам, говорится в отчете Group-IB.

«Если в прошлом году основное внимание специалистов по безопасности было связано с эпидемиями WannaCry, NotPetya, BadRabbit, то начало 2018 года показало, что новый источник глобальной угрозы информационной безопасности – это side-channel атаки и уязвимости микропроцессоров разных вендоров», — говорится в отчете компании.

В компании уточняют, что эти виды уязвимости невозможно быстро и эффективно закрыть при помощи программных обновлений. При этом сегодня на рынке нет решений, которые могут эффективно выявить угрозы, поэтому о них становится известно благодаря утечкам, а не исследованию атак.

«Комбинация side-channel атаки с аппаратной уязвимостью, которая позволяет выполнять множество действий в операционной системе, открывает новые возможности заражать устройства незаметно. Если устройство скомпрометировано таким образом, то переустановка операционной системы или даже выброс жесткого диска не решит проблему», — сообщил представитель компании Дмитрий Волков.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Чт Окт 11, 2018 11:51    Заголовок сообщения: Ответить с цитатой

Кибератаки: Нидерланды требуют новых санкций ЕС против РФ

Партии D66 и CDA настаивают на принятии мер против российских шпионов.

В Нидерландах работают над санкциями против россиян, которые осуществляли кибератаки. Об этом заявил министр иностранных дел Нидерландов Стеф Блок, сообщает De Telegraaf.

По данным издания, в случае введения санкций государства-члены ЕС могут наказать кибершпионов, лишив их доступа в страну и заблокировав банковские счета. Для этого необходимо согласие всех 28 стран Европейского Союза.

Коалиционные партии Нидерландов выступают за санкции против четырех российских хакеров, которых поймали в Гааге, когда они пытались взломать компьютерную сеть Организации по запрещению химического оружия.

Партии D66 и CDA требуют принятия мер против российских шпионов.

"После такой жестокой и агрессивной атаки на нашей территории мы не можем позволить, чтобы эти четверо полетели в Рим с дипломатическим паспортом, чтобы сделать то же самое", - говорится в сообщении D66.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 12637
Откуда: UA

СообщениеДобавлено: Пт Окт 12, 2018 20:07    Заголовок сообщения: Ответить с цитатой

Британия сообщила об участии ГРУ РФ в кибератаке на киевское метро и одесский аэропорт

Речь идет о кибератаке в октябре 2017 года

Великобритания предоставила Украине информацию об участии Главного разведывательного управления России в кибератаке на Киевский метрополитен и одесский аэропорт в октябре 2017 года. Об этом заявил глава Министерства инфраструктуры Владимир Омелян, передает РБК-Украина, ссылаясь на пресс-службу ведомства.

В МИУ подчеркнули, что международный аэропорт "Одесса" и Киевский метрополитен уже внедряют ряд проектов "цифровой трансформации".

"Предоставленная Национальным центром кибербезопасности Великобритании информация свидетельствует об участии специалистов ГРУ Российской Федерации в атаке на предприятия в октябре 2017 года. Нет гарантии, что попытки вывода из строя критических предприятий отрасли не повторятся", - отмечается в сообщении.

Напомним, Служба безопасности Украины получила очередные доказательства ведения агрессивных действий российских спецслужб против Украины в киберпространстве с использованием подконтрольной хакерской группировки, ответственной за проведение в течение 2015-2017 годов кибератак на объекты критической инфраструктуры Украины известных как "BlackEnergy" и "NotPetya".

Как писало РБК-Украина, с начала года хакеры по заданию российских спецслужб осуществили 35 кибератак на украинские автоматизированные системы и базы данных объектов критической инфраструктуры.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 12637
Откуда: UA

СообщениеДобавлено: Сб Окт 13, 2018 9:25    Заголовок сообщения: Ответить с цитатой

Group-IB призывает сменить парадигму защиты

В Москве прошла ежегодная конференция CyberCrimeCon. Данный форум состоялся уже в шестой раз и в этом году поменял место проведения и формат.

Как отметил в своем выступлении сооснователь и генеральный директор Group-IB Илья Сачков, цель конференции прежде всего просветительская. Илья Сачков указал на то обстоятельство, что он не видит парадокса в том, что атаки на, казалось бы, хорошо защищенные компании оказываются успешными. Но не все видят цепочку событий, за которыми стоят те или иные сообщения технических средств защиты. Оставляет желать лучшего и обмен информацией об инцидентах, как между компаниями, так и между странами.

"Финансовая мотивация по-прежнему превалирует среди APT-групп (advanced persistent threat - Прим. ComNews), однако хищение денег - не самое страшное, что может случиться с финансовой организацией, - говорит Илья Сачков. - Поскольку во многих странах мира банки являются объектами критической инфраструктуры, они оказались в числе мишеней для прогосударственных хакерских групп, специализирующихся на диверсиях и саботаже. Одна успешная кибератака может привести как к ликвидации самой кредитно-финансовой организации, так и к коллапсу финансовой системы государства. В связи с этим банки должны пересмотреть подход к системе защиты от киберугроз: оборонительная стратегия уже себя исчерпала. Пора стать охотником, а не мишенью для атак".

Group-IB выделяет четыре преступных хакерских группы, представляющих реальную угрозу для финансового сектора: они способны не только проникнуть в сеть банка, добраться до изолированных финансовых систем, но и успешно вывести деньги через SWIFT, АРМ КБР, карточный процессинг и банкоматы. Речь идет о группах Cobalt, MoneyTaker, Silence, состоящих из русскоговорящих хакеров, а также о северокорейской Lazarus.

При этом в России, по данным экспертов Group-IB, не осталось ни одной группы, которая бы занималась хищениями у физических лиц с использованием банковских троянов для персональных компьютеров. Снижение угроз со стороны банковских троянов для ПК в России продолжается с 2012 г. В отличие от России, на мировой арене ландшафт киберугроз изменился значительно сильнее. Появилось шесть новых банковских троянов для ПК - IcedID, BackSwap, DanaBot, MnuBot, Osiris и Xbot.

Значительно выросло количество преступлений, совершенных с использованием web-фишинга, фейковых сайтов банков, платежных систем, телеком-операторов, интернет-магазинов и известных брендов. С помощью web-фишинга злоумышленникам удалось похитить 251 млн руб., что на 6% больше по сравнению с показателем прошлого периода.

Фишинг также активно используется для продвижения сайтов, распространяющих разного рода контрафактную продукцию. И в целом задача защиты бренда является крайне актуальной для российских компаний в последние несколько лет. Всего же объем онлайн-рынка торговли контрафактной продукцией в России за год вырос на 23% и составил свыше 100 млрд руб. в 2017 г., по сравнению с 81 млрд в 2016 г.

Как отмечает Илья Сачков, для победы над киберпреступностью необходима синхронизация законодательства на уровне государств, удар по экономической базе и каналам финансирования злоумышленников, введение моратория на разработку и продажу цифрового оружия, которое может оказаться в руках у киберпреступников. "Кибербезопасность должна стать приоритетом, парадигмой для граждан, бизнеса и государств. Считается, что противодействие киберугрозам - типичное соревнование брони и снаряда. Именно поэтому сейчас изменилась сама парадигма защиты: главная идея - быть на несколько шагов впереди киберпреступников и не допустить преступления вообще".

В целом такую же позицию высказал офицер по расследованию цифровых преступлений Интерпола Реймонд Чао. Особенно на фоне того, что киберпреступность эволюционирует очень быстро и за этим процессом не успевает законодательство, правоприменительная практика и приемы работы правоохранительных структур. Тем не менее Интерпол меняет практику своей работы с реактивной на проактивную, направленную на предотвращение угроз, а не на запоздалое реагирование на них.

Появляются и новые угрозы, некоторые из них просто не детектируются техническими средствами защиты. "Сегодня производители продуктов для кибербезопасности предлагают эффективные способы борьбы с вредоносными программами, проникающими в компьютерные системы, однако никакая антивирусная программа не поможет, когда проблема находится на уровне прошивки, на уровне оборудования. Во-первых, заражение оборудования через существующую уязвимость сложно детектировать. Во-вторых, эту проблему сложно устранить. Комбинация side-channel атаки с аппаратной уязвимостью, которая позволяет выполнять множество действий в операционной системе, открывает новые возможности заражать устройства незаметно. Если устройство скомпрометировано таким образом, то переустановка операционной системы или даже выброс жесткого диска не решит проблему. Неважно, где вы находитесь, как только вы подключите устройство к интернету, преступник будет иметь над ним полный контроль", - предупреждает технический директор, руководитель Threat Intelligence, сооснователь Group-IB Дмитрий Волков.

И готовые наборы инструментов, эксплуатирующих уязвимости BIOS/UEFI, уже есть и активно применяются, а появление аналогичных средств, которые позволят воспользоваться обнаруженными в начале года серьезными прорехами в защите процессоров x86 и ARM, является делом самого ближайшего времени.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 15, 2018 15:57    Заголовок сообщения: Ответить с цитатой

Facebook сообщил о кибератаке на 30 млн аккаунтов

Злоумышленники взломали 30 млн аккаунтов компании Facebook, говорится в сообщении компании.

«Злоумышленники использовали уязвимость в коде Facebook, которая существовала между июлем 2017 года и сентябрем 2018 года. Уязвимость была результатом сложного взаимодействия трех различных программных ошибок, и она повлияла на функцию, которая позволяет людям видеть, как выглядит их собственный профиль для кого-то другого. Это позволило злоумышленникам украсть ключи доступа (токены) Facebook, которые они могли бы использовать для захвата учетных записей пользователей», — говорится в сообщении.

Сначала компания предполагала, что под угрозой оказалась 50 млн аккаунтов пользователей. В итоге Facebook зафиксировала 30 млн взломанных страниц.

Саму кибератаку компания зафиксировала 14 сентября, после чего началось расследование. Специалисты соцсети нашла уязвимость 25 сентября. После этого функция «Просмотреть как» была заблокирована. В Facebook уточнили, что в расследовании принимает участие ФБР, которые опросили компанию не сообщать, кто именно может быть причастен к кибератаке, чтобы не мешать следствию.

Атака не затронула данные Messenger, Messenger Kids, Instagram, WhatsApp, Oculus и Workplace.

Источник:
TelecomDaily
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 12637
Откуда: UA

СообщениеДобавлено: Пн Окт 15, 2018 20:21    Заголовок сообщения: Ответить с цитатой

Эксперты обнаружили новый опасный вирус на Android

Специалисты из компании Cisco обнаружили приложение, которое ворует данные

Эксперты в области кибербезопасности из компании Cisco обнаружили новый вирус на Android, который ворует данные пользователей. Об этом специалисты сообщили в блоге организации.

Опасная программа называется GPlayed, оформление которой полностью скопировано с официального приложения Google Play. После установки на экране телефона появлялся значок с подписью Google Play Marketplace.

Программа, наделенная правами администратора, позволяла киберпреступникам управлять устройством удаленно. То есть они могли самостоятельно заблокировать гаджет или использовать его для звонков либо отправки сообщений. Помимо информации, которая хранится в памяти гаджета, приложение способно украсть платежные данные пользователя.

Специалисты заявили, что на данный момент злоумышленники активно тестируют свою новую разработку, и в будущем она может стать серьезной угрозой для Android-устройств.

Напомним, что уязвимость в WhatsApp позволяла взламывать аккаунты через видеозвонок. Сообщается, что проблема была обнаружена в конце августа и исправлена Facebook в начале октября.

Мы писали, что в сети появилась шпионская программа под видом известного мессенджера Viber. Разработчики приложения фальсифицировали Viber, вплоть до значка "Выбор редакции" и средней оценки пользователей.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 15, 2018 20:53    Заголовок сообщения: Ответить с цитатой

Большой взлом: как Китай проникал в американские сети через микрочип

Расследование Bloomberg Businessweek в деталях.

Согласно многочисленным сообщениям правительственных и корпоративных источников Bloomberg Businessweek, китайские шпионы провели успешную хакерскую атаку на более чем 30 американских компаний, включая Amazon и Apple. Не исключено, что украденной оказалась и информация секретных служб США.

В течение года журналисты Bloomberg Businessweek Джордан Робертсон и Майкл Райли вели расследование таинственных происшествий с серверными материнскими платами компании Super Micro Computer. Как крошечные микрочипы стали главной угрозой информационной безопасности США – читайте в полном переводе их расследования.

В 2015 году Amazon.com Inc. начала понемногу прицениваться к стартапу под названием Elemental Technologies – потенциальному приобретению, которое помогло бы в расширении потокового видеосервиса, известного сегодня как Amazon Prime Video. Основанная в Портленде, штат Орегон, компания Elemental создала программное обеспечение для сжатия массивных видеофайлов и подгонку их под разные устройства. Эта технология помогала стримить Олимпийские игры в режиме онлайн, выходить на связь с Международной космической станцией и передавать кадры с дронов в Центральное разведывательное управление.

Государственные контракты Elemental не были основной причиной предполагаемого приобретения, но они прекрасно сочетались с государственными проектами Amazon, такими как облачный сервис с высокой степенью безопасности, который в Amazon Web Services (AWS) создавали для того же ЦРУ.

По словам одного из участников сделки, в процессе проверки объекта инвестирования AWS, которая контролировала предполагаемое приобретение, наняла стороннюю компанию для тщательной проверки безопасности Elemental. В ходе первой проверки обнаружились проблемы, которые побудили AWS внимательнее рассмотреть основной продукт Elemental: дорогие серверы, которые покупатели установили в своих сетях для обработки сжатия видео. Эти серверы были собраны для Elemental компанией Super Micro Computer Inc. из Сан-Хосе (более известной как просто Supermicro), также являющейся одним из крупнейших поставщиков серверных материнских плат, кластеров чипов и конденсаторов на стекловолокне, которые действуют как нейроны дата-центров. В конце весны 2015 года сотрудники Elemental объединили несколько серверов и отправили их в Онтарио для тестирования независимыми экспертами по безопасности.

Эксперты обнаружили, что на эти материнские платы установлены крошечные микрочипы, не больше рисового зернышка, которые явно не были частью оригинального дизайна. Amazon сообщила об открытии властям США, заставив разведсообщество США содрогнуться. Серверы Elemental можно было найти в центрах обработки данных Министерства обороны, на беспилотниках ЦРУ и бортовых сетях военных кораблей ВМФ. И стартап Elemental был всего лишь одним из сотен клиентов Supermicro.

В ходе повторного секретного анализа, длившегося более трех лет, следователи определили, что чипы позволяли создать тайный лаз в любую сеть, которую поддерживало «зараженное железо». Согласно утверждениям заинтересованных сторон, исследователи обнаружили, что чипы были установлены на фабриках субподрядчиков в Китае.

Эта атака была чем-то более серьезным, чем инциденты с программным обеспечением, к которым мир уже привык. Аппаратные взломы сложнее выявить, и потенциально они более разрушительны. Так как дают скрытый долгосрочный доступ к сетям, ради которого шпионские агентства готовы тратить миллионы долларов и кучу лет работы.

У шпионов есть два способа «заразить» компьютерную технику. Один, известный как interdiction (удерживание), состоит в манипулировании устройствами, пока они находятся в пути от производителя к клиенту. Этот подход, если верить документам, слитым бывшим сотрудником Агентства национальной безопасности Эдвардом Сноуденом, предпочитают шпионские агентства США. Другой метод заключается во внесении изменений в «железо» с самого начала.

И есть в мире одна страна, которая имеет огромное преимущество в осуществлении подобных атак – Китай, который по некоторым оценкам производит 75% мобильных телефонов и 90% компьютеров в мире. Впрочем, чтобы совершить такую атаку, необходимо глубокое знакомство с конструкцией продукта, возможность манипулирования компонентами на заводе и уверенность в том, что многочисленные проверки по всей логистической цепочке ничего не обнаружат. Этот подвиг сродни броску палки в реку Янцзы в районе Шанхая с гарантией того, что ее прибьет к побережью в Сиэтле.

«Обнаружить качественный, выполненный на государственном уровне имплант на таком "железе" – это все равно, что увидеть, как единорог прыгает через радугу, – утверждает аппаратный хакер и основатель Grand Idea Studio Inc Джо Гранд. – Поверить в это не проще, чем в черную магию».

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 17, 2018 23:25    Заголовок сообщения: Ответить с цитатой

Евросоюз намерен вводить санкции за кибератаки

Главы государств и правительств 28 стран Европейского Союза (ЕС) призовут к созданию нового механизма введения санкций за кибератаки.

Об этом сообщил высокопоставленный представитель Евросоюза.
«Учитывая недавние кибератаки против ОЗХО в Гааге, лидеры призовут к дальнейшему усилению устойчивости и ответа на гибридные и киберугрозы, а также химические, биологические и ядерные угрозы.

Евросовет, как ожидается, поддержит одобрение министрами иностранных дел 15 октября нового режима ограничительных мер в связи с угрозой химоружия».

14 октября министр обороны Нидерландов Анк Бейлевельд заявила, что страна находится в состоянии кибервойны с Российской Федерацией.
Отношения между двумя государствами ухудшились после того, как 4 октября Бейлевельд сообщила, что голландские спецслужбы предотвратили кибератаку на Организацию по запрещению химического оружия (ОЗХО), предположительно осуществленную Россией.

Она также рассказала о высылке из страны в апреле четверых россиян, подозреваемых в попытке взлома. В МИД России обвинения Нидерландов в адрес России назвали шпиономанией.

Источник:
jourdom
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 22, 2018 8:29    Заголовок сообщения: Ответить с цитатой

В Украине создадут единую базу данных по киберинцидентам

Для нужд Министерства обороны, Государственной службы специальной связи и защиты информации, Службы безопасности, Национальной полиции и Национального банка Украины, разведывательных органов будет создана единая интерактивная база данных о киберинцидентах. Такое решение было принято на заседании Национального координационного центра кибербезопасности с участием секретаря Совета национальной безопасности и обороны Украины Александра Турчинова, передаётся со ссылкой на его персональный сайт.

"На заседании было принято комплексное решение об усилении киберзащиты объектов критической информационной инфраструктуры, а также создание для нужд Министерства обороны Украины, Государственной службы специальной связи и защиты информации Украины, Службы безопасности Украины, Национальной полиции Украины, Национального банка Украины, разведывательных органов единой интерактивной базы данных о киберинциденты", - отмечается в сообщении.

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 24, 2018 16:19    Заголовок сообщения: Ответить с цитатой

Yahoo выплатит $50 млн пострадавшим от взлома в 2013 году

После долгих лет раздумий компания Yahoo таки решилась на шаг, который следовало сделать давнм-давно. Ее руководство решило выделить $50 млн компенсации 200 миллионам клиентов, пострадавшим от крупнейшей в истории утечки данных в 2013-м.

Судебное разбирательство по этому поводу длится уже два года. А буквально позавчера, 22 октября, компания подала на утверждение суда проект мирового соглашения, рассмотрение которого назначено на 29 ноября. В случае положительного решения, все пострадавшие клиенты получат соответствующие уведомления.

Потребовать часть компенсации сможет любой клиент Yahoo, который пострадал от утечки. Выплаты могут покрыть хищение персональных данных, задержки с возвратом налога а также другие проблемы, связанные со взломом.

Если говорить конкретнее, пользователи Yahoo смогут получить по $25 за каждый час, потраченный на решение проблем, вызванных утечкой. Те, кто задокументировал потери, имеют право требовать компенсации до 15 часов, или $375. Остальные могут потребовать компенсации до пяти часов решения проблем, или $125.

Пользователи, которые ежегодно платили от $20 до $50 за аккаунт, могут претендовать на компенсацию 25%. Кроме того, Yahoo покроет расходы на адвокатов — около $35 млн.

Компания также оплатит пострадавшим клиентам два года пользования услугами контроля движения средств по кредитному счету при помощи сервиса All Clear. Это обойдется ей в $359 за каждого. Однако неизвестно, сколько Yahoo готова выплатить сервису за помощь пострадавшим клиентам.

Так как Yahoo - часть компании Oath, выплаты будут поровну разделены между Oath и холдинговой компанией Altaba которая владеет частью Yahoo, оставшейся после покупки.

Источник:
mediananny
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 29, 2018 10:08    Заголовок сообщения: Ответить с цитатой

На "киберзащитников" завели дело

Group-IB и "Почта Банк" помогли раскрыть группу кибермошенников-вымогателей, атаковавших личные кабинеты клиентов банков, интернет-магазинов, страховых компаний. По материалам расследования возбуждены уголовные дела ст. 272 УК РФ (Неправомерный доступ к компьютерной информации).

Оперативными сотрудниками Управления "К" МВД России при активном содействии компании Group-IB, специализирующейся на предотвращении кибератак, а также службы безопасности "Почта Банка" установлена преступная группа, участники которой взламывали личные кабинеты клиентов банков, интернет-магазинов, страховых компаний. Получив доступ к аккаунтам, злоумышленники под видом специалистов по информационной безопасности требовали от организаций вознаграждения за якобы обнаруженные "уязвимости" в их системах. В качестве доказательства они предоставляли скомпрометированные ими учетные записи организаций-жертв. Размер вознаграждения составлял от 40 тыс. до 250 тыс. рублей. Кроме того, злоумышленники продавали полученные данные для доступа к аккаунтам на хакерских форумах. Только по подтвержденным данным, жертвами группы стало не менее десяти компаний, однако, реальное количество пострадавших организаций намного больше.

Служба кибербезопасности "Почта Банка" и эксперты Group-IB провели совместное исследование инцидента, после того, как в банк поступило письмо с требованием выплаты вознаграждения за раскрытие информации о якобы присутствующих уязвимостях в системе дистанционного банковского обслуживания. В ходе оперативного изучения "цифровых следов" специалистами "Почта Банка" и Group-IB было установлено, что противозаконную деятельность ведет преступная группа, участники которой находятся в разных регионах страны. Ее потенциальными жертвами могли стать несколько десятков онлайн-компаний, сервисов и финансовых организаций. Результаты анализа были переданы полицейским для организации дальнейшего расследования.

Удалось выяснить, что, взломав определенное количество аккаунтов, злоумышленники направляли в компанию-жертву письмо, выдавая себя за "добрых самаритян" или Whitehat — экспертов по кибербезопасности, которые из благих побуждений тестируют защиту компьютерных систем, ищут уязвимости, за что и получают денежное вознаграждение (Bug Bounty). Однако в отличие от, так называемых "этичных хакеров", злоумышленники сообщали в службу безопасности организации ложную информацию о наличии уязвимостей и представляли в качестве доказательства информацию о скомпрометированных аккаунтах.

В ходе расследования, проведенного полицией совместно с Group-IB, было установлено, что авторами писем и организаторами схемы являются молодые люди в возрасте 18 лет и 21 года. По материалам расследования возбуждены уголовные дела ст. 272 УК РФ (Неправомерный доступ к компьютерной информации). На данный момент задержанные дают показания, ведется следствие.

"Хотим еще раз напомнить пользователям о необходимости соблюдать цифровую гигиену в интернете — использовать двухфакторную аутентификацию, использовать сложные пароли, периодически их менять и не использовать одинаковые пароли для разных сервисов. Это позволит обеспечить надежное хранение информации и защитит ее от попадания в руки третьих лиц, которые смогут воспользоваться вашими денежными средствами", — отметил вице-президент, директор по безопасности "Почта Банка" Станислав Павлунин.

Руководитель отдела расследований Group-IB Сергей Лупанин рассказал, что в последнее время продажа учетных записей клиентов различных интернет-компаний, сервисов и финансовых организаций стала доходным бизнесом для киберпреступности. "Настораживает тот факт, что в данном случае хакеры представлялись "киберзащитниками", якобы действующими из лучших побуждений и целями усилить информационную безопасность компаний-жертв. На деле же преступники, вероятно имеющие легитимный опыт тестов на проникновение, попросту вымогали деньги. Мы еще раз предупреждаем, что оплата подобного выкупа в большинстве случаев приводит к новым случаям вымогательства. Не спонсируйте киберпреступность: если вы столкнулись с подобной проблемой – обращайтесь в органы охраны правопорядка и инициируйте исследование инцидента профильными компаниями, специализирующимися на кибербезопасности", – пояснил Сергей Лупанин.

В пресс-службе Group-IB напомнили, что это не первое дело, связанное со взломом учетных записей. "В мае 2018 года сотрудниками управления "К" МВД России при содействии Group-IB были задержаны участники другой преступной группы, занимавшиеся взломом и кражей аккаунтов участников программ лояльности популярных интернет-магазинов — "Юлмарт", "Биглион", "Купикупон", PayPal, "Групон" и многие другие. Всего было скомпрометировано около 700 тыс. учетных записей, 2 тыс. из которых хакеры выставили на продажу от $5 за аккаунт. Задержанные признались, что заработали как минимум 500 тыс. рублей. Им предъявлены обвинения по ч. 2 ст. 272 УК РФ ("Несанкционированный доступ") и 228 УК РФ ("Незаконные приобретение, хранение, перевозка, наркотиков")", – рассказали в пресс-службе Group-IB.

Вице-президент, директор по безопасности "Почта Банка" Станислав Павлунин рассказал, что ранее "Почта Банк" с подобной схемой киберпреступлений, когда хакеры представляются сотрудниками компаний из сферы информационной безопасности и начинают требовать деньги, не сталкивался.

В то же время, Станислав Павлунин рассказал, что такая схема достаточно широко распространена. "Несмотря на растущий уровень финансовой грамотности, по-прежнему многие недостаточно заботятся о своей цифровой безопасности и халатно относятся к тому что их персональные данные – телефоны, e-mail – довольно легко найти в интернете", – пояснил Станислав Павлунин.

В пресс-службе Group-IB пояснили, что случаи использования такой схемы киберпреступлений, когда хакеры представляются сотрудниками компаний из сферы информационной безопасности и начинают требовать деньги были, однако не являются очень распространенными. "Например, по данным Group-IB, как минимум один из хакеров группы Silence работал (или продолжает работать) в компании, специализирующейся на информационной безопасности. Чем дольше мы изучали группу, тем более устойчивой становилась версия о том, что мы имеем дело с одним или несколькими Whitehat, которые перешли на "темную сторону", - отмечают в Group-IB.

В пресс-службе Group-IB пояснили, что в России это, по-видимому, один из первых подобных случаев киберпреступлений. "Будем надеяться, что правоохранительные органы смогут довести дело до суда", – подчеркнули в пресс-службе Group-IB.

В то же время, по информации пресс-службы Group-IB, в компании нет данных относительно того, увеличивается ли количество случаев, когда киберпреступники применяют подобную мошенническую схему.

Как сообщил специалист технического сопровождения сервисов компании Eset Russia Андрей Ермилов, релевантную статистику относительно подобных киберпреступлений в компании не собирают. "Но схема выглядит достаточно интересной с точки зрения потенциальных злоумышленников. Причина в том, что проверка безопасности корпоративных ресурсов не наказуема и даже поощряется", – пояснил Андрей Ермилов.

"Чтобы не стать жертвой подобной схемы, стоит понимать, что настоящие Whitehat не используют информацию в корыстных целях. "Белые хакеры" ищут уязвимости безвозмездно на добровольной основе или за заранее объявленное вознаграждение в рамках bug bounty, чтобы помочь разработчикам сделать продукт более защищенным", – говорит Андрей Ермилов.

В то же время, по мнению Андрея Ермилова, социальная инженерия остается одним из наиболее популярных мошеннических инструментов. "Не исключаю, что мы увидим новые попытки действовать таким образом. С другой стороны, эта схема представляется довольно трудозатратой для злоумышленников - нужно провести переговоры с жертвой и быть при этом крайне убедительным", – добавил Андрей Ермилов.

Основатель и владелец юридической фирмы "Катков и партнеры", член Совета ТПП РФ по интеллектуальной собственности, член Ассоциации юристов России Павел Катков рассказал, что неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок (ч.1 ст.272 УК РФ).

"То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок (ч.2 ст.272 УК РФ)", – пояснил Павел Катков.

"Деяния, предусмотренные частями первой или второй данной статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок (ч.3 ст.272 УК РФ)", – говорит Павел Катков.

В то же время, по словам Павла Каткова, деяния, предусмотренные частями первой, второй или третьей указанной статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

"Крупным ущербом в данном случае признается ущерб, сумма которого превышает один миллион рублей. Таким образом, можно говорить о том, что наказание по статье 272 УК РФ варьируется от штрафа в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев до лишения свободы на срок до семи лет", – подвел итоги Павел Катков

По словам Павла Каткова, дела по статье 272 УК РФ нередко доходят до суда. "В конечном счете это зависит от решимости заявителя и качества работы адвокатской и экспертной группы. Часто рука об руку с этой статьей идут статьи 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ", 165 УК РФ "Причинение имущественного ущерба путем обмана или злоупотребления доверием", 159 УК РФ "Мошенничество", – добавил Павел Катков.

"При этом справедливо будет сказать, что суды широко применяют институт условного наказания по данному составу. Кроме того, осужденные периодически попадают под амнистию, а также имеют право на условно досрочное освобождение. Однако, известны и случаи реальных сроков. Один из наиболее нашумевших – это так называемое "дело Попелышей", двое из фигурантов которого получили реальные сроки, по 8 лет лишения свободы каждый", – подчеркнул Павел Катков.

"С учетом того, что преступления совершались организованной группой, данное деяние должно быть квалифицировано по п.3 ст.272 РФ. Минимальное наказание в соответствии с данной нормой выражено в виде штрафа в размере до 500 тыс. рублей, максимальное - лишение свободы на срок до пяти лет", – говорит управляющий партнер юридической фирмы "Axis Pravo" Алексей Сулин.

"Сама статья 272 УК РФ посвящена неправомерному доступу к охраняемой компьютерной информации. Однако, злоумышленники не просто получали доступ к аккаунтам, но путем введения в заблуждение пытались получить плату за несуществующие уязвимости в системах пострадавших компаний. Это является основанием для привлечения их к ответственности и по другим составам преступлений, например, за мошенничество. Если необходимая доказательная база будет собрана, можно ожидать, что правоохранительные органы дополнят квалификацию другими составами преступлений", – говорит Алексей Сулин.

По его словам, в данном случае можно с большой долей уверенности утверждать, что уголовное дело дойдет до суда, и по нему будет вынесен обвинительный приговор. "Суровость приговора зависит от совокупности смягчающих и отягчающих обстоятельств, которые выявит следствие", – добавил Алексей Сулин.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1491
Откуда: Россия, г.Орск

СообщениеДобавлено: Пн Окт 29, 2018 11:09    Заголовок сообщения: Ответить с цитатой

В документах Word нашли опасную уязвимость

Эксперты обнаружили новый способ заражения компьютеров пользователей через видео, встроенные в файлы Microsoft Word. Об этом сообщается на сайте исследовательской компании Cymulate.

Отмечается, что хакеры вставляют в текст видео, взятое с любого интернет-ресурса, затем редактируют файл document.xml и заменяют ссылку на видео на вредоносный код. Дополнительная опасность заключается в том, что при открытии таких документов антивирусы не отображают предупреждение о возможной угрозе.

Специалисты указывают на то, что исправить проблему пока невозможно. Они рекомендуют пользователям блокировать текстовые файлы, содержащие встроенные видео.

https://ria.ru/technology/20181029/1531659835.html?referrer_block=index_daynews4_1
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Пн Окт 29, 2018 16:09    Заголовок сообщения: Ответить с цитатой

В небе и на земле. Как хакеры могут напасть на самолеты и поезда

Готовы ли украинские железные дороги, аэропорты и подземки к проверкам на киберпрочность? Что для этого делают защитники и профильное Министерство?

В пятницу, 25 ноября 2016 года, жителям Сан-Франциско преподнесли неожиданный “подарок”. Автоматы для продажи билетов на местное легкое метро Muni Metro встретили пассажиров надписью Out Of Service. Чтобы избежать коллапса, работники открыли турникеты и пропускали горожан бесплатно. Как раз ко Дню благодарения.

Почти сразу в медиа просочилось, что местные Робин Гуды - неместные хакеры. Предположительно, судя по адресу почты на Yandex - русские. Они запустили в систему Muni вирус, который заблокировал порядка 2000 серверов и компьютеров, требуя за разблокировку выкуп в 100 биткоинов (около $70 000 по тогдашнему курсу). Вирус зацепил системы оплаты и продажи билетов, из-за чего и пришлось открыть гейты. Так продолжалось все выходные.

Интересно, что когда со взломщиками связались, те ответили, что не целились в Muni специально. Просто, мол, системы оказались плохо защищены - и это в одном из самых продвинутых городов США. Сколько за этот “праздничный” период городское метро недополучило денег - неизвестно.

Этот безобидный, на первый взгляд, инцидент - только кусочек неприятностей, которые может натворить хакерская активность в транспортной отрасли.

В 1940 году Уинстон Черчилль своей знаменитой речью вдохновил Британию на сопротивление нацистам. В наши дни сражения на улицах, морях и в воздухе все еще актуальны. Только оружие становится все изощреннее и тоньше. А вместо понятных живых нацистов - неизвестные цифровые преступники.

Мы выясняли, готова ли украинская транспортная сфера к новым кибервызовам. Что для этого делает метро, аэропорты и Укрзализныця, которая впервые поделилась цифрами ущерба от старых атак? Какие структуры пробует выстраивать Мининфраструктуры и что из этого может получиться?

Есть, что защищать
“С точки зрения кибербезопасности наиболее уязвимыми являются самые информатизированные и, соответственно, самые востребованные процессы – управления и контроля движением, обслуживания клиентов”, - говорит основатель компании Октава Киберзахист Александр Кардаков.

А так как с каждым годом информационных систем становится всё больше, круг решаемых ими задач растёт. И перебои в работе любой из них ведут как минимум к имиджевым потерям. “Причём, в даже относительно не критичных системах – как, например, система онлайн продажи билетов”, - считает Кардаков.

В какие точки бить хакерам - вопрос цели, фантазии и анализа. У Мининфраструктуры 6 отраслей: от автотранспорта до почты. И от каждой из них зависит нормальное функционирование государства.

“Самый первый вопрос: что бы я хотел сделать, будь я российским хакером, чтобы все обвалить, и народ вышел на Майдан против “преступной власти”? - рассуждает Константин Корсун, основатель и директор Бережа Секьюрити. - Сразу приходят в голову аэропорты, железная дорога, автобусы, порты - особенно системы диспетчеризации, графика движения и т.д.”

По мнению Романа Сологуба, гендиректора компании ISSP, уязвимых точек в компаниях транспортной отрасли очень много. У них большое количество старых информационных систем, которыми основательно никто не занимается.

В практике ISSP встречались компании национального масштаба, у которых используется так называемая одноранговая сеть из десятков тысяч компьютеров. То есть, не соблюден даже базовый, гигиенический уровень безопасности - много уровней сегментации и доступа. “А это очень плохо. Ведь хакеру достаточно одной уязвимой точки, чтобы проникнуть в сеть организации и получить над ней контроль”, - рассказывает Сологуб.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Ср Окт 31, 2018 14:36    Заголовок сообщения: Ответить с цитатой

ФИФА атаковали хакеры - AP

В Международной федерации футбола не стали уточнять, когда именно произошел взлом, а также к каким именно документам злоумышленники получили доступ.

Компьютеры Международной федерации футбола (ФИФА) подверглись атаке группы хакеров. Об этом заявил президент организации Джанни Инфантино, передает Associated Press.

Согласно сообщению, к киберпреступникам могла попасть переписка ФИФА со СМИ. Отвечая на вопрос о том, какая именно информацию могла попасть в руки хакеров, Инфантино сказал, что общается на разные темы.

"Моя работа связана с обсуждениями, разговорами, обменом документами, проектами, идеями и т.д. По многим темам. В противном случае мы никуда не продвинемся. Я имею в виду, что если я буду просто сидеть в своем кабинете, а не разговаривать ни с кем и ничего не делать, как я могу выполнять свою работу должным образом?", - сказал он.

По его словам, организация "принимает все необходимые меры, чтобы адекватно реагировать на инциденты, связанные с информационной безопасностью, а также продолжает последовательно улучшать систему защиты компьютерной среды".

При этом Инфантино не стал уточнять, когда именно произошел взлом.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 02, 2018 9:33    Заголовок сообщения: Ответить с цитатой

Хакеры взломали тысячи аккаунтов украинцев в Facebook

В интернете в свободном доступе выложена информация о 257 тысячах пользователей Facebook, у 81 тысячи аккаунтов доступны даже личные сообщения. Хакеры, стоящие за утечкой, утверждают, что всего у них есть данные 120 млн человек. Расследование Facebook показало, что злоумышленники использовали вредоносные расширения для браузеров. Активнее всего представлена Украина. Об этом сообщает ВВС.

В начале сентября на англоязычном форуме Blackhatworld, посвященном поисковой оптимизации, появился загадочный пост от нового пользователя с ником FBSaler.

"Мы продаем персональную информацию пользователей Facebook. Наша база включает 120 миллионов аккаунтов, с возможностью выборки по конкретным странам. Стоимость одного профайла составляет 10 центов", - написал он.

Пользователь приложил ссылку на сайт Fbserver, на котором в качестве примера была выложена часть информации. ВВС не нашла подтверждения информации о наличии у хакеров 120 млн аккаунтов, однако на Fbserver действительно попали персональные данные пользователей соцсети.

В начале октября Fbserver перестал работать, но дважды перезапускался на новой площадке. Последнее "зеркало" портала носило название Socialser21 и работало до 29 октября, сейчас оно также недоступно.

На Socialser21 была опубликована информация о 257 тысячах профайлов, показал анализ британской компании Digital Shadows.

Активнее всего представлена Украина, уточняет глава службы обеспечения безопасности Digital Shadows Ричард Голд: 47 тысяч пользователей. Россию в качестве страны проживания указали 12 тысяч человек. Всего на сайте почти 200 страновых разделов, в выборке есть аккаунты из Великобритании, США, Бразилии и стран СНГ.

Примерно такие же результаты показал анализ содержания портала Fbserver (в середине октября Facebook обвинила компанию в нелегальном сборе данных о пользователях соцсети, аналитика была подготовлена до критики со стороны IT-корпорации).

У трети всего массива данных (81 тысяча профайлов) в открытом доступе были выложены личные сообщения, подсчитали в Digital Shadows. ВВС связалась с пятью гражданами России из Москвы, Белгорода и Перми, чья личная переписка была доступна на Socialser21, и все они подтвердили ее подлинность.

В личных сообщениях граждан можно встретить поздравления с праздниками, обсуждение концерта Depeche Mode, жалобы тещи на измены зятя, переписку с поклонниками, выяснение отношений между двумя влюбленными и жалобы на то, что "нет просвета в жизненной рутине".

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 12637
Откуда: UA

СообщениеДобавлено: Вс Ноя 04, 2018 23:28    Заголовок сообщения: Ответить с цитатой

Хакеры раскрыли новые данные пользователей Facebook - следы ведут в РФ

В интернете в свободном доступе выложена информация о 257 тысячах пользователей "Фейсбука", у 81 тысячи аккаунтов доступны даже личные сообщения. Хакеры, стоящие за утечкой, утверждают, что всего у них есть данные 120 млн человек. Расследование Facebook показало, что злоумышленники использовали вредоносные расширения для браузеров, пишет Би-би-си.

В начале сентября на англоязычном форуме Blackhatworld, посвященном поисковой оптимизации, появился загадочный пост от нового пользователя с ником FBSaler. "Мы продаем персональную информацию пользователей "Фейсбука". Наша база включает 120 миллионов аккаунтов, с возможностью выборки по конкретным странам. Стоимость одного профайла составляет 10 центов", - написал он.

Пользователь приложил ссылку на сайт Fbserver, на котором в качестве примера была выложена часть информации. Русская служба Би-би-си не нашла подтверждения информации о наличии у хакеров 120 млн аккаунтов, однако на Fbserver действительно попали персональные данные пользователей соцсети.

В начале октября Fbserver перестал работать, но дважды перезапускался на новой площадке. Последнее "зеркало" портала носило название Socialser21 и работало до 29 октября, сейчас оно также недоступно (Би-би-си знает полный адрес сайта, но не раскрывает его в целях защиты личной информации).

На Socialser21 была опубликована информация о 257 тысячах профайлов, показал анализ британской компании Digital Shadows, проведенный по просьбе Русской службы Би-би-си.

Активнее всего представлена Украина, уточняет глава службы обеспечения безопасности Digital Shadows Ричард Голд: 47 тысяч пользователей. Россию в качестве страны проживания указали 12 тысяч человек. Всего на сайте почти 200 страновых разделов, в выборке есть аккаунты из Великобритании, США, Бразилии и стран СНГ.

Примерно такие же результаты показал анализ содержания портала Fbserver, выполненный для Би-би-си российской Social Data Hub (в середине октября Facebook обвинила компанию в нелегальном сборе данных о пользователях соцсети, аналитика была подготовлена до критики со стороны IT-корпорации).

У трети всего массива данных (81 тысяча профайлов) в открытом доступе были выложены личные сообщения, подсчитали в Digital Shadows. Русская служба Би-би-си связалась с пятью гражданами России из Москвы, Белгорода и Перми, чья личная переписка была доступна на Socialser21, и все они подтвердили ее подлинность.

В личных сообщениях граждан можно встретить поздравления с праздниками, обсуждение концерта Depeche Mode, жалобы тещи на измены зятя, переписку с поклонниками, выяснение отношений между двумя влюбленными и жалобы на то, что "нет просвета в жизненной рутине".


По остальной части аккаунтов в сеть были выложены основные биографические данные со списком друзей. Иногда биография дополнена днем рождения и мобильным телефоном. Все телефоны, которые проверила Русская служба Би-би-си, оказались настоящими и действительно принадлежат жертвам утечки. При этом в открытой части профайлов этих людей день рождения и номер мобильного отсутствуют.

Первым про Fbserver 6 октября написало японское агентство Kyodo. Граждане Японии, с которыми связалось издание, также подтвердили подлинность своей переписки. Один из авторов заметки - корреспондент московского бюро агентства Осаму Хирабаяси. О странном портале с личными данными он, по его словам, узнал от "своего российского источника".

Как выяснила Би-би-си, совокупность признаков показывает, что и к запуску портала, и, возможно, ко взлому могли иметь отношение люди, связанные с Россией. Либо те, кто хотел бы, чтобы остался "российский след".

"Российский след"

Сайт Fbserver был создан в конце августа 2018 года, следует из данных сервиса WhoIs. Регистрационная информация - весьма противоречивая: владелец портала по имени Namy Mayly якобы живет в Пакистане. При создании ресурса была указана почта от российского сервиса Mail.ru. Кроме того, по состоянию на начало октября у портала был петербургский IP-адрес.

Русская служба Би-би-си не нашла связей этого адреса со знаменитой "фабрикой троллей", которая базируется в Санкт-Петербурге. Зато этот же адрес упоминается в реестре проекта Cybercrime-tracker, который отслеживает, через какие IP хакеры взламывают компьютеры пользователей. По данным реестра, IP-адрес Fbserver использовался для рассылки троян-вируса LokiBot, с помощью которого злоумышленники получают доступ к паролям пользователей. Авторы вирусной рассылки могли стоять и за Fbserver.

С Fbserver связаны еще около 20 ресурсов, подсчитали в американской исследовательской компании ThreatConnect. Часть из них используют или использовали российские IP-адреса (Москва, Санкт-Петербург или Владимирская область). Родство этих сайтов друг с другом видно по общим DNS-серверам, общей почте администратора и другим признакам. Как правило, сайты имеют доменное имя в зоне .ug (Уганда) или .hk (Гонгконг), почту от российских сервисов (например, Mail.ru) в качестве контакта администратора, иногда - российские имена и фамилии в разделе "Имя регистратора" и даже российские мобильные телефоны.


Один из них оказался рабочим. Трубку сняла девушка, представившаяся Аленой из Москвы, но заверила корреспондента Русской службы Би-би-си, что не имеет отношения к сайту Derevo.ug, при регистрации которого был указан ее номер. При этом создатели этих сайтов достаточно небрежно заполняли графы с регистрационными данными - например, в некоторых случаях в качестве страны проживания администратора указана Уганда, а в качестве города проживания - Москва.

Корреспондент Русской службы Би-би-си отправил письма на электронные адреса от Mail.ru и Yandex.ru, на которые был зарегистрирован Fbserver и его "зеркала". Однако эти сообщения даже не были открыты, следует из сервиса Readnotify.

Один из IP-адресов текущего "зеркала" - Socialser21 - принадлежит российскому хостинг-провайдеру King Servers. В 2016 году американская исследовательская компания ThreatConnect обнаружила, что шесть из восьми адресов, через которые шла атака на сервера Демократической партии США в 2016 году, также были закреплены за King Servers. В компании тогда говорили, что не имели отношения к хакерам, которые лишь арендовали оборудование.

Директор King Servers Владимир Фоменко заявил, что дал указание отключить Socialser21 от сервера сразу после получения вопросов Русской службы Би-би-си. Информацию о тех, кто стоит за порталом, Фоменко готов раскрыть только по запросу правоохранительных органов или суда.

В ThreatConnect по просьбе Би-би-си проанализировали Socialser21. Специалисты компании полагают, что за проектом могут стоять киберпреступники, имеющие отношение к России: на связанных с Fbserver сайтах был обнаружен "подозрительный контент". Однако имеющейся информации недостаточно для того, чтобы определить конкретную хакерскую группу, заключают в ThreatConnect.

Неизвестная утечка

В 2018 году произошли два громких скандала, связанных с "утечкой" личных данных пользователей "Фейсбука". В марте стало известно, что британская компания Cambridge Analytica в 2015 году собрала данные о 87 млн аккаунтах через специальный тест: проходя его, пользователи сами давали разрешение на доступ к своим профилям. Больше всего от действий Cambridge Analytica тогда пострадали американские пользователи.

В конце сентября компания Facebook заявила, что обнаружила "утечку" данных о 50 млн аккаунтах (впоследствии IT-гигант скорректировал цифру до 30 млн). В случае с 15 млн пользователей злоумышленники получили доступ к именам и контактным данным. В случае еще 14 млн аккаунтов к этой информации добавились логин, биографические данные (родной город, язык, статус отношений, дата рождения) и типы устройств, с которых пользователь заходил в соцсеть. Наконец, 1 млн пользователей повезло: их личные данные злоумышленникам не достались.

Сентябрьская утечка похожа на настоящую хакерскую атаку: для доступа к аккаунтам загадочные злоумышленники нашли способ получить "токены доступа" - цифровые ключи пользователей, необходимыми для повторного захода на свою страницу в "Фейсбуке". По версии самой IT-корпорации, токены оказались в руках злоумышленников благодаря уязвимости в функции "Посмотреть как" (позволяет узнать, как выглядит личная страница в глазах друзей). Сама атака произошла во второй половине сентября, следует из последнего официального сообщения калифорнийской компании.

Однако Fbserver и его "зеркала", скорее всего, не имеют отношения к этим утечкам, выяснила Русская служба Би-би-си.

Cайты с выставленными на продажу аккаунтами позиционируют себя как "Facebook camanalytica archive" (то есть "архив аккаунтов "Фейсбука", собранный Cambridge Analytica). Однако, во-первых, Cambridge Analytica получила доступ к личной переписке лишь 1500 пользователей, сообщал Business Insider. Во-вторых, компания собрала свои 87 млн аккаунтов в далеком 2015 году, в то время как актуальность данных, выложенных на "зеркале" Fbserver, - середина 2018 года, показал анализ Digital Shadows. Последние по хронологии личные сообщения, обнаруженные Би-би-си в массиве данных, были отправлены пользователями в конце мая.

По этой же, хронологической причине Fbserver и его "зеркала", скорее всего, не имеют отношения к сентябрьской утечке данных из "Фейсбука". Как сообщала сама соцсеть, хакеры воспользовались уязвимостью в функции "Посмотреть как" в период с 14 по 25 сентября - то есть примерно спустя два месяца после того, как данные пользователей оказались в руках создателей Fbserver.


Кроме того, Русская служба Би-би-си также попросила двух россиян, чья информация была опубликована на Socialser21, проверить, не затронула ли их сентябрьская утечка. Это может сделать любой пользователь через специальный сервис, запущенный соцсетью. Однако в обоих случаях ответ был отрицательным.

В итоге, на основании имеющихся данных, сложно проследить, как образом данные пользователей оказались на Fbserver и его "зеркалах", говорит Ричард Голд. В ThreatConnect отмечают: те, кто сумел выкачать информацию о пользователях "Фейсбука", и те, кто в итоге создал эти сайты, могут оказаться разными людьми. Доступ к личным сообщениям мог быть получен либо через подбор пароля, либо его кражу, добавляет Ричард Голд.

Жертвы утечки, с которыми поговорила Русская служба Би-би-си, утверждают, что мало пользуются соцсетью и ни по каким подозрительным ссылкам не переходили. Правда, в сообщениях одного из пользователей от апреля Би-би-си обнаружила извинения перед друзьями за рассылку вирусной ссылки.

Собственное расследование Facebook показало, что злоумышленники, стоящие за Fbserver, могли получить данные пользователей с помощью вредоносных расширений для браузеров. Эти расширения, установленные с согласия пользователей, получали доступ к их персональной информации.

IT-гигант даже связался с разработчиками браузеров, чтобы убедиться, что расширения уже недоступны для скачивания, рассказал Русской службе Би-би-си вице-президент Facebook по управлению продуктами Гай Розен. По его словам, компания обратилась в правоохранительные органы и "местные власти", чтобы отключить сайт с персональными данными, не уточнив, о какой из трех реинкарнаций Fbserver идет речь. Компания также не детализировала, какое количество пользователей могло стать жертвой "утечки".

Джон Смит из Tor

Корреспондент Русской службы Би-би-си написал на e-mail, указанный в качестве контактного на сайте Fbserver и его "зеркалах" для всех желающих приобрести себе пару миллионов аккаунтов в "Фейсбуке". Ответ пришел по-английски за подписью "Джона Смита". Письмо было открыто с IP-адреса, используемого пользователями браузера Tor, который позволяет скрывать свое настоящее местонахождение (данные сервиса Readnotify).


Информация, выложенная на Fbserver и его "зеркалах", не имеет никакого отношения ни к истории с Cambridge Analytica, ни к последней утечке данных c "Фейсбука", утверждает "Джон Смит".

По его словам, всего у его команды якобы есть данные на 120 млн пользователей, из них 2,7 млн - из России. Весь массив можно приобрести за 12 млн долларов, сообщил он. Впрочем, эксперт призывает относиться к заявленной цифре с большой долей скептицизма. "Утечка 120 миллионов аккаунтов вряд ли осталась бы незамеченной [со стороны Facebook]", - говорит Ричард Голд.

"Джон Смит" не стал раскрывать, почему не ведется рекламная кампания проекта, несмотря на желание заработать на нем. По крайней мере в открытой части интернета первоначальное сообщение на форуме Blackhatworld было единственным.

На вопрос о том, имеют ли хакеры, стоящие за "утечкой", отношение к России или, например, к петербургской "фабрике троллей", он ответил: "Нет".
ironargument
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 25462
Откуда: г.Киев

СообщениеДобавлено: Пн Ноя 05, 2018 16:34    Заголовок сообщения: Ответить с цитатой

Неизвестные хакеры взломали систему безопасности австралийского оборонного предприятия Austral

Австралийское оборонное предприятие Austral заявил о хакерской атаке, в результате которой были похищены личные дела сотрудников. Украденные данные, включая адреса электронной почты сотрудников и номера мобильных телефонов, частично были опубликованы в интернете с целью вымогательства, однако Austral уже заявила, что ни при каких обстоятельствах “не будет реагировать на попытки шантажа со стороны преступников”, информирует телеканал SBS .

В заявлении, сделанном компанией, указано, что “система безопасности предприятия была взломана неизвестными злоумышленниками”. В результате в руках хакеров оказались личные дела сотрудников. “На сегодняшний день нет никаких данных о том, что в руки преступников попала информация, касающаяся национальной безопасности или коммерческой деятельности компании”, — отмечает Austral.

Представители компании также подчеркнули, что хакерская атака затронула только австралийский офис Austral.

Министерство обороны Австралии подтвердило факт взлома системы безопасности Austral, но также отметило, что “фактов, подтверждающих кражу технологий или секретной информации, не выявлено”. Агентство национальной безопасности Австралии начало расследование инцидента.

Austal — австралийская компания, которая специализируется на проектировании и строительстве алюминиевых судов и кораблей. Основная продукция компании — пассажирские и грузовые паромы, яхты класса люкс и военные корабли. Компания имеет производство в трех странах: в Австралии, на Филиппинах и в США (Austal USA).

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 12637
Откуда: UA

СообщениеДобавлено: Пн Ноя 05, 2018 18:48    Заголовок сообщения: Ответить с цитатой

99% пользователей интернета делают в нём эти 4 ошибки. И это реально опасно!

Учитесь защищаться.

Интернет давно стал неотъемлемой частью нашей жизни. Мы всё делаем онлайн — общаемся, совершаем покупки, оплачиваем счета. Благодаря смартфонам мы даже не выходим из своих аккаунтов в соцсетях и электронной почты.

Но, как бы нам ни нравилось круглосуточное подключение к виртуальному миру, оно делает нас уязвимыми перед многочисленными угрозами, последствия которых могут быть катастрофичными, напоминает The Quint.
Выведение денег со счёта, хищение персональных данных — если не проявлять осторожность, можно напороться на серьёзные неприятности.

Вот 4 распространённые ошибки, которых следует избегать любой ценой:

1. Слабые пароли или нечастая смена паролей.

Слабые и уязвимые пароли считаются одной из главных причин киберпреступности. Поэтому желательно избегать паролей, представляющих собой простую последовательность букв или цифр. Именно по этой причине многие сайты требуют создавать буквенно-цифровые пароли, а иногда и со специальными символами.

Чем пароль сложнее, тем он сильнее.

Также рекомендуется время от времени менять все свои пароли. А если вам трудно запоминать разные пароли, для этого существуют специальные приложения. Так что не стоит записывать пароли в блокнот.

2. Ответы на непрошенные письма.

Как бы осторожно и разумно мы ни вели себя в Сети, иногда нам всё равно приходят непрошенные электронные письма. Они обычно составлены таким образом, чтобы склонить вас написать ответ, содержащий личные данные типа паролей и номеров карт. Они пишутся от лица вашего банка или государственных органов, либо обещают выгодный заработок в обмен на небольшое вложение.

Запомните базовое правило электронной почты: если письмо по какой-либо причине вызывает у вас подозрения, НЕ ОТВЕЧАЙТЕ на него. Перепроверьте все данные или убедитесь в его подлинности, прежде чем делать какие-то шаги.

3. Скачивание неизвестных приложений или программ.

Если вам пришло непрошенное письмо, которое требует скачать приложение, или сообщение, которое предлагает установить какую-то неизвестную вам программу, лучше всего сразу удалить такое сообщение или письмо. Скорее всего, это вредоносное ПО для получения несанкционированного доступа к вашему ноутбуку или телефону.

4. Использование неизвестного Wi-Fi-подключения.

В дороге или в общественных местах мы часто используем любую доступную точку доступа в интернет. Иногда мы совершаем через такое соединение онлайн-платежи.

В таких случаях мы ради удобства рискуем безопасностью. Общественный Wi-Fi гораздо уязвимее для хакеров, чем проверенное соединение.

А вы совершаете эти ошибки?
lifter
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 37, 38, 39, 40  След.
Страница 38 из 40

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2019

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100