Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы и шпионящие программы
На страницу Пред.  1, 2, 3 ... 38, 39, 40 ... 42, 43, 44  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 06, 2018 17:38    Заголовок сообщения: Ответить с цитатой

Против диктатуры: хакеры "положили" около сотни госсайтов Габона

Таким образом в хакерской группе Anonymous хотели показать свое отношение к африканской диктатуре.

Группа хакеров Anonymous совершила серию DDoS-атак на правительственные сайты Габона. Об этом сообщает iAfrikan.

По информации издания, таким образом хакеры хотели показать свое отношение к диктатуре властей Габона и лично к президенту африканской страны Али Бонго.

“#Anonymous всегда будут против диктатуры. Мы боремся за людей, за безмолвных и за тех, кто не идет в ногу с технологическим прогрессом”, - заявили в Twitter хакеры.

Это уже не первая DDoS-атака Anonymous в Африке. Хакеры уже прикладывали свои руки к "падениям" правительственных сайтов ЮАР, Зимбабве и Нигерии. При этом, они всегда подчеркивают, что их цель - не серьезно навредить чиновникам, а показать свое недовольство их действиями.

Хакерская группа Anonymous была создана приблизительно в 2003 году. С тех пор они не раз совершали атаки на правительственные сайты и даже аккаунты Исламского государства в соцсетях.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 08, 2018 16:29    Заголовок сообщения: Ответить с цитатой

"Ростелеком" справился с крупной DDoS-атакой на телеком-оператора Dtel.RU

Российский оператор связи "Ростелеком" зафиксировал и успешно нейтрализовал DDoS-атаку мощностью 450 Гбит/с длительностью более 15 часов, направленную на телеком-оператора Dtel.RU, сообщается на сайте оператора.

Алексей Сапунов, старший вице-президент ПАО "Ростелеком" по технической инфраструктуре, заявил, что данная атака - самая серьезная, с которой компании приходилось сталкиваться. Предыдущий "рекорд" мощности составлял 227 Гбит/с.

"В рамках противодействия DDoS-атакам весь входящий трафик проходит несколько ступеней фильтрации — на границе сети и на специализированных комплексах очистки. Это позволяет нам свести к нулю эффект от действий злоумышленников и обеспечить доступность клиентских сервисов", - рассказал он.

В Dtel.RU отметили, что во время атаки все интернет-сервисы функционировали в штатном режиме и действия киберпреступников не сказались на абонентах.

Сервис "Ростелекома" по мониторингу трафика и защите от DDoS-атак базируется на технологических решениях компании Arbor Networks и российского разработчика систем информационной безопасности "Гарда Технологии". Сообщается, что сервис может отражать кибератаки мощностью до 5 Тбит/с на магистральной сети оператора и фильтровать трафик непосредственно на комплексе защиты до 160 Гбит/с. На сегодня "Ростелеком" обеспечивает защиту от DDoS-атак 180 из 400 крупнейших российских компаний.

По данным Arbor Networks, в 2017 году около 25% сервис-провайдеров подвергались DDoS-атакам интенсивностью свыше 100 Гбит/с, при этом только 7% компаний сообщали о DDoS-атаках мощностью более 200 Гбит/с. Считается, что атака мощностью 30-50 Гбит/c уже является серьезным испытанием. Кроме того, в 85% случаев атаки длятся не более получаса.

Источник:
cableman
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 13, 2018 8:49    Заголовок сообщения: Ответить с цитатой

Group-IB идет в Сингапур

Компания Group-IB откроет офис в Сингапуре до конца текущего года. Выручка Group-IB уже увеличилась на 62% относительно прошлого года, при этом международное направление бизнеса показало рост почти на 50%, более 30% которого приходятся на Юго-Восточную Азию. Компания планирует инвестировать в борьбу с киберпреступностью в этом регионе около $30 млн до конца 2022 г.

Юго-Восточная Азия и Сингапур в частности - один из приоритетных рынков для развития бизнеса Group-IB. По данным ежегодного отчета Group-IB Hi-Tech Crime Trends 2018, Юго-Восточная Азия - самый активно атакуемый регион. Всего за год в нем зафиксирована активность 21 APT-группы, что больше, чем в США и Европе. Кроме того, рынок Юго-Восточной Азии привлекает компанию отсутствием административных барьеров, льготными налоговыми условиями, благоприятным инвестиционным климатом.

"Это часть причин, по которым мы в Group-IB выбрали Сингапур в качестве площадки для развития международного бизнеса компании. На протяжении 15 лет компания создает международную инфраструктуру для изучения и проактивной борьбы с глобальной киберпреступностью, для управления этой инфраструктурой мы выбрали страну, благоприятную для ведения бизнеса и сохранившую политический нейтралитет. Являясь одной из самых развитых экономик мира, страна уделяет большое внимание поддержке бизнеса. Здесь существует множество программ, содействующих развитию предпринимательства, как локального, так и приходящего извне", - подчеркнул основатель и генеральный директор Group-IB Илья Сачков.

Важным направлением деятельности Group-IB в Сингапуре будет расследование киберпреступлений. "С 2017 г. Group-IB является официальным партнером Interpol Digital Crime Centre, расположенного в Сингапуре. Такие партнерства предполагают выстраивание системы сбора данных о хакерских группах, действующих в регионе, для противодействия киберкриминалу", - сообщает пресс-служба Group-IB.

Штаб-квартира Group-IB будет дублировать структуру московского офиса компании. В Сингапуре создаются "зеркальные" подразделения, среди которых лаборатория компьютерной криминалистики и исследования вредоносного кода, отдел расследований инцидентов информационной безопасности, отдел круглосуточного мониторинга и реагирования на инциденты (CERT-GIB).

Более 70% сотрудников международного офиса составит технический персонал. В фокусе рекрутинга - специалисты по разработке программного обеспечения - Kernel-разработчики, front-end- и back-end-разработчики, а также разработчики под ОС Android, iOS. Также востребованы кандидаты на вакансии экспертов по киберразведке, компьютерной криминалистике, антифрод-аналитике, реверс-инженирингу, пентестингу.

Представитель пресс-службы Group-IB сообщил корреспонденту ComNews, что в офис в Сингапуре компания планирует нанять 90 человек, 15 из которых приедут из России, остальные будут наняты локально. "Задача тех, кто уедет из Москвы в Сингапур, - обучение коллег на местах. Найти высококвалифицированных специалистов, отвечающих требованиям Group-IB, достаточно сложно в любой стране. Поэтому и в России, и в Сингапуре, и везде, где планируется наше присутствие в дальнейшем, мы в первую очередь работаем над запуском собственных программ обучения совместно с ведущими вузами", - рассказал представитель пресс-службы Group-IB.

Московский офис останется центром разработки большинства продуктов компании. Также основная масса сотрудников, количество которых сейчас насчитывает более 300 человек, останется в Москве. "Россия была и остается одним из ключевых рынков присутствия Group-IB. Глобальная стратегия Group-IB предполагает расширение географического присутствия в ключевых мировых финансовых центрах, одним из которых является Сингапур. В части международного развития бизнеса, центром управления которым, собственно, и будет сингапурский офис, мы видим Юго-Восточную Азию, Ближний Восток, Европу, Латинскую Америку. О точных сроках запуска новых офисов пока говорить преждевременно", - рассказал корреспонденту ComNews представитель пресс-службы Group-IB.

"Обладая одной из самых сильных в мире экспертиз в области анализа, обнаружения и предотвращения кибератак, в странах Юго-Восточной Азии компания планирует продавать все линейки продуктов для раннего обнаружения киберугроз, включая Secure Bank, Secure Portal, семейство Threat Detection System и Threat Intelligence. Кроме того, Group-IB будет развивать новые продуктовые направления для проактивного обнаружения киберугроз, разработанные специалистами сингапурского офиса", - сообщила пресс-служба Group-IB.

Операционный директор кластера информационных технологий фонда "Сколково" Сергей Ходаков рассказал, что все больше российских ИТ-компаний рассматривают возможность представить свои решения на международных рынках.

"Только среди участников кластера информационных технологий фонда "Сколково" более 30 компаний в 2017 г. начали продажи на зарубежных рынках, и по итогам 2017 г. более 20% всех компаний кластера активно поставляли свои решения не только в России, но и за рубежом. Конечно, это показатель высокого уровня конкурентных преимуществ многих российских ИТ-решений, позволяющий выигрывать битву за доверие клиентов в конкурентной борьбе с зарубежными вендорами. Наличие регионального представительства за рубежом прежде всего позволяет обеспечить высокую эффективность работы каналов продаж. Также это обеспечивает дальнейшее оперативное техническое сопровождение поставленного клиенту решения. Это критически важно при поставке комплексных технических решений в области информационной безопасности. Если говорить о решении резидента "Сколково" Group-IB открыть глобальный офис в Сингапуре, полагаю, это важный шаг, показывающий серьезные международные амбиции компании", - подвел итог Сергей Ходаков.

Аналитик ГК "Финам" Леонид Делицын считает, что для всех компаний, работающих в сфере информационной безопасности, рынки других стран привлекательны, поскольку отечественный рынок составляет лишь порядка 1% мирового. "Однако, как иллюстрирует история с "Касперским", работать на рынках развитых стран, в особенности на Западе, становится сложнее. Продавать услуги более или менее крупным зарубежным фирмам у российской компании в подобной сфере вряд ли вообще получится. Чтобы продавать решения, сотрудники отдела продаж должны встречаться с заказчиками очно. Если не открывать представительство, то рынок будет ограничен физическими лицами и мелким бизнесом", - говорит Леонид Делицын.

Аналитик ИК "Фридом Финанс" Анастасия Соснова рассказала о том, что услуги управления обнаружением угроз и реагирования (Managed Detection and Response, MDR) как часть операционных центров безопасности (Security Operations Centers, SOC) пока не находят широкой востребованности в России. Поэтому компании, предоставляющие такие решения, вынуждены осваивать зарубежные рынки. "В основном MDR-услуги представляют интерес для финсектора, в связи с чем работающим в сегменте компаниям имеет смысл сосредоточиться на городах и государствах со статусом международных финансовых центров. При продвижении собственных специализированных продуктов, думаю, важно именно там открывать представительства", - считает Анастасия Соснова.

Президент НП "Руссофт" Валентин Макаров отмечает, что для компаний, работающих в области информационной безопасности, наличие зарубежного офиса для продаж на чужом рынке - это правило, поскольку ИБ предусматривает необходимость заработать доверие не только клиента, но и местного регулятора.

В целом же, по его словам, открытие представительств российских ИТ-компаний за границей идет полным ходом, но касается в первую очередь средних и крупных компаний. "В частности, в ноябре открылось представительство индустрии под брендом "Руссофт" в Индии. Мы готовим консорциум компаний, намеревающихся работать в Латинской Америке, и планируем открыть коллективный офис в одной из стран в этом регионе. Открыт для представления интересов других компаний "Руссофта" офис компании "Ланит-Терком" в Италии. РЭЦ подписал соглашение с Советом экономического сотрудничества в Дубае о создании бизнес-хаба с Россией, там же оказывает поддержку другим компаниям ИБ местный офис ГК InfoWatch", - приводит примеры Валентин Макаров.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 14, 2018 12:47    Заголовок сообщения: Ответить с цитатой

«Ростелеком» представил единую платформу сервисов кибербезопасности

«Ростелеком» представил единую платформу сервисов кибербезопасности, сообщили в пресс-службе компании.

«“Ростелеком” объявил о создании единой платформы кибербезопасности и запуске первых трех сервисов на ее основе», — говорится в сообщении компании.

Инвестиции в платформу составили более 1 млрд рублей, уточнил на пресс-конференции вице-президент компании по информационной безопасности Игорь Ляпунов.

Стоимость использования сервиса для небольшой компании составит от 30 до 150 тыс. рублей в месяц, добавил Ляпунов.

Платформа будет функционировать на базе национального провайдера сервисов и технологий для управления информационной безопасностью Ростелеком-Solar.

Стартовый набор сервисов включает защиту от сетевых атак, обеспечение безопасности электронной почты и веб-приложений. Сервисы будут доступны через каналы связи «Ростелекома». К концу 2019 года число сервисов будет увеличено в два раза.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13390
Откуда: Europe UA

СообщениеДобавлено: Сб Ноя 17, 2018 14:22    Заголовок сообщения: Ответить с цитатой

Хакеры под видом работника Госдепартамента инфицировали американские компьютеры

За нападения ответственна группа АРТ29, которую связывают со Службой внешней разведки РФ

Хакеры, которые могут иметь отношение к РФ, провели операцию по установке вредоносных программ на компьютеры государственных агентств США, аналитических центров и предприятий. Об этом сообщает РБК-Украина со ссылкой на Reuters.

В недавней операции хакеры, которые могут иметь отношение к правительству РФ, отправляли письма якобы от почтового ящика специалиста Госдепартамента по связям с общественностью Сьюзан Стивенсон. Сами письма были как бы от имени Хизер Нойерт. Получатели после загрузки вредоносного документа на свое устройство давали хакерам широкий доступ к системам.

Целями хакеров стали более 20 клиентов FireEye, среди который есть военные агентства, оборонные подрядчики, правоохранительные органы, фармацевтические компании и медиа-компании.

По данным FireEye, хакеры есть частью группы АРТ29, которых разведка Нидерландов считает сотрудниками Службы внешней разведки РФ. "Лаборатория Касперского" подтвердила, что нападение было результатом деятельности АРТ29, а также то, что группа не была активна с прошлого года.

Сообщается, что операция может стать стремлением РФ возобновить агрессивную кампанию нападений на объекты США после затишья, которое связано с промежуточными выборами.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Вс Ноя 18, 2018 8:53    Заголовок сообщения: Ответить с цитатой

Group-IB сообщила о двух хакерских атаках на российские банки от имени ЦБ

Хакерские группировки провели две атаки на российские банки от имени Центрального банка и структуры информационной безопасности ЦБ, сообщила компания, специализирующаяся на предотвращении кибератак, Group-IB.

«Group-IB зафиксировала массовые вредоносные рассылки по российским финансовым учреждениям якобы от имени Центрального Банка России и ФинЦЕРТ, структуры Департамента информационной безопасности ЦБ», — говорится в сообщении.

Утром 15 ноября, по данным Group-IB, хакеры провели массовую вредоносную рассылку по российским банкам с фейкового адреса Центрального банка России. Банки получали письма с предложением получателям ознакомиться с постановлением регулятора «Об унифицировании формата электронных банковских сообщений ЦБ РФ». Документы якобы размещались во вложенном архиве, распаковав который пользователь в итоге загружал инструмент, который используют хакеры Silence – одной из наиболее опасных хакерских группировок по версии компании.

Аналогичную атаку 23 октября, предположительно, провела хакерская группировка MoneyTaker. С поддельного адреса ФинЦЕРТ были отправлены письма с вложениями, стилизованных под официальные документы ЦБ.

«Получателями писем были не менее 52 банков в России и не менее 5 банков за рубежом. К сожалению, точно установить всех получателей на данный момент нельзя. Но, основываясь на данных по предыдущим атакам, атака велась, скорее всего, по более чем 100 организациям», — уточнили в пресс-службе.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 20, 2018 13:40    Заголовок сообщения: Ответить с цитатой

Глава Киберполиции: до Parimatch мы тоже когда-нибудь дойдем

Интервью с Сергеем Демедюком о хакерах, пиратских сайтах, онлайн-казино и ситуации с Moneyveo.

“Ваши вопросы можно отнести к вопросам разведки, которая хочет понять, какими методами работает Киберполиция. Можно подумать, вы работаете в спецслужбах”, - начал беседу глава Департамента Сергей Демедюк.

Журналист отправляла несколько вопросов о внутренней работе структуры заранее - уж очень хотелось узнать, как там все устроено. Фантазия рисовала картинки из фильмов о шпионах. Скрытые лаборатории, комнаты с мониторами вместо стен и склад чемоданчиков, нашпигованных жучками и флешками, способными взломать любое устройство, - чего еще можно ожидать от Киберполиции?

Но ничего такого журналист в Департаменте не увидела. В небольшом скромном кабинете с одним только большим экраном для видеозвонков Сергей Демедюк рассказывал, что главный инструмент киберполицейского - его мозги. И улыбался от вопросов про “жучки и флешки”.

Мы расспросили главу Департамента Киберполиции о том, какими преступлениями занимается структура, зачем ловить почти не наказуемых в нашей стране хакеров, и как киберполицейские борются с “пиратами”, которые бесконечно переносят свои сайты на новые зеркала. И еще немножко об онлайн-казино и Moneyveo.

- Чем занимается киберполиция, кроме хакерских атак?
- Мы сосредоточены на четырех основных направлениях

- Кибербезопасность - приоритетная задача подразделения. Противодействие распространению вредоносного ПО, кибератакам, распространению фишинговых писем - целенаправленным киберинцидентам по проникновению. Скрытый майнинг криптовалют тоже сюда относится. Мы причисляем его к вредоносным ПО. Потому что любая программа или скрипт, установленные на ПК без вашего ведома - вредоносные.

- Преступления в сфере платежных систем - когда хакеры используют свои навыки, чтобы получить доступ к компьютеру бухгалтера или онлайн-банкингу и украсть деньги. Сюда входит также кардерство - манипуляции с операционными системами банкоматов и кража денег.

- Интеллектуальная собственность - кроме выявления размещенного с нарушением авторских прав в интернете видео- и аудио-контента сюда также относятся электронные книги. Сегодня это одно из приоритетных направлений.

- Противоправный контент - к нему относится распространение детской порнографии. Наша работа в этом направлении сосредоточена на раскрытии преступлений, связанных с созданием такого контента на территории Украины при участии украинских детей. Считаем это направление нашей деятельности очень важным. К противоправному контенту также относится продажа различных баз данных.

Помимо этого мы помогаем выявлять информацию о торговле оружием, наркотиками и другими запрещенными средствами. А также предложения взломать сайт, получить или перехватить конфиденциальную информацию. Помогаем раскрывать преступления другим подразделениям Нацполиции. И участвуем в работе международной кибероперации.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 21, 2018 9:53    Заголовок сообщения: Ответить с цитатой

Россия готовит кибератаку против Украины - эксперты

Вирус может поражать компьютеры через флеш-накопители и активируется только на системах с локализацией языков постсоветских государств.

Госцентр киберзащиты и противодействия киберугрозами совместно со Службой внешней разведки Украины обнаружили новые модификации вредоносного программного обеспечения Pterodo на компьютерах госорганов. Это может свидетельствовать о подготовке к проведению кибератаки.

Вирус, название которого переводится с латинского как птеродактиль, собирает данные о системе, регулярно отправляет их на командно-контрольные серверы и ожидает дальнейших команд.

Сказано, что основным его отличием от предыдущих версий является возможность инфицирования системы через флеш-накопители и другие съемные носители информации, а также инфицирования флеш-накопителей от зараженного компьютера.

Документы (.doc,.docx), изображения (.jpg) и текстовые файлы (.txt) копируются в скрытую папку MacOS с названиями FILE <произвольное число>. <Расширение> (например FILE3462.docx), а на флэш-накопителе создаются ярлыки с оригинальными названиями файлов, которые обеспечивают одновременное открытие скопированного в папку MacOS оригинала файла и выполнения созданного вредоносного файла usb.ini.

Тело вируса как и прежде направляет информацию о системе, самообновляется и при наличии загружает компоненты.


Отмечается, что эта версия активируется только на системах с локализацией языков постсоветских государств: украинский, белорусский, русский, армянский, азербайджанский, узбекский, татарский и другие. Это усложняет анализ вируса популярными автоматическими системами анализа вредоносного ПО.

"Бэкдор Pterodo устанавливает скрытый доступ к компьютерным системам с целью использования или контроля в будущем, что может привести к утечке информации, блокированию работы, шифрованию данных и другим злонамеренным действиям", - сказано в сообщении.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13390
Откуда: Europe UA

СообщениеДобавлено: Чт Ноя 29, 2018 18:59    Заголовок сообщения: Ответить с цитатой

Cronus предложит BAS на российском рынке

На российский рынок ИБ-услуг по автоматическому тестированию на проникновение (пентестинг) выходит израильская компания Cronus Cyber Technologies. Для этого Cronus привлек инвестиции в $1 млн от венчурного инвестора Prytek. По оценкам Cronus, использование нового сервиса позволит компаниям сэкономить на кибербезопасности до 20%.

Компания Cronus представляет решения для моделирования атак на ИТ-систему и автоматического пентестинга (Breach and Аttacks Simulation - BAS).

По оценке Cyber Research Data bank, мировой рынок BAS-решений может достигнуть $1 млрд к 2020 г.

Представитель Cronus сообщил ComNews, что на российском рынке компания проводит пилоты с несколькими банками, а также интеграторами и ИБ-компаниями, среди которых CSI Group, VolgaBlob, RRC. "Мы планируем подписать несколько десятков клиентов в течение года. Стоимость сервиса Cronus всегда определяется индивидуально и зависит от размера сети - количества IP-адресов в сети, - срока использования, а также уровней сканирования - ИТ-инфраструктуры компании и/или веб-сервисов компании", - сказал представитель Cronus.

Используя Cronus, компании могут проводить тестирование на проникновение в режиме 24/7, приоритезировать выявленные уязвимости с точки зрения влияния на бизнес-процессы. "По нашим оценкам и оценкам внешних экспертов, российский рынок тестирований на проникновение оценивается от 500 млн до 1 млрд руб. Рост рынка составляет в среднем 25%", - прокомментировал представитель Prytek.

Говоря о причинах инвестиций в развитие Cronus на российском рынке, представитель Prytek сообщил корреспонденту ComNews, что у крупной компании всегда есть выбор - создать решение внутри себя самостоятельно или приобрести уже готовое. "Поскольку стартапы сконцентрированы на максимально быстрой разработке продукта, то мы считаем, что крупной компании выгоднее купить уже готовое решение. Именно поэтому мы выводим наши порфельные компании на российский рынок. Так, например, наша портфельная компания Tipranks, которая позволяет отслеживать прогнозы финансовых аналитиков, уже привлекла несколько российских клиентов из сферы инвестиций. У Prytek около 30 портфельных компаний в сферах FinTech, AI, кибербезопасности, HR-tech, из Израиля, США, России. Большинство этих компаний имеют среди своих клиентов ведущие мировые банки, ИТ-компании, то есть их решения успешно приняты на международном рынке, в том числе и решения Cronus", - сказал представитель Prytek .

Пресс-служба Prytek сообщает, что в 2018 г. общий объем затрат на решения по информационной безопасности в мире вырастет на 12,4% и достигнет $114 млрд. "В России компании также увеличивают инвестиции в ИБ-решения. И все же до 95% руководителей по информационной безопасности уверены в том, что инфраструктура их компаний уязвима для атак. По данным НАФИ, 22% всех организаций в России в 2017 г. понесли реальные финансовые потери, их размер оценивается в 116 млрд руб.", - отметили в пресс-службе Prytek.

Представитель Prytek говорит, что BAS-решения - новинка для российского рынка. "Например, несколько компаний, с которыми мы общались, сравнивали BAS-решения со сканерами уязвимостей, хотя одно из ключевых отличий Cronus как раз в том, что данное решение не только выявит уязвимости, но и приоритезирует их с точки зрения критичности для бизнес-процессов компании. Например, если есть уязвимость, которая может потенциально вести к доступу к данным на одном из центральных серверов, то Cronus отметит, что необходимо "закрыть" именно эту уязвимость в первую очередь. Мы видим заинтересованность со стороны российских банков, с кем и проводим в настоящее время пилоты. Мы также ведем диалог с несколькими промышленными компаниями, которые после вступившего в действие закона о защите критической инфраструкртуры анализируют все возможности для регулярного тестирования защищенности своих ИТ-систем", - говорит он.

В Prytek отмечают, что тест на проникновение считается одним их самых эффективных инструментов для определения защищенности ИТ-системы. "Однако ввиду высокой стоимости этой услуги и нехватки специалистов, проводить пентесты постоянно практически невозможно. По оценкам российских экспертов, в России число заказов на услуги по пентесту составляет всего около 2000 в год и будет расти на 25%", - сообщает представитель Prytek и приводит данные, что в среднем один пентестер может за день выявить уязвимости на 300 компьютерах, запланировать и провести шесть вариантов атак на ИТ-систему, в то время как Cronus за девять часов может проверить 3 млн мультивекторных сценариев атак, включая глобальные сценарии, и определить возможность эксплуатации найденных уязвимостей - при этом без всякого влияния на общую работу ИТ-инфраструктуры.

"Cronus позволяет не только проводить пентест в режиме 24/7, но и сэкономить от 20% до 70% от стоимости услуг на тестирование. Кроме того, анализируя сценарии атак, компании могут сэкономить до 20% всего бюджета на ИБ-решения, более грамотно инвестируя в необходимый софт, который поможет защитить их ИТ-системы с учетом специфики бизнеса", - сообщает представитель Cronus.

Представитель Prytek говорит о том, что сегодня на рынке информационной безопасности компания видит постепенный переход к модели "проактивной защиты", когда организация тратит ресурсы не только на реагирование на уже случавшиеся киберинциденты, но и их предотвращение и минимизацию. "BAS-решения также направлены на то, чтобы широкий круг компаний мог тестировать свои ИТ-системы на защищенность регулярно", - добавляет он.

Основатель и генеральный директор Cronus Cyber Technologies Дорон Сиван говорит о том, что ландшафт рисков меняется каждый день и компаниям необходим инструмент для ежедневного выявления сценариев атак и уязвимостей. "Израильские банки тратят в среднем от $0,5 млн до $1,5 млн в год на пентест. Cronus помогает сэкономить до 70% этого бюджета и проводить тесты на проникновение каждый день", - приводит он пример.

Генеральный директор GFS и управляющий партнер Prytek Андрей Яшунский добавляет: "Это абсолютно новый класс решений для определения сценариев кибератак на компанию. Не только руководители по информационной безопасности, но и топ-менеджмент будут сразу видеть, какие элементы ИТ-системы, отвечающие за наиболее важные бизнес-процессы, подпадают под сценарий атаки".

"Сегодня руководство компаний, как правило, выделяет деньги на новые ИБ-решения после оценки ущерба, который понесла организация из-за прошлых инцидентов. Сервисы моделирования атак на ИТ-системы позволяют сразу увидеть самые незащищенные элементы ИТ-инфраструктуры, не дожидаясь инцидентов, и в этом большая ценность Cronus", - говорит генеральный директор "Сайбертэк Лаб" Алексей Орехов. "Сайбертэк Лаб" занимается продажами Cronus в России.

Директор по развитию бизнеса "Крок Облачные сервисы" Максим Березин прогнозирует, что спрос на сервисы для тестирования на проникновение будет увеличиваться вместе с ростом рынка ИБ. "С учетом растущего тренда по количеству кибератак на ИТ-инфраструктуру даже самые консервативные компании переходят к практике пентестов, занимая проактивную позицию и хеджируя риски. Как облачный провайдер мы также регулярно проходим тесты на проникновение с привлечением внешних специалистов. Такие тесты необходимы для оценки уровня безопасности данных облачной платформы и своевременного обновления средств информационной безопасности", - говорит он.

Директор центра компетенций по ИБ компании "Техносерв" Сергей Терехов рассказал, что рынок BAS в России только формируется, поэтому стоит говорить скорее о культуре "правильного тестирования" от узкоспециализированных компаний. "Сегодня это периодическая процедура с продуманными сценариями для выявления реальной защищенности инфраструктуры заказчиков или тестирования деятельности SOC - не в рамках обязательных compliance-требований, например в части PCI DSS", - говорит Сергей Терехов.

По его мнению, при сравнении автоматизированной системы с классической работой специалиста по пентестингу ключевым плюсом специалиста будет возможность общения с заказчиком. "Это помогает более точно определить критичные уязвимости бизнес-процессов и систем, что не всегда возможно в автоматическом режиме. Также работа эксперта будет полезнее и удобнее при подготовке финального отчета по результатам тестирования, включая специальные выдержки для руководства компании. Данный класс решений не вытеснит полностью пентесты в ручном режиме, но позволит обогатить функционал существующих сканеров безопасности и вывести процесс управления уязвимостями на новый уровень зрелости", - комментирует Сергей Терехов.

Что касается дальнейшего развития, то потенциал у таких решений определенно может быть, считает он и объясняет, что это связано как с растущей потребностью рынка ИБ в квалифицированных кадрах, так и со всплесками активности в направлении создания SOC и ГосСОПКА. "Возможно, в долгосрочной перспективе некоторые компании найдут в продуктах класса BAS альтернативу собственной Red-Team-команде. С учетом особенностей российского ИБ-рынка и тренда на замещение импорта в подобных сервисах будут наиболее заинтересованы представители SMB, которые предпочитают небольшие инвестиции в информационную безопасность", - предполагает Сергей Терехов.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 30, 2018 10:06    Заголовок сообщения: Ответить с цитатой

Немецкие спецслужбы заподозрили русских хакеров в атаке на бундестаг

Русских хакеров заподозрили во взломе почтовых ящиков нескольких депутатов немецкого бундестага, сообщил Der Spiegel. Кроме того, от атаки пострадали бундесвер и несколько посольств.

Пока неизвестно, какая именно переписка нужна была хакерам: служебная или личная. Последняя атака зафиксирована 14 ноября.

Как сообщил журналу высокопоставленный источник в спецслужбах, за взломом может стоять группировка русских хакеров, известная как Snake или Turla. В марте стало известно, что им удалось взломать сеть министерства иностранных дел Германии. Однако причастность русских хакеров к последней атаке пока не подтвердилась.

По информации Der Spiegel, группировка Snake с определенного времени работает на российское государство. В других странах она известна под названием "Уроборос", что отсылает к персонажу древнегреческой мифологии - змею, кусающему собственный хвост.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 06, 2018 11:05    Заголовок сообщения: Ответить с цитатой

Платформа по обмену информацией о киберугрозах начнет работать в полную силу

Дочерняя компания Сбербанка Bi.Zone и Ассоциация банков России (АБР) запустят в 2019 г. платформу по обмену информацией о киберугрозах в промышленную эксплуатацию. Пилотный проект прошел успешно: за пять месяцев работы платформы удалось предотвратить ущерб на сумму не менее 3 млрд руб.

Платформа представляет собой сервис, в котором участники делятся друг с другом информацией об инцидентах в области информационной безопасности. Пилотный проект платформы запустился в июне 2018 г. (см. новость ComNews от 19 июня 2018 г.). Тогда 17 организаций согласились подключиться к единой платформе для обмена данными о киберугрозах.

К началу декабря участниками платформы стали уже более 30 кредитных организаций. При этом еще 40 компаний находятся на стадии заключения договоров или ведут переговоры о вступлении.

Директор компании Bi.Zone Дмитрий Самарцев отметил, что на текущий момент в платформу поступает более миллиона агрегированных индикаторов и более 5000 запросов данных в сутки. "В ближайшей перспективе планируется обеспечить возможность подключения банков в качестве источников данных, расширить возможности интеграции и сценариев использования и произвести переход на коммерческое использование. Будет расширяться взаимодействие с регуляторами", - сказал он.

Для подключения к платформе по обмену информацией о киберугрозах нужно подписать соглашение с Ассоциацией банков России. По словам представителя Bi.Zone, будут действовать три пакета - базовый, расширенный и партнерский.

Вице-президент Ассоциации банков России Алексей Войлуков пояснил корреспонденту ComNews, что базовый пакет - бесплатный для всех. Однако для тех организаций, которые не являются участниками АБР, разовый платеж за подключение к платформе составит 200 тыс. руб. Базовый пакет позволяет работать на платформе, но распространяется на ограниченное количество запросов.

Расширенный пакет будет стоить 1,5 млн руб. в год. Он будет включать все возможные сценарии использования платформы, включая платные коммерческие источники и пользование функционалом платформы без ограничений.

При этом активным участникам, готовым загружать свои данные на платформу, будет присвоен статус партнера, который включает в себя бесплатный доступ к полному набору источников.

Алексей Войлуков отметил, что на сегодняшний день в платформу загружено 13 тыс. скомпрометированных номеров мобильных телефонов, около 300 тыс. номеров зараженных абонентов. Таким образом, по оценкам банков, предотвращено потенциальных хищений не менее чем на 3 млрд руб.

В ходе пилотного проекта ассоциация получила более 100 предложений по улучшению работы платформы, испытала 11 новых источников. Однако из-за качества выгрузки данных подключила в платформу только два источника. По словам Алексея Войлукова, больше всего предложений поступило по вопросам интеграции с платформой. "По итогам общения были внесены правки в инструкции по подключению и документацию. 30 из 100 обращений было об удобстве интерфейса для анализа данных, - поделился он статистикой. - В результате активной обратной связи расширена структура хранения данных, ускорен и улучшен поиск, сегодня система позволяет работать на потоке более 100 обращениям в секунду".

Учитывая предметный интерес со стороны некоторых иностранных организаций, АБР начнет взаимодействовать с ними по вопросам подключения и обмена уже со следующего года. По словам Алексея Войлукова, срок появления зарубежных пользователей напрямую будет зависеть от результативности этих переговоров. В частности, возможность информационного обмена обсуждалась с представителями Ассоциации банков Италии. К платформе уже проявили интерес португальские и белорусские фирмы.

Почта Банк не участвовал в этом пилоте. Однако вице-президент, директор по безопасности Почта Банка Станислав Павлунин сообщил ComNews о том, что компания внимательно наблюдает за этим проектом и будет в следующем году принимать решение о присоединении к платформе.

Банк ВТБ обменивается данными о киберугрозах через Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России. Как отметила пресс-служба банка, подключение к другим платформам в настоящее время не планируется.

В ГК InfoWatch полагают, что появление единой платформы по обмену информацией о киберугрозах будет способствовать повышению уровня компетенций среди ИБ-специалистов банковского сектора, улучшит скорость реагирования и качество устранения подобных инцидентов. Как следствие, это поможет снизить экономический ущерб от киберпреступлений для всего банковского сектора.

Технический директор Eset Russia Виталий Земских полагает, что платформа необходима и очень своевременна. "Скоро будет пять лет, как мы начали этот проект с Хартией, продолжили с ФинЦЕРТ и сейчас вместе с Bi.Zone помогаем агрегировать данные для Ассоциации банков России, чтобы повысить безопасность финансового сектора страны, - напомнил Виталий Земских. - Актуальность обусловлена тем, что банки и финсектор в целом остаются приоритетной целью киберпреступных групп. Атаки на критическую инфраструктуру или производственные объекты имеют политическую подоплеку и носят зачастую экспериментальный характер, демонстрируя, что многие АСУ ТП и протоколы давно устарели. В то же время финсектор - привычное средство для быстрого обогащения кибергрупп".

Ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов поддерживает инициативу. Он объясняет это тем, что платформа - средство для обмена информацией об инцидентах, поэтому появление доверенных участников позволит профессиональному сообществу быстро узнавать о новом вредоносном ПО.

Аналитик ГК "Финам" Леонид Делицын придерживается позиции, что банк не может бесконечно наращивать ресурсы, выделяемые для борьбы с киберугрозами. С другой стороны, в период, когда банкам приходится постоянно внедрять новые услуги, в том числе разработанные сторонними подрядчиками, проконтролировать все уязвимости банк тоже не в состоянии. По словам аналитика "Финама", это и усиливает привлекательность атак на банковский бизнес для злоумышленников. "Банки можно уподобить разрозненным княжествам, регулярные набеги на которые совершает многочисленная орда киберпреступников. Безусловно, в этой ситуации выгодно обмениваться информацией о нападениях, о скомпрометированных устройствах, о дефектах средств защиты и т.п.", - привел пример он.

Аналитик ИК "Фридом Финанс" Анастасия Соснова обращает внимание на то, что необходимость такой платформы возникла в рамках сообщества. По ее убеждению, для эффективного обмена данными о киберугрозах такая платформа должна быть одна, тогда как количество ее участников - неограниченным.

Позиции, что платформа будет единственной, придерживается и Леонид Делицын. "Наибольшие выгоды платформа принесет, если она будет стандартизованной, кроме того, зарабатывать на ней ее разработчики смогут тоже только в этом случае. Наконец, сама банковская отрасль, в том числе и обеспечение безопасности, находится под надзором ЦБ -ведь в конечном счете банки обеспечивают сохранность, а в идеале - рост наших денежных средств. В силу этих факторов платформа, скорее всего, станет единственной", - полагает он.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 11, 2018 12:24    Заголовок сообщения: Ответить с цитатой

За год на Россию было совершено более 4 млрд кибератак

Более четырех миллиардов компьютерных атак на российскую критическую инфраструктуру было выявлено в текущем году средствами Государственной системы обнаружения предупреждений и ликвидации компьютерных атак (ГосСОПКА), заявил замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов.

"В 2018 году средствами ГосСОПКА было выявлено более 4,3 млрд компьютерных воздействий на критическую информационную инфраструктуру, из них более 17 тысяч наиболее опасных компьютерных атак", - сказал Мурашов во вторник на брифинге в Москве.

Он отметил, что в 2017 году было зафиксировано 2,4 млрд компьютерных воздействий, из них 12 тыс. 300 - наиболее опасных.

Мурашов добавил, что "только на информационную инфраструктуру чемпионата мира по футболу в России было совершено более 25 млн вредоносных воздействий".

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13390
Откуда: Europe UA

СообщениеДобавлено: Ср Дек 12, 2018 22:06    Заголовок сообщения: Ответить с цитатой

КИИ атаковали 4,3 млрд раз за год

В 2018 г. выявлено 4,3 млрд кибератак на критическую информационную инфраструктуру (КИИ) РФ. Об этом рассказал заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов. В ходе прошедшего брифинга эксперт отметил, что только на информационную инфраструктуру российского Чемпионата мира по футболу было совершено более 25 млн вредоносных воздействий.

В декабре прошлого года ФСБ в рамках Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) создала техническую инфраструктуру Национального координационного центра по компьютерным инцидентам (НКЦКИ). Соответствующий закон о безопасности КИИ (187-ФЗ), предусматривающий подключение этих объектов к ГосСОПКА, вступил в силу 1 января 2018 г.

"В 2018 г. средствами ГосСОПКА было выявлено более 4,3 млрд компьютерных воздействий на критическую информационную инфраструктуру, из них более 17 тыс. оказались наиболее опасными", - заявил Николай Мурашов на встрече с журналистами.

Отметим, что в конце ноября на конференции "SOC-Форум" представители ФСТЭК заявляли, что в 2019 г. планируется перейти к этапу построения системы безопасности, в рамках мер, предписанных законом 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Заместитель директора ФСТЭК Виталий Лютиков тогда рассказал о том, что идет инвентаризация и категорирование объектов, подпадающих под действие 187-ФЗ, и процедуру прошли пока лишь 500 объектов, еще а на 25 тыс. ведутся соответствующие работы (см. новость ComNews от 29 ноября 2018 г.). По его оценке, из 13 отраслей наиболее активны энергетика, ТЭК, оборонно-промышленный комплекс и медицина, наименее - телеком и банки. В следующем году процесс категорирования планировали завершить и перейти к следующему этапу - построению системы безопасности, чему посвящены 236-й и 239-й приказы ФСТЭК.

По словам Николая Мурашова, в последнее время компьютерные атаки, их источники и последствия часто обсуждают в зарубежных СМИ. Западные медиа активно закрепляют в общественном мнении тезис: за большинством атак стоит Российская Федерация, она вмешивается в политические процессы других стран, в том числе и в выборные. При этом, как добавил в ходе брифинга Николай Мурашов, обвинения не подтверждаются никакими достоверными техническими данными, которые могут быть проанализированы экспертами. Также, по мнению Николая Мурашова, иностранные источники информации предпочитают не вспоминать о том, что информационное пространство России является неотъемлемой частью глобального и, как следствие, разделяет все его проблемы.

"Вместе с тем наши ресурсы подвергаются массированным атакам из-за рубежа. Только на информационные структуры Чемпионата мира по футболу совершено более 25 млн вредоносных воздействий. Хотелось бы сказать, что Россия неоднократно подвергалась политически мотивированным атакам, которые осуществлялись во время проведения крупных общественных мероприятий. В качестве примера могу привести информационные атаки на Олимпийские игры в Сочи. Еще до их открытия ранним утром 5 февраля 2014 г. начались массированные распределенные атаки на информационные ресурсы. Анализ вредоносных воздействий показал, что атаки осуществлялись с использованием захваченных компьютеров, расположенных по всему миру. Нашими специалистами при содействии зарубежных партнеров удалось установить, что центры управления бот-сетью были расположены на территории США, Канады, Таиланда и Малайзии", - рассказывает Николай Мурашов.

По словам Николая Мурашова, во многих странах, в том числе в США, Великобритании и Франции, в многомиллиардный бизнес вовлечено более 40 крупных фирм, которые занимаются разработкой вредоносных программ: "Например, печально известная французская компания Vupen, занимавшаяся продажей уязвимостей. Ее клиентами являлись Агентство национальной безопасности (США - Прим. ComNews) и спецслужбы других стран НАТО".

"Информационное пространство Российской Федерации является целью изощренных и хорошо организованных компьютерных атак. Методы и средства для подготовки их постоянно совершенствуются. Эффективное противодействие данным атакам возможно только в рамках совместных усилий всех заинтересованных сторон. Прежде всего национальных уполномоченных органов в области их обнаружения и предупреждения", - резюмировал Николай Мурашов.

Об увеличении количества кибератак на объекты критической информационной инфраструктуры говорит ведущий эксперт ГК InfoWatch Андрей Юршев. "Это связано, с одной стороны, с различным уровнем защищенности объектов, а с другой - с доступностью информации, когда инструменты и сведения для совершения атак можно найти в открытом доступе", - отмечает он.

"В ближайшие годы мы будем наблюдать рост и разнообразие угроз. Это обусловлено двумя факторами. Во-первых, увеличением количества систем автоматизации и, как следствие, каналов управления и передачи информации внутри технологического объекта и связывающих объект с другими объектами и с внешним миром, в том числе через интернет, а также увеличением разнообразия средств автоматизации на предприятии, что увеличивает поверхность атаки и сложность защиты промышленных предприятий. Во-вторых, увеличение количества организаций и лиц, имеющих непосредственный или удаленный доступ к системам автоматизации, что расширяет возможности злоумышленников при организации и проведении атак", - пояснил руководитель ICS CERT "Лаборатории Касперского" Евгений Гончаров.

Технический директор Eset Russia Виталий Земских ранее прогнозировал, что вскоре мы увидим новые атаки с политической окраской - как операции кибершпионажа, так и саботаж. "В последнем случае приоритетная цель атакующих - промышленные предприятия и объекты критической инфраструктуры. С большой долей вероятности возможен взлом облачных сервисов. Не исключаем, что в 2019 г. жертвой станет крупный CERT или SOC-центр", - отмечал Виталий Земских (см. новость ComNews от 10 декабря 2018 г.).
ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 13, 2018 12:04    Заголовок сообщения: Ответить с цитатой

Аудитория Рунета за год выросла на 3% — до 90 млн человек

Аудитория пользователей российского интернета по итогам 2018 года выросла на 3% по сравнению с 2017 годом и составила 90 млн человек, сообщается в исследовании Ассоциации Электронных Коммуникаций (РАЭК), представленном на конференции «Рунет 2018: итоги года».

«Аудитория Рунета составляет 90 млн чел., относительно 2017 года она увеличилась на 3%», — сообщается в исследовании.

При этом аудитория, пользующаяся исключительно мобильным интернетом, обогнала десктопную, отмечается в исследовании. Только мобильным интернетом пользуется 24,3 млн чел. Декстопу отдают предпочтение 13,9 млн человек.

Средний пользователь проводит в сети порядка 3 часов в день.

Аудитория Smart TV составляет 12%, что на 20% больше, чем в предыдущем году.

«Mobile опережает десктоп и по эксклюзивной аудитории: 61% пользователей, что на 9% больше за год; в то время как аудитория десктопа уменьшилась на 2% и составила 51% от всех пользователей интернета, которые выходят в сеть ежемесячно», — поясняют авторы исследования.

Также мобильный интернет преобладает в малых населенных пунктах, в крупных городах проникновение мобильного и десктопного интернета практически идентично.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13390
Откуда: Europe UA

СообщениеДобавлено: Чт Дек 13, 2018 13:57    Заголовок сообщения: Ответить с цитатой

Хакеры рассылали госслужащим письма от НАПК

В НАПК обращают внимание на то, что письма от агентства поступают только с домена gov.ua

Национальное агентство по вопросам предотвращения коррупции (НАПК) сообщило о том, что 12 декабря на адреса государственных служащих было разослано письмо, содержащее логотип НАПК и просьба пройти анкетирование. Об этом сообщает РБК-Украина со ссылкой на пресс-служба агентства.

Какая отметили в НАПК, письмо отправили с адреса yumiko@hamaichi.co.jp.

"По этому поводу сообщаем, что Национальное агентство по вопросам предотвращения коррупции не составляло и не рассылало письмо с опросом государственных служащих, и просит в случае поступления такого сообщения не открывать его, не загружать и не переходить по предложенным ссылкам", - говорится в заявлении.

В НАПК обращают внимание, что все сообщения от агентства поступают исключительно с домена gov.ua.

"О факте вирусной рассылки писем от имени национального агентства уполномоченные лица НАПК сообщат в соответствующие правоохранительные органы", - добавили в НАПК.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 13, 2018 14:30    Заголовок сообщения: Ответить с цитатой

Киберполиция вышла на след продавца вирусов

Причерноморское управление киберполиции Департамента киберполиции Национальной полиции Украины вышло на след гражданина Украины, который осуществляет распространение и сбыт вредоносных программ. По данным киберполиции, данное ПО используется для несанкционированного вмешательства в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи.

Об этом говорится в определении Приморского районного суда Одессы.

Основываясь на информации киберполиции, следователем Приморского ОП Одессы 27 апреля открыто уголовное производство по признакам уголовного преступления, предусмотренного ч.2 ст. 361 УК Украины

В ходе досудебного расследования было установлено, что к совершению указанного уголовного преступления может быть причастен житель Одессы, который распространяет и продает вредоносное программное обеспечение. С этой целью мужчина как пользователь под ником «arsenkooo135» разместил на Интернет форуме bhf.io объявления о продаже скрытого ботнет-майнера «Rarog». В описании объявления пользователем «arsenkooo135» указано что «Rarog» – троян со встроенным модулем майнера и элементами ботнета. Rarog умеет скрывать процесс майнинга от диспетчеров задач и маскируется под драйвер Realtek, копируя заголовки оригинальных утилит. Как указал «arsenkooo135» в объявлении, процесс загрузки осуществляется следующим образом: при первом запуске «Rarog» определяет, заражена ли система. Если система не заражена, он создает скрытую папку в системной директории, копируется в нее и запускается с специальным флагом, уничтожая оригинальный файл. Далее закрепляется в системе - добавляет записи в реестр, создает ярлыки и задачи в системе. После обращается к Rest API ​​машины, аатем получает конфигурацию майнера (CPU / GPU), выгружает соответствующую версию майнера с сервера и запускает в скрытом режиме.

27 октября по месту жительства продавца вирусов был проведен обыск, в ходе которого у подозреваемого изъяли банковские карты (в том числе и карту «Яндекс.Деньги» на имя Arsen Oganesyan), два iPhone, сим-карту, жесткий диск и флешку. Суд наложил на изъятое имущество арест.

Источник:
internetua
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 13390
Откуда: Europe UA

СообщениеДобавлено: Пт Дек 14, 2018 20:53    Заголовок сообщения: Ответить с цитатой

Киберполиция ликвидировала фиктивные финансовые онлайн-биржи в шести областях Киберполиция ликвидировала фиктивные финансовые онлайн-биржи в шести областях

Мошенники выманили 20 миллионов гривен у граждан

Полиция разоблачила деятельность организованной преступной группы, которая организовала масштабные мошеннические финансовые биржи. Об этом сообщает РБК-Украина со ссылкой на Национальной полиции.

Как отмечается, злоумышленники создали и поддерживали деятельность в Интернете веб-ресурса, нацеленного на завладение денежных средств участников финансовых операций. Мошенническим путем им удалось завладеть более 20 млн гривен.

Работники киберполиции установили, что преступная группа состояла из 9 участников во главе с 34-летним киевлянином. Их деятельность скрывалась за более пяти официально зарегистрированными предприятиями.

Злоумышленники агитировали граждан к инвестированию средств в торговлю на финансовых рынках. Они предлагали потенциальным клиентам покупать ценные бумаги для получения прибыли. Используя бренды "HQbrocers" и "trade12", мошенники задействовали различные веб-ресурсы для имитации добросовестной деловой репутации. После чего так называемые "брокеры" должны были создать у потерпевшего ошибочное представление о процессе осуществления торгов на мировых биржах. Для этого они использовали уже установленное на компьютер пострадавшего специальное программное обеспечение для проведения торгов, которое фактически предоставляло возможность осуществлять удаленный контроль за компьютером.

Три офиса мошенников находились в Киеве, и по одному в Харькове, Днепре, Запорожье, Мариуполе и в Днепропетровской области. Правоохранители провели 26 обысков по месту расположения офисов и по месту проживания соучастников преступной группировки.

По их результатам изъято около 200 телефонов, компьютеры и дополнительные носители информации. Кроме того, обнаружены документы, которые подтверждают преступную деятельность мошенников – товарные чеки, справки, экспресс-накладные, акты приема-передачи, записи относительно данных клиентов. Также, изъяты деньги и наркотики. Сейчас все изъятое направлено на проведение всех необходимых экспертиз.

Продолжается досудебное расследование, начатое по ст. 190 (мошенничество) УК Украины. Семь участников этой преступной группы во главе с организатором, задержан. Судом им избрана мера пресечения - организатор и трое его подельников взяты под стражу, еще трое - взяты под домашний арест.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Сб Дек 15, 2018 7:20    Заголовок сообщения: Ответить с цитатой

Наемные хакеры спасают IT компании от реального взлома

Согласно новым данным, опубликованным этической хакерской платформой Bugcrowd, внештатные хакеры могут зарабатывать более 500 тыс. долларов в год на поиске уязвимостей и сообщении об этих проблемах компаниям, таким как Tesla и правительственных организациям - типа Министерства обороны.

Компания, основанная в 2012 году, является одной из немногих так называемых компаний, предлагающих «баг-баунти», которые предоставляют платформу ориентированную на хакеров для безопасного поиска уязвимостей в компаниях, которые хотят пройти тестирование.

Хакеры работают над четко определенным контрактом для конкретной компании и получают вознаграждение, когда они могут найти изъян в сетевой части компании. Сколько им платят, зависит от того, насколько серьезна решенная ими проблема.

Компании все чаще ищут альтернативы для тестирования кибербезопасности, говорит генеральный директор Bugcrowd Кейси Эллис. По некоторым оценкам, к 2021 году могут остаться открытыми до 3,5 миллионов рабочих мест .

В прошлом году компания увидела крупнейшую выплату за один эксплойт - 113 000 долларов за ошибку, обнаруженную в крупной компании, выпускающей техническое оборудование, сказал Эллис. Согласно данным, выплаты выросли на 37 процентов в годовом исчислении в 2018 году.

Согласно исследованию, половина этических хакеров - или экспертов по безопасности, нанятых для проникновения в сети и компьютерные системы от имени их владельцев - сообщили о том, что они работают на полную ставку. Около 80 процентов сказали, что усилия помогли им найти работу в области кибербезопасности. По словам Эллиса, средние ежегодные выплаты для топ-50 хакеров составили около 145 тыс. долларов.

По словам Эллиса, хакеры, заработавшие больше всего денег, обладают определенными необходимыми навыками.

«Они нашли определенный класс уязвимости, и они снова и снова идут в разные компании. Они будут разбираться в киберпространстве и пытаться найти как можно больше возможностей для использования этой уязвимости», - сказал Эллис.

«Они также обладают хорошими навыками разведки и способны понять, что может нанести наибольший ущерб организации. Хорошее понимание того, как работает бизнес или как строится их инфраструктура, действительно полезно», - добавил он.

И в то время как 94 процента охотников Bugcrowd в возрасте от 18 до 44 лет, некоторые все еще в средней или средней школе. Эллис сказал, что стоимость входа низкая и основана на навыках. Около четверти хакеров на платформе не имеют высшего образования.

Компании, пытающиеся взломать
Чтобы защитить себя от кибератак, компании используют ряд методов, позволяющих людям с навыками взлома проверять свою защиту. Некоторые компании используют собственных тестеров проникновения, часто назначая их в так называемые “красные команды”, которые играют роль злонамеренного коллектива, пытающегося уничтожить корпоративные серверы или украсть информацию.

Другие используют консалтинговые фирмы, которые предлагают эту услугу, или такие компании, как Bugcrowd, HackerOne, Synack и Cobalt. Или же они просто делают электронное сообщение с отчетом для любого, кто находит проблемы, чтобы обратиться к ним.

Эллис сказал, что программы по защите от ошибок предлагают более формализованный подход с правилами, которым должны следовать хакеры, например, не перепрыгивать с сервера для тестирования на другие серверы с более конфиденциальными данными.

IJet и Tesla платят хакерам от 1000 до 1,5 тыс. долларов за поиск проблем, в зависимости от серьезности проблемы. Mastercard выплачивает до 3000 долларов. В октябре министерство обороны заключило контракты с « Взломом Пентагона» для Bugcrowd и HackerOne для их краудсорсинговых программ.

Источник:
internetua
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Вт Дек 18, 2018 9:29    Заголовок сообщения: Ответить с цитатой

Генассамблея ООН приняла резолюцию по кибербезопасности

Генеральная Ассамблея ООН в понедельник приняла резолюцию "Противодействие использованию информационно-коммуникационных технологий в преступных целях", которая была инициирована Россией. Об этом сообщается со ссылкой на официального представителя постпредства России при ООН Федор Стржижовский.

"Резолюция дает начало поиска и формулировки ответа на одну из актуальных глобальных угроз - проблему киберпреступности. На первом этапе это решение предусматривает запуск в Генеральной Ассамблее ООН широкой политико-правовой дискуссии по этой теме с подключением генерального секретаря ООН", - пояснил российский дипломат.

Соавторами резолюции стали 36 государств.

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 29294
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 20, 2018 9:51    Заголовок сообщения: Ответить с цитатой

Украина хочет использовать трастовый фонд НАТО для киберзащиты от РФ

Украина видит все возможности для взаимодействия с НАТО в рамках трастового фонда по кибербезопасности для решения вопроса киберзащиты, учитывая непрекращающиеся атаки РФ в украинском киберпространстве. Об этом заявила вице-премьер-министра по вопросам европейской и евроатлантической интеграции Украины Иванны Климпуш-Цинцадзе во время встречи с заместителем Генерального секретаря НАТО по новым вызовам безопасности Антонио Миссироли в Брюсселе.

"Украина уже сегодня прилагает максимум усилий на национальном уровне для безопасности и защиты критической киберинфраструктуры, а также видит все возможности для взаимодействия с НАТО в рамках указанного фонда", - подчеркнула вице-премьер-министр.

В ведомстве добавили, что непрерывные атаки РФ в украинском киберпространстве, в частности, системы функционирования государственного управления, а также потенциальные риски внешнего вмешательства в ход избирательного процесса, помощь союзников и способности трастового фонда по кибербезопасности является насущной необходимостью для Украины.

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 38, 39, 40 ... 42, 43, 44  След.
Страница 39 из 44

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2019

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100