Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 49, 50, 51, 52, 53, 54  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Пн Ноя 18, 2019 13:12    Заголовок сообщения: Ответить с цитатой

Эксперты нашли 140+ «встроенных» уязвимостей в смартфонах Android

Эксперты компании Kryptowire нашли свыше 140 уязвимостей в смартфонах на базе Android. Примечательно, что бреши были обнаружены в предустановленном софте и устранить их не так просто.

Согласно данным, эксперты проверяли софт устройств от 29 производителей, среди которых Asus, Samsung, Sony и Xiaomi. Исследователи начинали со смартфонов среднего класса, постепенно поднимаясь к флагманам.

«Основное внимание мы уделяли проблемам безопасности, уже присутствовавшим в устройствах на момент продажи. Изначально фокус был на смартфонах, которые продают в Штатах, однако результаты исследования показали, что эти уязвимости актуальны для устройств по всему миру», — говорится в отчете Kryptowire.

В ходе проверки были обнаружены четыре типа уязвимостей: позволяющие модифицировать системные настройки (28,1%), допускающие несанкционированную установку приложений (23,3%), открывающие возможность для выполнения команд (20,5%) и позволяющие менять настройки беспроводной связи (17,8%).

Как объяснил глава Kryptowire Ангелос Ставру, опасность таких прорех заключается еще и в том, что они все были обнаружены в базовом софте. Такое расположение делает невозможным их устранение.

«Если брешь кроется в самом устройстве, у пользователя не будет возможности устранить её, так как код спрятан глубоко в системе. В большинстве случаев, к сожалению, у пользователей не остаётся никаких опций», — сказал он.

Источник:
mediasat
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14665
Откуда: Europe UA

СообщениеДобавлено: Вт Ноя 19, 2019 9:26    Заголовок сообщения: Ответить с цитатой

АРТ-группировки беспокоят российский ТЭК

Бо­лее по­лови­ны (60%) ком­па­ний ТЭК приз­на­ют ве­ро­ят­ность ус­пешной ки­бера­таки на биз­нес. При этом толь­ко 11% рес­понден­тов уве­рены, что предп­ри­ятия смо­гут про­тивос­то­ять APT-ата­ке (advanced persistent threat). Об этом го­ворит­ся в исс­ле­дова­нии Positive Technologies. Боль­шинс­тво предс­та­вите­лей ор­га­низа­ций счи­та­ют, что ос­новной целью APT-груп­пи­ров­ки при ата­ке на их ком­па­нии бу­дет на­руше­ние тех­но­логи­чес­ких про­цес­сов и вы­вод из строя инф­рас­трук­ту­ры.

Согласно данным Positive Technologies, 55% представителей компаний ТЭК сообщили, что их бизнесы уже становились жертвами APT-атак. При этом во многих компаниях используются лишь базовые средства защиты, которые бесполезны для противодействия APT-угрозам. Только 5% респондентов, работающих в ТЭК, сообщили, что в их организациях используются специализированные инструменты борьбы с целевыми атаками.

Пять из девяти группировок, нацеленных на компании ТЭК, используют вредоносное ПО, которое действует в оперативной памяти и не оставляет следов на жестком диске. Киберпреступники добавляют в зловред специальные модули для определения версии используемого в системе антивируса, а также модули для обнаружения выполнения в "песочнице" и виртуальной среде, что позволяет обойти динамические проверки систем защиты в момент атаки.

По словам специалистов Positive Technologies, большинство APT-группировок шифруют канал связи с командными серверами, чтобы скрыть вредоносный трафик и обмануть системы обнаружения вторжений. При атаках на промышленные компании каждая вторая группа (46%) с этой целью использует известные алгоритмы шифрования, а 38% - их модифицированные версии.

"Вредоносный трафик часто маскируется под легитимный: при атаках на промышленный сектор 77% APT-группировок обмениваются информацией с командным центром по широко распространенным протоколам. Отдельные группировки, нацеленные на сектор ТЭК, размещают командные серверы по адресам, которые схожи с названиями известных в отрасли компаний", - объясняет директор экспертного центра безопасности Positive Technologies Алексей Новиков.

Злоумышленников не останавливает изоляция технологического сегмента сети от ее корпоративного сегмента и интернета. Если их цель находится в промышленном сегменте, то в компанию могут быть подброшены съемные носители (флешки) с вредоносным ПО, или их может подключить к USB-разъемам критически важных систем внедрившийся в компанию инсайдер.

По словам Алексея Новикова, зачастую более эффективным подходом к обнаружению APT является выявление активности злоумышленников после проникновения в инфраструктуру. "Выявить APT-атаку в момент проникновения нарушителя в компанию - сложная задача, но если цель злоумышленника - надежно закрепиться в инфраструктуре и контролировать ключевые системы максимально длительное время, то обнаружить его можно и на более поздних этапах атаки, например, при его перемещении между серверами уже во внутренней сети. Такие перемещения непременно оставляют артефакты в сетевом трафике и на самих узлах, это позволяет обнаружить произошедшее ранее проникновение ретроспективно и устранить угрозу до того, как злоумышленник перейдет к активным деструктивным действиям или украдет важную информацию", - рассказывает эксперт Positive Technologies.

Старший консультант Центра информационной безопасности компании "Инфосистемы Джет" Равиль Зулькарнаев считает, что усиление интереса злоумышленников к инфраструктуре ТЭК - вполне закономерное явление. "Чаще всего злоумышленники атакуют серверы, программируемые логические контроллеры (ПЛК) и автоматизированные рабочие места (АРМ) оператора - это верхний и средний уровни автоматизации. Всегда ли так будет? Нет. С каждым годом все более активно применяются интеллектуальные датчики со своими ОС и ПО. Поэтому формируется новый вектор атак - атаки на полевой уровень", - говорит Равиль Зулькарнаев.

Нельзя забывать и о некорректно настроенных средствах защиты информации, доступе в интернет для "удобства" администрирования и не выстроенных процессах информационной безопасности, перечисляет специалист. Операционные системы достаточно часто используются без обновлений. Причина - в проблеме совместимости специального программного обеспечения и ОС. Кроме того, на ОС могут не использоваться даже антивирусные средства, либо они могут работать без обновления по нескольку месяцев.

Исследователь угроз Kaspersky ICS CERT Кирилл Круглов согласился, что энергетика действительно является одной из наиболее атакуемых отраслей в России. В первой половине 2019 г. продукты "Лаборатории Касперского" заблокировали вредоносную активность на 41,6% компьютеров систем автоматизации предприятий этого сектора. По России этот показатель составил 58,1%. Подавляющее большинство угроз не были разработаны специально для системы автоматизации объектов энергетики, однако потенциально некоторые из них могут вызывать проблемы доступности и целостности систем автоматизации внутри технологического контура. "Среди наиболее распространенных - майнеры, вредоносные черви и многофункциональные программы-шпионы. Как и во всех других отраслях основными источниками угроз остаются электронная почта, съемные носители информации и интернет", - говорит Кирилл Круглов.

Директор Экспертно-аналитического центра ГК InfoWatch Михаил Смирнов отмечает, что атаки идут как на корпоративный сегмент ТЭК, так и на индустриальный. "Это связано со многими факторами: начиная от отработки технологий ведения кибервойны и демонстрации наличия таких возможностей, до монетизации криминальных действий. Например, путем шантажа - отключение и уничтожение дорогостоящего оборудования, или его простой", - рассказывает Михаил Смирнов. Специалист ожидает, что вместе с ростом компьютеризации индустриального сегмента количество атак будет возрастать.

В аналитическом отчете Hi-Tech Crime Trends за 2018 г. Group-IB отметила, что энергетический сектор будет оставаться главной мишенью прогосударственных хакерских групп, нацеленных на саботаж и диверсии. По данным компании, основной интерес к энергетическому сектору замечен у APT-групп, которых исследователи связывают с Ираном, Россией и Северной Кореей. "Как и ожидалось, их продолжают привлекать объекты этого сектора, где для атак на сети используются традиционные вредоносные программы и техники, включая "living off the land", - говорит руководитель группы исследования сложных угроз Group-IB Анастасия Тихонова.

По прогнозам Group-IB, в будущем основным вектором для нападения станут supply chain-атаки, однако атаковать, прежде всего, будут именно управляющие компании, и уже через них - выходить на сети энергетических компаний.

"Меры, которые сейчас применяются промышленным и ТЭК сегментом недостаточны. Наша статистика показывает, что, как правило, компании кроме антивируса используют только резервное копирование - причем последнее используют порядка 10-15% компаний", - сказал пресс-секретарь Dr. Web Максим Якушев. По его словам, большинство компаний ограничиваются только антивирусом, не управляя ни правами доступа, ни парольной защитой.

"В основном страдают коммерческие подразделения. А это означает, что атака типовая, и не отличается по методике от попыток взлома других компаний", - полагает представитель Dr. Web.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 19, 2019 9:49    Заголовок сообщения: Ответить с цитатой

Сбои в работе Disney+ произошли из-за хакеров

Сбои в работе Disney+ произошли из-за взлома аккаунтов пользователей, пишет Bussiness Insider.

Напомним, что стриминговый сервис начал работу 12 ноября. За первые сутки его абонбаза достигла отметки в 10 млн. Однако, многие пользователи столкнулись с трудностями в работе платформы. У многих не получалось воспроизвести видео, а кто-то не смог войти в свой аккаунт.

В Twitter стали появляться сообщения о том, что у Disney+ проблемы с безопасностью, учетные записи зрителей блокируют. На Reddit и нескольких других онлайн-форумах появились записи от хакеров, которые предлагали бесплатно забрать аккаунт на сервисе для совместного пользования или же выкупить его. Цена за такой профиль варьируется от $3 до $11, учитывая, что месячная подписка на Disney+ стоит $7.

Источник:
cableman
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14665
Откуда: Europe UA

СообщениеДобавлено: Вт Ноя 19, 2019 19:19    Заголовок сообщения: Ответить с цитатой

Россия отрабатывает кибертатаки в Украине, - СНБО

Украина и НАТО обсудили практические аспекты двустороннего сотрудничества

Украина и НАТО активизировали сотрудничество в сфере кибербезопасности. Об этом сообщает РБК-Украина со ссылкой на пресс-службу Совета национальной безопасности и обороны (СНБО).

Как отметил секретарь СНБО Алексей Данилов, кабератаки со стороны Российской Федерации несут опасность как для Украины, так и для стран-членов НАТО и Европы в целом.

"В Украине Россия отрабатывает кибератаки, которые в будущем могут быть направлены против стран НАТО, Европейского союза", - заявил Данилов.

Кроме этого, стороны обсудили практические аспекты двустороннего сотрудничества, в частности, материальную, техническую и консультативно-совещательную помощь, оказываемую Украине в рамках трастовых фондов НАТО.

Напомним, ранее сообщалось, что СНБО планирует в ближайшее время разработать изменения в стратегию киберзащиты Украины. Разработкой изменений занимаются специалисты как из профильных государственных структур, так и представители частного сектора.

Также РБК-Украина писало, что в конце октября Алексей Данилов возглавил Национальный координационный центр кибербезопасности.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 19, 2019 21:14    Заголовок сообщения: Ответить с цитатой

«Ростелеком» назвал основные киберриски для промышленности

Три четверти ИТ-решений в промышленности имеют критические уязвимости, которые позволяют хакерам получить контроль над инфраструктурой. Компании не исправляют ситуацию, так как не на всем оборудовании можно установить обновление.

Три четверти, или 72% уязвимостей, найденных в программном обеспечении, которое используется в промышленности, могут парализовать работу предприятия, следует из отчета компании «Ростелеком-Солар» (есть в редакции).

Речь идет об уязвимостях, которые относятся к высокому или критическому уровню опасности. Они могут дать злоумышленнику контроль над технологическими процессами, пояснил руководитель направления кибербезопасности автоматизированных систем управления технологическим процессом компании «Ростелеком» Владимир Карантаев. «Итогом может стать, например, вред жизни и здоровью людей, остановка производства или снижение качества продукции (финансовые риски), потеря коммерческой тайны, например рецептуры препаратов», — пояснил он.

Эксперты анализировали софт и устройства, которые используются в промышленном интернете вещей, автоматизированных системах управления производством, роботизированных системах и др. Большая часть проанализированного программного обеспечения и оборудования используется в электроэнергетическом секторе, а также в нефтегазовой и химической промышленности.

Самая распространенная уязвимость (выявлена в 28% случаев) связана с управлением доступом: в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией пользователя, следует из отчета. В некоторых случаях эти ошибки позволяют полностью обойти требования идентификации и попасть в промышленную систему практически любому пользователю.

Еще 22% уязвимостей связаны с разглашением информации, в том числе критической. Доступ к ней стал возможен из-за того, что учетные данные хранились в открытом виде. Эта ошибка позволяет злоумышленнику получить информацию об устройстве и его конфигурации, благодаря чему можно найти слабые места в защите оборудования.

Замыкают тройку уязвимости, позволяющие внедрить вредоносный код в веб-страницу, которую открывает пользователь системы (XSS-инъекции). В случае успешной атаки в зависимости от типа инъекции злоумышленник может получить различные преимущества — от доступа к конфиденциальной информации до полного контроля над системой.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 21, 2019 10:03    Заголовок сообщения: Ответить с цитатой

Шифровальщики активизировались

Бо­лее по­лови­ны всех поч­то­вых рас­сы­лок вре­донос­ных прог­рамм в пер­вой по­лови­не 2019 г. приш­лось на ви­русы-шиф­ро­валь­щи­ки. Об этом со­об­ща­ет Group-IB. Что­бы обой­ти ан­ти­вирус­ные сис­те­мы, ха­керы отп­рав­ля­ют вре­донос­ные ссыл­ки в не­рабо­чее вре­мя с от­ло­жен­ной ак­ти­ваци­ей. По дан­ным спе­ци­алис­тов Group-IB, бо­лее 80% всех вре­донос­ных фай­лов для мас­ки­ров­ки дос­тавля­лись в ар­хи­вах zip и rar.

Если в 2018 г. угроза потерять деньги была связана с атаками банковских троянов и бекдоров, то в первой половине 2019 г. существенно ухудшилась ситуация с шифровальщиками: они вновь вернулись на первое место (54%).

Исследование GIB основано на данных, полученных системой Threat Detection System Polygon, в рамках предотвращения и обнаружения угроз в интернете в первом полугодии 2019 г. в 60 странах мира. Согласно выводам экспертов, основным способом доставки вредоносных программ - шифровальщиков, банковских троянов, бэкдоров - по-прежнему остается электронная почта.

Если во второй половине 2018 г. доля загрузок вредоносных программ с помощью веб-браузера сократилась до минимума и составляла не более 5%, то в первой половине 2019 г. только каждая 19-я загрузка не была связана с почтовой рассылкой.

В первой половине 2019 г. наблюдается десятикратный рост использования запароленных объектов - документов или архивов. В 2017 г. на запароленные архивы приходилось лишь 0,08% от общего количества вредоносных объектов. В 2018 г. их количество выросло до 3,6%. В первой половине 2019 г. наблюдается аномальный рост до 27,8%.

Также тенденцией стала маскировка вредоносного программного обеспечения в письме. Для того, чтобы обойти корпоративные средства защиты, злоумышленники все чаще прибегают к архивации вредоносных вложений. На протяжении первых 6 месяцев 2019 г. в архивах доставлялось более 80% всех вредоносных объектов. В основном, для этого использовались форматы zip (32% и rar 25%). Сам пароль для расшифровки содержимого злоумышленники указывали в письме с вредоносным вложением - в теме письма или в названии архива, либо в ходе переписки с жертвой.

Злоумышленники все чаще используют ссылки в письмах, ведущие на загрузку вредоносных объектов, вместо уже традиционных вложений: 29% приходится на ссылки, 71% на вложения. Тогда как за весь 2018 г. на ссылки приходилось вдвое меньше ВПО.

Другим способом обхода антивирусных средств является таргетированная атака с доставкой письма в нерабочее время: во время проверки средствами защиты ссылка в письме недоступна, что квалифицируется как легитимная почта и письмо успешно доходит до получателя. Злоумышленники активируют вредоносную ссылку в рабочее время, значительно повышая вероятность успешного инфицирования компьютера.

"Современные киберпреступники обладают инструментами, позволяющими убедиться, что рассылаемый вредоносный экземпляр не детектируется популярными антивирусными средствами, - отмечает руководитель Центра реагирования на инциденты кибербезопасности CERT-GIB Александр Калинин. - Схемы с вложенными или запароленными архивами, отложенной активацией оказываются оперативно обнаруженными только в случае использования продвинутых систем раннего предотвращения кибератак, а вместе со сложным поведенческим анализом позволяют успешно детектировать ранее неизвестные экземпляры ВПО".

Для того чтобы получатель открыл письмо или распаковал архив, киберпреступники используют методы социальной инженерии. В подавляющем большинстве случаев атакующие используют бухгалтерскую тематику для привлечения особого внимания к своим вредоносным рассылкам. Если раньше отправители в русскоязычном сегменте использовали в качестве названия вредоносных фалов слова "Платеж", "Приглашение", "Скан", "Акт", то в этом году чаще всего используют "Документы", "Заказ", "Ордер" или "Пароль". В атаках на международные организации наиболее часто встречающимися заголовками стали Payment, Scan, Voice Message, New Order, Invoice и тд. Как видно из выборки, в основном популярностью пользуются ключевые слова из финансовой сферы, подогревая интерес у получателя запустить вредоносный аттач. Если рассматривать типовую массовую рассылку, то выбранная тематика позволяет атакующим с большей вероятностью заразить компьютер сотрудника финансового департамента, который в свою очередь, представляет большую ценность для злоумышленника в сравнении с устройствами других сотрудников. В группе риска – специалисты бухгалтерии, финансисты, коммерческие отделы и секретари.

Согласно отчету Cyber Attack Trends: 2019 Mid-Year Report компании Check Point, злоумышленники активно эксплуатируют фишинговые рассылки. Если в начале года в тройке самых активных зловредов стабильно входили криптомайнеры, то с закрытием популярных сервисов (таких как Coinhive и Authedmine) хакеры переключились на программы-шифровальщики и банковские трояны. За последние три месяца 25% вредоносных файлов доставлялись в российские компании именно через электронную почту (глобально - 37%), 42% файлов - в формате *.exe (глобально меньше - всего 29%).

Злоумышленники применяют методы социальной инженерии, а также изменение и персонализацию содержимого электронных писем, рассказывает глава представительства Check Point Software Technolоgies в России и СНГ Василий Дягилев. "Летом Check Point Research зафиксировала рост фишинговых писем, якобы предложений от туристических фирм и авиакомпаний, где скрывались вредоносные ссылки. Ближе к бизнес-сезону на электронные адреса российских компаний стали чаще приходить письма, имитирующие бухгалтерские документы с названиями "Закрывающие документы вторник" и "Документы сентябрь", - говорит представитель Check Point. - C файлами доставлялась вредоносная программа Pony, предназначенная в первую очередь для кражи учетных данных пользователей". В сентябре, по его словам, с помощью Pony атаковали 15% российских компаний.

Согласно статистике Positive Technologies, трояны-вымогатели входят в топ-4 наиболее популярного для купли-продажи в дарквебе вредоносного ПО. На их долю приходится до 12% всех объявлений о продаже. Средняя стоимость вредоносного ПО такого типа не превышает $270. "При этом не менее показательными являются результаты нашего ежеквартального анализа актуальных угроз: использование вредоносного ПО лидирует при атаках на юридические лица (до 61% всех атак выполняются с его использованием), а непосредственно шифровальщики прочно входят в тройку лидеров среди всех типов вредоносного ПО, используемых при атаках", - сказал ведущий специалист PT Expert Security Center Positive Technologies Денис Кувшинов.

Сейчас популярна услуга ransomware-as-a-service. Работает это, как подписка на сервис. Любой пользователь с помощью услуги может заказать атаку с использованием шифровальщика.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев считает, что в 2019 г. действительно более активно, чем ранее, распространяются почтовые вирусы-шифровальщики. "На наш взгляд, в зоне особого риска такие отрасли как образование и здравоохранение, а также муниципальные органы власти. Именно эти вертикали, как правило, ограничены в развитии систем кибербезопасности", - говорит он.

В США есть законодательно закрепленная практика уведомлений об инцидентах. Атаки шифровальщиков там фиксируются ежедневно. В России компании не обязаны раскрывать факты кибератак, поэтому в публичном информационном поле подобных сообщений практически нет. "Скорее всего, в 2020 г. распространение вирусов-шифровальщиков продолжится с новой силой. При этом злоумышленники чаще будут делать ставку на таргетированные атаки с использованием шифровальшиков, проводя тщательную разведку с целью выявить слабые места в инфраструктуре потенциальной жертвы и получить максимальный выкуп", - прогнозирует Андрей Арсентьев.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 22, 2019 9:32    Заголовок сообщения: Ответить с цитатой

Дуров посоветовал удалить WhatsApp со смартфонов

По словам основателя Telegram, новые уязвимости WhatsApp делают открытыми данные пользователей для хакеров. Все, что нужно было сделать хакеру, это отправить вам видео», — указал Павел Дуров.

Основатель мессенджера Telegram Павел Дуров призвал пользователей WhatsApp удалить приложение со своих смартфонов после новостей об обнаружениях в нем уязвимостей.

«В мае я предсказал, что уязвимости в WhatsApp будут выявляться, а серьезные проблемы в области безопасности будут следовать одна за другой, как было раньше», — написал Дуров в своем Telegram-канале.

По его словам, новые уязвимости WhatsApp делают открытыми персональные данные пользователей для хакеров и государственных учреждений. «Все, что нужно было сделать хакеру, это отправить вам видео, и все ваши данные оказались во власти злоумышленника», — добавил он.

Дуров подчеркнул, что WhatsApp «не только не защищает сообщения пользователей, но и используется в качестве троянского коня, чтобы следить за фото и видео, которые пользователи хранят за пределами WhatsApp». По его мнению, причина в том, что Facebook, которому принадлежит мессенджер, участвует в программе Агентства нацбезопасности США по сбору данных о населении (PRISM).

По его словам, WhatsApp может случайно внедрять критические уязвимости безопасности во всех обновлениях приложения на смартфонах. «Независимо от основных намерений материнской компании WhatsApp, рекомендации для их конечных пользователей одинаковы: если вы не хотите, чтобы все ваши фотографии и сообщения в один прекрасный день стали общедоступными, вы должны удалить WhatsApp со своего телефона», — подчеркнул Дуров.

Мы направили запрос представителю Facebook.

В начале октября стало известно, что WhatsApp исправил ошибку безопасности, которая позволяла хакерам управлять приложением для обмена сообщениями с помощью вредоносных GIF. Взлом мог произойти, когда пользователь открывал зараженный файл в своей галерее. После этого хакеры могли получить доступ к его перепискам.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14665
Откуда: Europe UA

СообщениеДобавлено: Сб Ноя 23, 2019 10:10    Заголовок сообщения: Ответить с цитатой

Вирус ломает телефон и ворует деньги: украинцам рассылают опасные ссылки

Кибермошенники в мессенджере распространяют ссылки с вирусами

Украинцев предупреждают о кибермошенниках, которые рассылают опасные ссылки, нажав на которую ваш смартфон блокируется, при этом злоумышленники получают данные по банковской карточке своей жертвы. Об этом говорится в сюжете "Сегодня".

От нового вируса, который выводит из строя гаджеты, пострадали преимущественно школьники. Аферисты маскируют своего "троянского коня" под рекламку или предложение получить бесплатно тысячу мегабайт или в таком духе - только нужно кликнуть на ссылку, которая пришла в мессенджере.

Киевлянка Яна Островская столкнулась с такой проблемой, и после выхода из строя смартфона отнесла его в мастерскую. К счастью, финансы у школьницы к телефонному номеру не были привязаны.

В сервисном центре обнаружили троянский вирус, который "вырубил" процессор. Потребовался ремонт устройства стоимостью около двух тысяч гривен.

По словам эксперта технической безопасности Александра Илюши, он столкнулся с данным видом кибермошенничества и рассылкой вредоносной программы еще летом. Тогда от злоумышленников пострадали 30 человек:

Специалист рассказал, что вирус сперва похищает данные кредиток, а тут же, чтобы пострадавший не смог быстренько "отвязать" платежные карты от телефона - выводит из строя сам телефон.

"Впрочем, бывает и такое, что в результате вирусной атаки телефон не выходит из строя, а просто блокируется", - говорит эксперт.

Так, после этого на экране появляется сообщение с предложением заплатить, чтобы проблема была решена и гаджет разблокирован.

На такой шантаж нельзя поддаваться, отметил эксперт по кибербезопасности Александр Карпов.

"Если приложение заблокировало ваш смартфон, и у вас начинают вымогать деньги за разблокировку, не тратьте деньги. Переводите устройство в заводские настройки или идите на сайт европола", - рассказал он.

При помощи инструкций на сайте можно попытаться самостоятельно разблокировать телефон и избежать расходов в сервисном центре.

https://youtu.be/_mZWxT5ZjnE

rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Вс Ноя 24, 2019 17:04    Заголовок сообщения: Ответить с цитатой

Данные более миллиарда пользователей соцсетей в мире утекли в Сеть

В базе не было паролей и данных банковских карт, однако там хранилась информация из Facebook, Twitter и LinkedIn, а также телефоны и адреса электронной почты пользователей. Хакер обнаружил файл в открытом доступе на Google Cloud.

Американский эксперт по кибербезопасности Винни Тройя обнаружил базу данных с информацией об 1,2 млрд пользователей соцсетей, сообщает Wired.

По словам хакера, файл находился в облачном сервисе Google Cloud, поэтому он не смог отследить, кто именно загрузил его туда. Тройя отмечает, что в базе данных не было такой важной информации, как пароли, номера банковских карт или коды безопасности. Там, однако, была собрана информация из профилей пользователей в Facebook, Twitter, LinkedIn и сервиса для размещения и разработки ИТ-проектов Github. Кроме того, в базе данных оказались почти 50 млн номеров домашних и сотовых телефонов, записи из истории трудоустройства в LinkedIn, около 622 адресов электронной почты.

Большая часть информации принадлежала американской компании People Data Labs, на что указывают названия файлов. Основатель компании Шон Торн заявил, что там не пользуются сервисом, на котором была найдена база данных. Торн уточнил, что, как только клиент получает от его или другой компании информацию, данные больше не хранятся на их серверах и полностью переходят под ответственность покупателя. Тройя сомневается в том, что сервис взломали, и считает, что было бы проще купить данные у People Data Labs.

Издание Wired проверило данные шестерых человек, четверо из них были в списке, а подлинность указанной там информации подтвердилась. Тройя отметил, что не знает, нашел ли кто-то, кроме него, этот файл и смог ли он воспользоваться хранящейся в нем информацией. О своей находке он также сообщил в Федеральное бюро расследований. Через несколько часов, по его словам, кто-то отключил сервер, база данных была уже недоступна. В ФБР отказались прокомментировать изданию эту историю.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Вт Ноя 26, 2019 10:50    Заголовок сообщения: Ответить с цитатой

Кибермошенники продали поддельных акций Tesla на 12 млн грн

Участники группировки Nasdaq Group Ukraine создали псевдопредставительства Tesla.

Прокуратура города Киева совместно с СБУ завершила досудебное расследование по факту незаконной деятельности двух человек, которые продавали фейковые акции компании Tesla Motors Inc.

Следствие установило, что незаконную деятельность преступники вели с 2017 по 2019 год. Они образовали в Украине ряд псевдопредставительств компании Tesla, использовав схожие названия - ООО Тесла Груп Украина и ООО Насдак Груп Украина.

После этого злоумышленники разместили на своем сайте tesla-group.com.ua информацию о продаже ценных бумаг Tesla, а также автомобилей этой марки.

На самом деле никакого отношения к деятельности корпорации подозреваемые не имели. Также у них не было лицензии на осуществление деятельности на фондовом рынке и они не совершали сделки с ценными бумагами. Все денежные средства, полученные от потенциальных инвесторов, указанные лица присваивали себе.

Позже следователи установили, что за период реализации схемы подозреваемые обманули 25 потерпевших на общую сумму более 12 млн гривен.

Подозреваемых ожидает суд после того, как они ознакомятся с материалами уголовного производства. Им может грозить от 7 до 12 лет лишения свободы с конфискацией имущества.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Ср Ноя 27, 2019 9:19    Заголовок сообщения: Ответить с цитатой

При Минцифры появится Офис реформ в сфере кибербезопасности

Министерство обратилось за помощью в реализации в агентство США по международному развитию USAID.

В ближайшее время при Министерстве цифровой трансформации Украины начнет работу Офис реформ в сфере кибербезопасности, а в феврале 2020-го ожидается финансовая помощь для реализации данных реформ. Об этом сообщает InternetUA.

Об этом изданию рассказал первый заместитель министра цифровой трансформации Украины Алексей Выскуб. «В положении о нашем министерстве есть пункт о том, что мы принимаем участие в формировании политики в сфере кибербезопасности. Этот пункт пока в положении «временный», ведь, согласно законодательству, эта функция закреплена за Госспецсвязи, и до изменения закона мы можем только принимать участие в формировании политики в сфере кибербезопасности. Но в целом мы готовимся к довольно масштабной реформе в этой сфере», – рассказал он.

По словам Алексея Выскуба, Минцифры обратилось в агентство США по международному развитию USAID с просьбой об организации институциональной помощи в создании данного офиса.

«За довольно короткий срок офис должен наработать дорожную карту реформы. В нашем обращении к USAID были изложены конкретные запросы и задачи, которые должны быть достигнуты в краткосрочной и долгосрочной перспективах», – объясняет замминистра. Он также сказал, что для реализации прежде всего надо будет провести функциональный аудит.

Выскуб подчеркнул, что времени остается очень мало: «Эти задачи офис должен решить за три месяца. Так как уже с февраля следующего года будет готовится пакет помощи Украине от USAID, который как раз должен помочь в реализации этой реформы».

Источник:
telekritika
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14665
Откуда: Europe UA

СообщениеДобавлено: Чт Ноя 28, 2019 10:18    Заголовок сообщения: Ответить с цитатой

Социальная инженерия кормит мошенников

Рай­ффай­зен­банк и "Ла­бора­тория Кас­перс­ко­го" про­ана­лизи­рова­ли трен­ды мо­шен­ни­честв с бан­ковс­ки­ми кар­та­ми в 2019 г. Сог­ласно дан­ным экс­пер­тов, глав­ным трен­дом ухо­дяще­го го­да для зло­умыш­ленни­ков ста­ла со­ци­аль­ная ин­же­нерия, ко­торую "обо­гати­ли" нес­коль­ко но­вых сце­нари­ев.

Согласно данным Райффайзенбанка, 70% карточных мошенничеств в 2019 г. связаны с различными инструментами в рамках социальной инженерии. Злоумышленники используют звонки с подменных номеров, просят установить "защитное" программное обеспечение, снять и положить средства на "безопасный счет" или узнают данные учетной записи.

"В этом году мы действительно наблюдаем всплеск атак с использованием социальной инженерии. Менее 40% пользователей в России не сталкивались сами и не слышали от знакомых и близких о случаях потери денег из-за действий телефонных мошенников, - сказал руководитель направления Kaspersky Fraud Prevention Максим Федюшкин. - Банки внедряют средства защиты, позволяющие выявлять подобные инциденты, - например, приостановить транзакцию, если одновременно с приложением онлайн-банкинга запущено ПО для удаленного управления, а также дорабатывают текущие правила и алгоритмы, чтобы противодействовать новым подходам в социальной инженерии. Однако злоумышленники очень изобретательны, поэтому гарантированно противостоять им может только сам пользователь, для этого достаточно действовать более осознанно и скептически относиться к любым сообщениям и входящим звонкам".

По данным Райффайзенбанка, динамика мошеннических CNP-транзакций в 2019 г. снизилась на 15%. Однако это не значит, что CNP-транзакции ушли в прошлое: мошенники обращаются к менее защищенным финансовым и e-commerce-платформам. Полученные карточные данные используются для того, чтобы расплачиваться в онлайн-магазинах. Часто этот тип атак соединяется с техниками социальной инженерии.

"В 2019 г. CNP-транзакции и социальная инженерия стали главным трендом карточных мошенничеств, во многом благодаря тому, что мошенники быстро адаптируют используемые тактики - например, просят не назвать одноразовые пароли, а установить на телефон программное обеспечение. Противостоять социальной инженерии можно только с помощью масштабной информационной кампании, направленной на повышение кибер- и финансовой грамотности, и мы продолжим прикладывать усилия для того, чтобы повысить осведомленность наших клиентов", - прокомментировала руководитель операционного отдела банковских карт и эквайринга Райффайзенбанка Виктория Александрова.

Исследователи отметили, что среди сходящих на нет трендов 2019 г. - POS- и ATM-мошенничества. Это связано не только с распространением карт с чипом, но и с ростом популярности NFC-транзакций, электронных кошельков и систем мгновенных межбанковских переводов. По данным Райффайзенбанка, объем мошенничеств с картами, скомпрометированными в торговых сетях или банкоматах, в 2019 г. снизился на 73%.

Максим Федюшкин считает, что, скорее всего, в ближайший год мы продолжим наблюдать рост количества атак с использованием социальной инженерии. "Мошенники начнут активный сбор цифровых отпечатков легитимных пользователей, чтобы впоследствии использовать их как "цифровых двойников" при обращении к онлайн-услугам. Отмывание денежных средств может мигрировать из web-канала, в мобильный, так как банки взяли на вооружение решения сессионного фрода для выявления подобных схем мошенничества, хотя покрытие мобильного канала пока ниже, чем для веб", - рассказал он корреспонденту ComNews.

Руководитель операционного отдела банковских карт и эквайринга Райффайзенбанка Виктория Александрова рассказала о следующих трендах: "Смещение активности с CNP-транзакциями в сторону менее защищенных игроков рынка. Мы ожидаем, что в 2020 г. мошенничества с CNP-транзакциями продолжат доминировать в масштабах рынка, однако многие банки будут блокировать большую часть таких транзакций, поэтому интерес мошенников, вероятно, сместится в сторону менее защищенных игроков рынка. Социальная инженерия будет оставаться основным вектором атак. Противостоять социальной инженерии можно только с помощью масштабной информационной кампании, направленной на повышение кибер- и финансовой грамотности. Мы ожидаем, что в течение 2020 г. социальная инженерия останется основным вектором мошеннических атак, однако на горизонте трех лет совместные усилия регулятора, банковского сообщества и производителей решений по информационной безопасности должны повысить сопротивляемость сценариям, которые используют мошенники, - уверена Виктория Александрова. - Дальнейшее снижение компрометации карт на POS- и ATM- . Мы ожидаем дальнейшего уменьшения активности мошенников в использовании карт, скомпрометированных в ATM и торговых точках, так как бесконтактные платежи получают все более широкое распространение по всему миру. При этом стандарты информационной безопасности розничных сетей повышаются".

Директор по консалтингу ГК InfoWatch Мария Воронова согласна с приведенной статистикой от экспертов. "Уровень социальной инженерии растет. И действительно, зачем взламывать дорогостоящие средства защиты, когда можно "взломать человека", который впоследствии сам скажет OTP-код - код из цифр, который пришел по смс или push-сообщению, - или установит "под диктовку" на свое мобильное устройство или ПК необходимые программы. Что касается снижения уровня фрода с помощью скимминга - наша страна здесь "впереди планеты всей": обязанность выпускать клиентам карты с чипами закреплена законодательно уже более пяти лет назад, и это действительно существенно снизило процент подобных мошеннических операций. С интернетом - удаленными CNP-платежами - также уже не все так просто: большинство сайтов используют дополнительный канал подтверждения осуществляемых платежей, наиболее распространенный вариант - это те же OTP-коды, которые требуются практически для каждого платежа на легитимном интернет-ресурсе: осуществляя платеж, мы подтверждаем его дополнительным кодом. В общем, в настоящий момент мер безопасности на стороне банков и интернет-ресурсов применяется достаточно, но это вовсе не означает, что клиенты банков должны терять бдительность, ведь предупрежден - значит вооружен", - сказала Мария Воронова корреспонденту ComNews
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Чт Ноя 28, 2019 11:26    Заголовок сообщения: Ответить с цитатой

«Лаборатория Касперского» сообщила о росте фишинговых атак из-за «черной пятницы»

За последние две недели вдвое выросло число фишинговых угроз, связанных с «черной пятницей», сообщает пресс-служба «Лаборатории Касперского». При этом с 18 по 24 ноября «Лаборатория Касперского» зафиксировали почти в два раза больше мошеннических ресурсов с упоминанием «черной пятницы», чем на неделе с 11 по 17 ноября.

Также увеличилась доля фишинговых атак на интернет-магазины. «Особенно заметно этот рост наблюдается в России: если две недели назад на секцию электронной торговли в рунете была направлена приблизительно каждая 20-я фишинговая атака, то на прошлой неделе фишеры пытались атаковать российские онлайн-магазины в среднем в каждом 11-м случае»,— говорится в сообщении.

Как отметила контент-аналитик «Лаборатории Касперского» Татьяна Сидорина, в рамках предстоящих новогодних распродаж также ожидается рост процентной доли фишинговых атак. Кроме того, в четвертом квартале примерно на 12% больше таких атак, чем в другое время года.

Ранее эксперты по кибербезопасности Bi.Zone выяснили, что технологии мобильных и онлайн-банков уязвимы для хакеров. Злоумышленники могут воспользоваться, например, слишком продолжительной сессией клиента в мобильном банке или подобрать трансакцию под пароль, а не наоборот.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Пт Ноя 29, 2019 15:41    Заголовок сообщения: Ответить с цитатой

В «Ростелекоме» сообщили о росте числа кибератак в России

Число компьютерных атак в России продолжает расти, заявил директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком» Владимир Дрюков в ходе экспертной встречи «Кибербезопасность столицы:кадры, нормы, технологии».

«Если за период с января 2018 по январь 2019 оно составило свыше 765 тыс., то с октября 2018 по октябрь 2019 – уже более 995 тыс.», — отметил Дрюков.

По прогнозам эксперта, всего за 2019 год на российские организации будет произведено более миллиона сложных компьютерных атак, из них около 40% – на инфраструктуры компаний Москвы и Московской области.

«За время проведения выборов мэра города Москвы в 2018 году Solar JSOC зафиксировал более 200 различных попыток информационных воздействий на инфраструктуру выборов, в 2019 году — более 80. Все атаки были успешно отражены, однако снижение их числа было обусловлено более высоким уровнем подготовки к событию и повышению уровню киберграмотности участников, но не падением интереса со стороны киберпреступников», — заключил Дрюков.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14665
Откуда: Europe UA

СообщениеДобавлено: Сб Ноя 30, 2019 19:40    Заголовок сообщения: Ответить с цитатой

СБУ задержала хакеров, которые похищали средства граждан Европы и США

Годовой оборот злоумышленников составлял до 700 тысяч долларов

В Черкасской области правоохранители прекратили деятельность международной группы хакеров, которые похищали средства со счетов граждан Соединенных Штатов Америки и стран Европейского союза. Об этом сообщает РБК-Украина со ссылкой на пресс-центр Службы безопасности Украины.

Как установили оперативники спецслужбы, организатором преступной деятельности является гражданин России, который проживает в Киеве, а также трое жителей Черкасской области. Хакеры через закрытые форумы покупали данные платежных счетов иностранцев и присваивали их средства.

"За присвоенные средства они закупали товары в популярных зарубежных Интернет-магазинах. Затем продукцию реализовывали в Украине через онлайн сервисы", - рассказали в СБУ.

Отмечается, что хакерская группа действовала с 2010 года, а годовой оборот злоумышленников составлял от 500 до 700 тысяч долларов. Сейчас решается вопрос о сообщении о подозрении по ч. 2 ст. 361 и ч. 2 ст. 209 Уголовного кодекса Украины.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Сб Ноя 30, 2019 22:24    Заголовок сообщения: Ответить с цитатой

Сегодня проходит "анитконференция" по кибербезопасности

Сегодня, 30 ноября, в Международный день защиты информации организаторы крупнейшей профильной конференции по кибербезопасности NoNameCon организовали довольно необычное мероприятие. На этой конференции известные представители ИБ-комьюнити не рассказывают о новых технологиях и не анализируют уязвимости – от них можно услышать доклады о том, как, например, правильно бегать, готовить мясо на гриле, драться на ножах, выжить в Арктике, изготовить перегонный аппарат и просто достичь гармонии с миром.

Всё это происходит на NoName Anticon – первой в Украине антиконференции по кибербезопасности.

На мероприятии нет спонсоров, и никто не пытается «впарить» целевой аудитории свой продукт, защищающий от всех бед и хакеров. В свободной атмосфере (с кофе, вином, которым угощает одна из спикеров, и печеньками) люди, чья профессиональная деятельность сосредоточена на защите от киберугроз, делятся тем, чем живут кроме работы. Каждого спикера антиконференции выбирали голосованием сами участники ивента.

– У нас как у организаторов был выбор – делать второе мероприятия (менее масштабное) формата NoNameCon, или провести абсолютно «инвертированную» версию конференции без конкурса для докладчиков – так как спикеров выбирают участники, сами спикеры уже постфактум узнают, что их хотят услышать и приглашают выступить, – объясняет один из инициаторов NoName Anticon Влад Стыран. – Победил второй вариант: сделать конференцию на тему, которая никоим образом не касается кибербезопасности, чтобы просто рассказать друг другу, чем вы занимаетесь, когда ничего не защищаете. Вот мы здесь.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14665
Откуда: Europe UA

СообщениеДобавлено: Пн Дек 02, 2019 19:40    Заголовок сообщения: Ответить с цитатой

В прошлом месяце хакеры 11 раз атаковали сайты ЦИК и ОП

Атаки обычно исходят от вражеских спецслужб

В ноябре украинские спецслужбы заблокировали 11 кибератак на сайты Офиса президента Украины (ОП) и Центральной избирательной комиссии (ЦИК). Об этом сообщает РБК-Украина со ссылкой на пресс-службу Совета национальной безопасности и обороны.

По словам секретаря СНБО Алексея Данилова, в украинском государственном секторе в прошлом году зафиксировано более 600, в этом году - более 300 кибератак, которые удалось отразить.

"В первом полугодии этого года СБУ и Держспецсвязь нейтрализовали мощные DDoS-атаки на государственные информационные ресурсы, в частности сайт ЦИК, сайт Президента Украины, только в ноябре было заблокировано 11 таких атак", - сказал он.

Данилов также проинформировал, что украинские спецслужбы работают в постоянном режиме отражения атак.

"Мы находимся в постоянном режиме отражения кибератак. Все наши спецслужбы работают в чрезвычайно напряженном режиме", - сказал он, добавив, что за кибератаками хакерских группировок, как правило, стоят вражеские спецслужбы.

Ранее Данилов сообщил, что Россия отрабатывает кибертатаки в Украине, поэтому власти активизировали сотрудничество с НАТО в сфере кибербезопасности.

Напомним, ранее сообщалось, что СНБО планирует в ближайшее время разработать изменения в стратегию киберзащиты Украины. Разработкой изменений занимаются специалисты как из профильных государственных структур, так и представители частного сектора.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Пн Дек 02, 2019 21:14    Заголовок сообщения: Ответить с цитатой

Аккаунт Huawei в Twitter взломали, чтобы публично оскорбить Apple

Аккаунты в соцсетях взламываются из тщеславия или наживы. Кто-то руководствуется азартом или желанием развлечься. От взлома не застрахованы ни профили простых пользователей, ни политиков, ни звезд, ни известных компаний.

Вчера энтузиасты хакнули профиль компании Huawei в Бразилии. Сделано это было для того, чтобы от имени компании опубликовать эпатажные, провокационные и оскорбительные высказывания.

Одно из сообщений было посвящено грядущей Черной пятнице, и злоумышленники-шутники от имени Huawei пообещали, что не бедные пользователи смогут купить технику компании и все во славу коммунизма. Если почти дословно, то было написано «Черная пятница. Мы е… тебя. Не очень бедные смогут приобрести нашу технику. ИДЕТ КОММУНИЗМ!»

Решил хакер «пройтись» и по Apple. Благо всем известно, что две компании конкурируют и сама Huawei не раз троллила концерн из Купертино. С использованием нецензурной лексики и в откровенно оскорбительном тоне был написан пост «Эй, Apple, ублюдки, сосите наш …! Мы лучшие!»

Впоследствии провокационные сообщения были удалены, и компания заявила о том, что ее учетную запись взломали. Произошедшее расследуется и Huawei заверила, что она уважает общественность и конкурентов, а также не одобряет любые агрессивные комментарии к любым компаниям.

Источник:
andro-news
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36697
Откуда: г.Киев

СообщениеДобавлено: Чт Дек 05, 2019 14:26    Заголовок сообщения: Ответить с цитатой

«Ростелеком» расставит приманки для хакеров

«Ростелеком» предложил телеком-компаниям заманивать хакеров на сервера-ловушки, чтобы собирать информацию о новых методах кибератак. Однако эксперты предупреждают, что такие объекты могут сами стать источником заражения.

Рабочая группа по направлению «Информационная безопасность» национальной программы «Цифровая экономика» на заседании в пятницу, 29 ноября, рассмотрела концепцию создания системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру России. Это следует из материалов группы, копия которых есть у в редакции, их подлинность подтвердил руководитель группы и президент компании InfoWatch Наталья Касперская.

Автор концепции — «Ростелеком». Как пояснила представитель компании Наталья Лезина, речь идет о создании на инфраструктуре операторов так называемых ханипотов (от англ. honeypot — «горшочек с медом») — специального софта, который имитирует работу уязвимого устройства или сервера. Обнаружив приманку, злоумышленники, вероятнее всего, попытаются проникнуть в сеть компании именно через нее. Программа записывает все действия хакеров на сервере, затем их анализируют специалисты по кибербезопасности. Также «Ростелеком» предложил наладить информационный обмен о новых методах кибератак между операторами связи.

Идея «Ростелекома» не предполагает государственного финансирования проекта, операторы установят системы сбора данных о кибератаках самостоятельно. Точную стоимость системы в компании не раскрывают, отмечая, что она зависит от метода реализации. По мнению руководителя российского исследовательского центра «Лаборатории Касперского» Юрия Наместникова, в масштабе бизнеса эти расходы будут не очень значительны, большая часть средств уйдет на подбор специалистов и на улучшение системы защиты на основании полученных данных.

По словам представителя «Ростелекома», рабочая группа «в целом одобрила идею». «Концепция верхнеуровнево обсуждалась с регуляторами и была представлена телеком-сообществу. Отзывы в целом положительные», — сказал он.

Крупнейшие операторы в целом также поддержали идею «Ростелекома». «На данный момент это только концепция, существует ряд открытых вопросов, но мы надеемся разрешить их совместно в рамках отрасли при более глубокой проработке», — заявил директор по предотвращению мошенничества и потерь доходов «МегаФона» Сергей Хренов. Представитель «ВымпелКома» добавил, что компания готовит свои комментарии и обязательно включится в проработку инициативы. Представитель МТС Алексей Меркутов сообщил, что компания готова рассматривать такого рода объединения, но «исключительно на паритетных началах с учетом интересов всех сторон».

Зачем защищать телеком-инфраструктуру
Специалисты в сфере информационной безопасности называют телеком-операторов одними из наиболее заинтересованных пользователей ханипотов. Эксперт в области безопасности телекоммуникационных систем Positive Technologies Дмитрий Касымов говорит, что опорные сети операторов в принципе нельзя назвать защищенными. «При проведении аудитов безопасности мы выявляем множество уязвимостей, которые позволяют злоумышленникам оставить абонентов без связи, прослушать их разговоры и перехватить SMS, пользоваться услугами связи за их счет и даже обойти системы тарификации оператора. Эти недостатки безопасности уже эксплуатируются хакерами, в том числе для кражи денег с банковских счетов абонентов», — объяснил он.

При этом опасность для телеком-операторов могут представлять и сами ханипоты, отмечала ранее «Лаборатория Касперского». Степень угрозы зависит от сложности установленной технологии. Например, приманка верхнего уровня — это реальная зараженная система, для которой специалисты используют дополнительные меры защиты. Но при правильной настройке ханипота риск можно нивелировать. «Лаборатория Касперского» оказывает услуги по установке ханипотов двум европейским операторам. «Мы разворачиваем софт (ханипоты и управляющие сервера), поддерживаем инфраструктуру и отдаем заказчикам статистику и вредоносные программы, которые попадают на ханипоты. Заказчики же предоставляют нам IP-пространство и вычислительные мощности, чтобы это все запустить», — рассказал Юрий Наместников.

Ранее «Лаборатория Касперского» опубликовала результаты исследования международной хакерской активности, проведенного с помощью 50 ханипотов по всему миру. Согласно документу, ловушки фиксировали около 20 тыс. атак каждые 15 минут, при этом чаще всего сервера атакуют из Китая (30%), Бразилии (19%), Египта (12%), России (11%) и США (8%).

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14665
Откуда: Europe UA

СообщениеДобавлено: Пт Дек 06, 2019 0:45    Заголовок сообщения: Ответить с цитатой

США ввели санкции против России за киберпреступления

Под санкции попали компани, связанные с группировкой Evil Corp

Министерство финансов США ввело санкции против семи российских компаний, связанных с хакерской группировкой Evil Corp. Об этом говорится в сообщении на сайте американского Минфина.

Сообщается, что Минфин США принял меры против российской киберпреступной организации Evil Corp, которая распространяет вредоносное ПО Dridex. По данным американской стороны, данное ПО использовалось для заражения компьютеров и сбора данных сотен банков и финансовых учреждений в более чем 40 странах, что привело к хищению более 100 млн долларов.

Под санкции попали россияне Максим Якубец и Игорь Турашев, и Госдеп объявил о вознаграждении в размере 5 млн долларов за информацию, которая приведет к их поимке. Всего санкции введены против семи компаний и 16 человек, среди которых есть граждане России, Украины, Узбекистана, Молдовы, Греции, Израиля и Испании.

Напомним, ранее в США приговорили российского хакера Станислава Лисова к 4 годам тюрьмы за участие в хакерских атаках. Россиянин должен выплатить штраф в размере 50 тыс. долларов, а также 480 тыс. долларов компенсации пострадавшим.

До этого в октябре Microsoft обнаружила новые кибератаки хакеров из России.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 49, 50, 51, 52, 53, 54  След.
Страница 50 из 54

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2020

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100