Вернуться   satellite tv + iptv. > Компьютерный мир > Технодром > Новости компьютерного мира

Ответ
 
Опции темы Опции просмотра
Старый 08.12.2017, 23:55   #451
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

На более чем 5 тыс. сайтах WordPress обнаружен кейлоггер

Порядка 5 500 сайтов WordPress заражены вредоносным скриптом, считывающим нажатия клавиш пользователя и в ряде случаев загружающим браузерный майнер криптовалюты. Об этом сообщили эксперты по кибербезопасности из компании Sucuri.

Вредоносный скрипт загружается с домена cloudflare.solutions (никак не связан с компанией Cloudflare). Скрипт считывает все данные, которые пользователь вводит в поле формы.

Скрипт загружается как в интерфейсе сайта, так и на сервере, позволяя злоумышленникам похищать логины и пароли при авторизации в панели администратора сайта.

Скрипт также опасен и для рядовых пользователей. Хотя на большинстве сайтов WordPress единственным местом, где вредонос может похитить пользовательские данные, являются поля комментариев, некоторые сайты WordPress настроены для работы в качестве интернет-магазинов. В таких случаях злоумышленники могут похитить данные кредитной карты и другую конфиденциальную информацию пользователя.

Как пояснили исследователи, хакерам удалось скомпрометировать сайты WordPress и внедрить вредоносный скрипт в файл functions.php - стандартный файл, присутствующий во всех темах WordPress.

Исследователи обнаружили по меньшей мере три разных вредоносных скрипта, размещенных на домене cloudflare.solutions. Один из них использовался злоумышленниками в апреле текущего года для встраивания рекламных баннеров на взломанные сайты посредством вредоносного файла JavaScript.

В ноябре те же хакеры изменили тактику и загрузили вредоносные скрипты, замаскированные под фальшивые библиотеки jQuery и файлы Google Analytics, которые на самом деле были разновидностью браузерного майнера криптовалюты Coinhive. К концу ноября вредоносная кампания затронула 1833 сайта.

В ходе новой вредоносной кампании к майнеру криптовалюты был добавлен кейлоггер. По имеющимся данным, жертвами кампании стали 5496 сайтов.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 10.12.2017, 01:20   #452
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Китайские хакеры усилили атаки на российскую военную промышленность


Эксперт по кибербезопасности из «Лаборатории Касперского» Александр Гостев заявил об участившихся в 2017 году кибератаках китайских хакеров на государственные структуры и военную промышленность РФ.

По словам Гостева, хакеры сместили фокус своих атак с США на Россию, поскольку в ней есть множество крупных предприятий, представляющих интерес для кибершпионов. В частности, в 2017 году были зафиксированы атаки на военную промышленность РФ и компании нефтегазовой отрасли.

Эксперт также отметил, что из порядка 100 обнаруженных «ЛК» хакерских группировок 24 говорят на китайском языке. В 2017 году были выявлены атаки двух новых китайских группировок - IronHusky и Travie.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (10.12.2017)
Старый 15.12.2017, 14:13   #453
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Итальянская прокуратура намерена закрыть расследование по делу Hacking Team

Итальянская прокуратура намерена закрыть расследование в отношении шести лиц, подозреваемых во взломе компании Hacking Team, специализирующейся на разработке программного обеспечения для взлома электронной почты и прослушивания звонков, в июле 2015 года.

По информации агентства Reuters, прокурор Алессандро Гоббис (Alessandro Gobbis) направил обращение в суд Милана, в котором заявил о том, что расследование должно быть прекращено в связи с отказом американских властей передать потенциально важную информацию.

Расследование по делу было инициировано в июле 2015 года после того, как неизвестные похитили 400 ГБ данных, принадлежащих Hacking Team. Значительная часть документов, включая внутреннюю переписку компании, впоследствии была опубликована на портале WikiLeaks. Представители компании обвинили в утечке данных своих бывших сотрудников. Также высказывалось предположение о причастности ко взлому иностранного правительства.

Ответственность за атаку взял на себя некто под псевдонимом Финеас Фишер (Phineas Fisher). По его словам, взлом стал местью Hacking Team и ее клиентам, неоднократно уличенным в использовании продуктов компании для шпионажа за диссидентами и правозащитниками. В феврале 2017 года испанская полиция арестовала хакера, предположительно являвшегося тем самым Финеасом Фишером.

Согласно направленному в суд документу объемом в 25 страниц, в числе подозреваемых фигурируют бывшие сотрудники Hacking Team – Альберто Пелличионе (Alberto Pelliccione), Гуидо Ланди (Guido Landi), Мостафа Маанна (Mostapha Maanna) и Алекс Веласко (Alex Velasco). По словам Гоббиса, полиции удалось идентифицировать главного подозреваемого, проживающего в городе Нэшвилл (США). Однако американские власти отказались передавать итальянской полиции компьютер подозреваемого, указывается в документе.

По информации издания Corriere Della Sera, речь идет о гражданине США иранского происхождения Джоне Фариборце Давачи (Jon Fariborz Davachi), который предположительно оплачивал сервер, использованный для атаки на Hacking Team. Ранее имя Давачи не упоминалось в полицейских документах и его роль во взломе в настоящее время неясна. По данным издания, итальянские правоохранители получили ордер на арест Давачи, однако он был блокирован властями США.

Сам Давачи пояснил в интервью ресурсу Motherboard, что не имеет отношения к атакам на Hacking Team. По его словам, «несколько месяцев назад» ФБР конфисковало все его компьютеры и электронику.

«Я никогда не слышал о Hacking Team и не участвовал в операции. Насколько я понял из допроса ФБР, речь идет о следе биткойн-транзакции, который привел к серверу, использовавшемуся для кражи учетных данных пользователей. Я думал, кто-то организовал фишинговую схему для хищения банковской информации или паролей, или еще чего, ФБР не распространялось о том, что именно расследует», - рассказал Давачи, добавив, что не уверен, по какой причине стал фигурантом расследования.

Теперь у руководства Hacking Team есть 20 дней на то, чтобы оспорить решение суда и запросить повторное проведение расследования.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (15.12.2017)
Старый 15.12.2017, 14:15   #454
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Новый вид атак обходит все популярные антивирусы на всех версиях Windows

Персональные компьютеры всего мира столкнулись с новым видом атак, который уже получил название Process Doppelgänging.
По данным компании enSilo, такой вид атак позволяет обходить защиту практически всех современных антивирусных систем и получить пользовательские данные, независимо от версии операционной системы Windows.
Специалисты компании enSilo протестировали Process Doppelgänging, в результате чего смогли обойти защиту популярных антивирусов ESET, Avast, «Лаборатории Касперского», Symantec, McAfee, Windows Defender, AVG, Panda, Bitdefender, Qihoo 360 и Volatility. Испытания проводились на компьютерах, управляемых операционными системами Windows 10, 8.1 и 7 SP1.
В основе Process Doppelgänging лежит создание нового легитимного процесса и последующая подмена безопасного кода вредоносным. Process Doppelgänging использует транзакции NTFS для изменения легитимных файлов и выполнения вредоносного кода.
Эксперты отметили, что при помощи выпуска патчей от такой атаки систему защитить не удастся, так как она использует фундаментальные механизмы и функции работы Windows.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (15.12.2017)
Старый 15.12.2017, 14:21   #455
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Вышел инструмент с исходным кодом для выявления утечек при использовании VPN

Набор инструментов позволяет выявить разные утечки и доступен для скачивания на Github.

На этой неделе вышел набор инструментов с открытым исходным кодом для обнаружения уязвимостей в VPN, угрожающих конфиденциальности и безопасности пользователей. Набор был выпущен компанией ExpressVPN под лицензией MIT и представляет собой первый публичный продукт для автоматизированного тестирования безопасности VPN.

Основное предназначение инструментов – автоматическое регрессионное тестирование ПО ExpressVPN, однако они также могут использоваться для тестирования VPN, не обеспечивающих должную защиту пользователей. Инструменты написаны в основном на Python и доступны для скачивания на Github.

Набор позволяет выявить самые разные утечки. К таковым относятся раскрытие IP-адресов при использовании WebRTC и раскрытие активности в интернете при переключении с беспроводного на проводной интернет. Кроме того, инструмент позволяет обнаруживать утечки незашифрованных данных при аварийном завершении работы ПО VPN или невозможности его подключения к серверу.

Согласно исследованию компании Propeller Insights, проведенному по заказу ExpressVPN в ноябре текущего года, треть опрошенных используют VPN для обеспечения собственной кибербезопасности. В частности, таким образом они пытаются обезопасить себя от перехвата данных при подключении к Wi-Fi. 25% респондентов VPN нужны для сокрытия от провайдеров своей активности в интернете. 15% используют VPN для защиты от правительственной слежки.

Лицензия MIT (MIT License) – лицензия открытого программного обеспечения, разработанная Массачусетским технологическим институтом (МТИ). Является разрешительной лицензией, то есть позволяет программистам использовать лицензируемый код в закрытом ПО при условии, что текст лицензии предоставляется вместе с этим ПО. По мнению Free Software Foundation, данная лицензия более точно называется X11 License, так как в прошлом MIT использовал много лицензий.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (15.12.2017)
Старый 15.12.2017, 14:35   #456
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

В беспроводных видеомостах Linksys обнаружена критическая уязвимость

Проблема заключается в отсутствии правильной проверки пользовательских данных перед выполнением системного вызова.

В беспроводных видеомостах Linksys WVBR0-25 обнаружена критическая уязвимость, позволяющая злоумышленнику удаленно выполнить код на уязвимых устройствах, сообщил эксперт по безопасности из команды Zero-Day Initiative Рики Лоушей (Ricky Lawshae).

Уязвимость CVE-2017-17411 была обнаружена в устройстве Linksys WVBR0-25, предназначенном для сопряжения с ТВ-ресивером Wireless Genie Mini (C41W), обеспечивающим связь с сервисом DirecTV Genie DVR. Для обнаружения уязвимости исследователю понадобилось всего 30 секунд.

По словам исследователя, проблема заключается в отсутствии правильной проверки пользовательских данных перед выполнением системного вызова. Злоумышленник может проэксплуатировать данную уязвимость для выполнения произвольного кода с правами суперпользователя.

При попытке подключения к web-серверу на устройстве исследователь обнаружил, что вместо страницы авторизации или индексной страницы устройство предоставляет «результат нескольких диагностических скриптов, содержащих важную информацию, в том числе PIN-код WPS, список подключенных клиентов, запущенные процессы и многое другое».

Помимо этого, IP-адрес и user-agent пользователя используются в системной команде в качестве формы авторизации. Исследователю удалось изменить user-agent и отправить команду, которая выполнялась с правами суперпользователя. Поскольку процесс lighttpd работает с привилегиями суперпользователя, то исполняемые команды также запускаются с данными правами, даже если они поступают из ненадежного источника, пояснил эксперт.

Лоушей уведомил Linksys об уязвимости в июне текущего года, однако компания никак не отреагировала на предупреждение.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (15.12.2017)
Старый 15.12.2017, 14:36   #457
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Microsoft отключила функцию DDE в Word для предотвращения кибератак

Компания пока не намерена отключать функцию Dynamic Data Exchange в Excel и Outlook.

Компания Microsoft выпустила обновление пакета MS Office, отключающее функцию Dynamic Data Exchange (DDE) в приложении Word, которая ранее неоднократно эксплуатировалась хакерами для установки вредоносного ПО на компьютеры пользователей.

Протокол DDE используется для обмена информацией между программами пакета Office, которые используют общие данные или общую память. Это позволяет, например, динамически обновлять Excel-таблицы, в том числе встроенные в документы других программ. Несмотря на то, что DDE довольно старая функция, она по-прежнему поддерживается Office-приложениями.

Впервые о проблемах с DDE заговорили еще в 1990-х годах, уже тогда функционал эксплуатировался злоумышленниками для распространения вредоносного ПО. В октябре 2017 года эксперты предупредили, что особенности работы протокола DDE могут быть проэксплуатированы хакерами для создания документов, загружающих вредоносное ПО со стороннего сервера. Данный метод может использоваться в качестве замены макросам в атаках с использованием документов. Месяцем позже Microsoft выпустила рекомендации по защите от атак с использованием протокола DDE. Как подчеркивала компания, DDE является легитимной функцией и не рассматривается как уязвимость.

Тем не менее, с ростом числа атак, эксплуатирующих DDE, техногигант постепенно начал менять свою позицию. К примеру, в середине октября производитель выпустил предупреждение Security Advisory 4053440 , содержавшее инструкции по отключению протокола в поддерживающие его приложения (Word, Outlook, Excel). На этой неделе компания представила обновление Office Defense in Depth Update ADV170021 , добавляющее новый ключ в реестр Windows, управляющий статусом DDE в Word. По умолчанию он отключает функцию. Помимо этого, ADV170021 также включает обновления для уже неподдерживаемых версий Word - 2003 и 2007.

Microsoft продолжит поддерживать протокол DDE в Excel и Outlook, где функция активна по умолчанию.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (15.12.2017)
Старый 15.12.2017, 14:38   #458
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Пользователи Fox-IT стали жертвами MitM-атаки

Компания вовремя обнаружила атаку и приняла соответствующие меры безопасности.

Нидерландская компания Fox-IT сообщила о хакерской атаке на ряд своих клиентов. Согласно уведомлению, неизвестный злоумышленник осуществил атаку «человек посередине» и следил за ограниченным числом пользователей.

Атака имела место 19 сентября и продолжалась 10 часов 24 минуты. Хакеру удалось перехватить доменное имя Fox-IT, с помощью которого он получил SSL-сертификат от лица компании. Затем злоумышленник направил домен на подконтрольный ему приватный VPS-сервер и осуществил MitM-атаку. Хакер перехватывал трафик, предназначавшийся для домена Fox-IT, с помощью SSL-сертификата читал передаваемые по HTTPS данные, а затем перенаправлял пользователей на настоящий сервер Fox-IT.

Атакующего интересовал исключительно трафик сайта ClientPortal. Хакер перехватывал учетные данные и передаваемые на портал файлы. В общей сложности он похитил учетные данные 9 пользователей и перехватил 12 файлов. Злоумышленнику не удалось похитить больше данных, поскольку специалисты Fox-IT обнаружили атаку уже через 5 часов и отключили двухфакторную аутентификацию. Заблокировав пользователям возможность авторизоваться, компания тем самым обезопасила их данные от перехвата.

Компания оперативно уведомила затронутых атакой пользователей и сбросила их пароли. Согласно уведомлению, ни один из похищенных злоумышленником файлов не являлся секретным, и большинство из них не содержали чувствительную информацию.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (15.12.2017)
Старый 15.12.2017, 14:40   #459
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

«Транснефть» отказалась от использования продуктов Schneider Electric

Российская компания не удовлетворена состоянием кибербезопасности своих АСУ ТП.

Российский оператор магистральных нефтепроводов «Транснефть» больше не будет использовать оборудование производства Schneider Electric. Причиной являются многочисленные уязвимости, ставящие под угрозу кибербезопасность компании. Решение было озвучено первым вице-президентом «Транснефти» Максимом Гришаниным на заседании экспертного совета по кибербезопасности, сообщает ТАСС.

Как пояснил Гришанин, в прошлом и нынешнем году его компания сделала глубокий анализ рисков для своих АСУ ТП. В ходе проверки были выявлены многочисленные критические уязвимости, в том числе во встроенных механизмах защиты АСУ ТП. Специалисты уведомили производителя об обнаруженных проблемах с безопасностью, однако ответа пришлось ждать очень долго. «Транснефть» реализует программу импортозамещения, и вместо Schneider Electric будут использоваться отечественные аналоги.

В прошлом SecurityLab неоднократно сообщал об уязвимостях в продуктах Schneider Electric (в Wonderware InduSoft Web Studio, InTouch Machine Edition и ArchestrA Logger , а также в U.motion Builder ). Согласно недавнему отчету компании FireEye, финансируемые государством хакеры используют вредоносное ПО TRITON для вмешательства в работу системы Triconex Safety Instrumented System (SIS) от Schneider Electric. Известен как минимум один случай инфицирования объекта критической инфраструктуры, где используются SIS от Schneider Electric.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (15.12.2017)
Старый 15.12.2017, 14:42   #460
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

США и Украина будут сотрудничать в сфере кибербезопасности


США планирует оказывать помощь в укреплении компьютерных сетей Украины и защите критически важной инфраструктуры страны.

Комитет Палаты представителей по иностранным делам (United States House Committee on Foreign Affairs) опубликовал законопроект о сотрудничестве США и Украины в сфере защиты от киберугроз.

Документ предполагает оказание помощи в укреплении компьютерных сетей Украины и защите критически важной инфраструктуры страны.

Помимо этого, правительство США планирует организовать двусторонний обмен информацией по линии международных организаций в области кибербезопасности.

Согласно законопроекту, госсекретарь США будет обязан отчитываться перед Конгрессом о работе с Украиной в сфере защиты от киберугроз.

Для того, чтобы стать законом, данному законопроекту предстоит пройти голосование в палате представителей и сенате, а также получить подпись президента США.

Напомним, ранее исполняющая обязанности главы Министерства внутренней безопасности США Элейн Дюк (Elaine Duke) оценила киберугрозу, исходящую от России и Китая, на 8 баллов из 10.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (15.12.2017)
Старый 15.12.2017, 14:42   #461
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Обнаружено вредоносное ПО TRITON для манипуляций с ICS

Хакеры удаленно вызвали сбой в работе объекта критической инфраструктуры.

Согласно опубликованному на этой неделе отчету ИБ-компании FireEye, хакерам удалось вмешаться в работу объекта критической инфраструктуры. С помощью специально разработанного инструмента злоумышленники, предположительно финансируемые неизвестным государством, попытались перепрограммировать систему для мониторинга промышленных систем управления (ICS) и вызвали сбой в ее работе.

В отчете исследователей не уточняется ни название пострадавшего предприятия, ни страна, где оно находится. Однако, согласно уведомлению ИБ-компании Symantec, речь идет об объекте на Среднем Востоке, предположительно, в Саудовской Аравии.

В ходе атаки хакеры использовали вредоносное ПО для манипулирования системами, обеспечивающими возможность аварийного завершения промышленных процессов на предприятии. Инструмент называется TRITON и предназначен специально для вмешательства в работу системы Triconex Safety Instrumented System (SIS) от Schneider Electric. TRITON был замаскирован под легитимное приложение, используемое Triconex SIS для проверки логов.

Как сообщается в отчете FireEye, злоумышленникам удалось получить удаленный доступ к рабочей станции Triconex SIS, работающей под управлением Windows, и установить вредоносное ПО TRITON с целью перепрограммировать память приложений на контроллерах SIS. В процессе перепрограммирования некоторые контроллеры SIS неудачно перешли в безопасный режим, что вызвало автоматическое завершение промышленных процессов.

Вероятно, завершение работы процессов не являлось главной целью хакеров и произошло случайно. Задачей злоумышленников было найти способ, позволяющий причинить физический ущерб оборудованию путем перепрограммирования контроллеров SIS.

Как сообщается в уведомлении Symantec, TRITON атакует предприятия как минимум с сентября текущего года. Вредонос заражает системы под управлением Windows, а затем внедряет код, модифицирующий поведение устройств SIS.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 15.12.2017, 14:43   #462
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Россия совместно с ШОС создаст проект резолюции ГА ООН по ИБ

Проект будет представлен на следующей сессии Генассамблеи ООН.

РФ при участии стран-участниц Шанхайской организации сотрудничества (ШОС) ведет работу над проектом резолюции Генеральной Ассамблеи (ГА) ООН по правилам поведения государств в информационном пространстве. Проект будет представлен на следующей сессии ГА. Об этом в четверг, 14 декабря, сообщил замминистра иностранных дел РФ Олег Сыромолотов в ходе международной конференции «Киберстабильность: подходы, перспективы, вызовы».

По словам Сыромолотова, на 72-й сессии Генассамблеи ООН было принято решение о сохранении темы международной информационной безопасности в повестке дня следующей сессии. К тому времени РФ представит разработанный совместно с ШОС проект отдельной резолюции ГА ООН по правилам ответственного поведения стран в информационном пространстве. За основу проекта будет взят документ ШОС «Правила поведения в области обеспечения межнациональной информационной безопасности».

В январе следующего года будет создана экспертная группа ШОС по вопросам международной информационной безопасности, которая займется подготовкой текста проекта резолюции, пояснил Сыромолотов. К работе над проектом планируется также привлечь БРИКС, куда помимо РФ входят Бразилия, Индия, Китай и Южная Африка.

Работа над проектом продиктована необходимостью «предотвратить превращение цифровой сферы в арену военно-технического противоборства», пояснил замминистра иностранных дел.

Шанхайская организация сотрудничества (ШОС) – международная организация, основанная в 2001 году лидерами Китая, России, Казахстана, Таджикистана, Киргизии и Узбекистана. Главными задачами организации провозглашены укрепление стабильности и безопасности на широком пространстве, объединяющем государства-участников, борьба с терроризмом, сепаратизмом, экстремизмом, наркотрафиком, развитие экономического сотрудничества, энергетического партнерства, научного и культурного взаимодействия.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (15.12.2017)
Старый 17.12.2017, 13:31   #463
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Trend Micro предупреждает об увеличении кибератак на Интернет вещей

Разработчик программного обеспечения для кибербезопасности Trend Micro составил прогноз по хакерским угрозам на 2018 год. В компании считают, что киберпреступники усилят атаки на Интернет вещей (IoT).

Растущее число киберанападений на IoT-системы эксперты Trend Micro связывают с тем, что всё больше устройств производятся без учёта правил безопасности и отраслевых стандартов.

Помимо DDoS-атак, злоумышленники будут использовать IoT-оборудование для создания прокси-серверов с целью скрыть своё настоящее местоположение и веб-трафик. Все больше устройств, таких как биометрические трекеры, квадрокоптеры, «умные» колонки и голосовые помощники, будут взломаны с целью извлечения накопленных данных, проникновения в домашние системы и т. д.

В исследовании также говорится о том, что корпоративные решения от SAP и других производителей будут подвержены риску нецелевого использования и уязвимостям. Если обрабатываемые данные были модифицированы или отправлена неправильная команда в системе планирования ресурсов предприятия, компьютеры могут стать инструментом саботажа, приводя к ошибочным решениям — например, к неверным объёмам ресурсов, нежелательным переводам денег и перегрузке систем, предупреждают аналитики Trend Micro.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 22.12.2017, 00:30   #464
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Хакеры взломали криптовалютную биржу EtherDelta

Злоумышленникам удалось получить доступ к DNS-серверу биржи.

Децентрализованная криптовалютная биржа EtherDelta сообщила в соцсети Twitter о взломе сайта и порекомендовала пользователям не заходить в свои учетные записи из-за риска хищения содержимого их криптовалютных кошельков.

Как следует из заявления представителей биржи, хакерам удалось получить доступ к DNS-серверу биржи. На момент написания новости на криптовалютном кошельке предполагаемых злоумышленников содержалось порядка $212 тыс. в криптовалюте Ethereum.

В то же время вход на биржу через сервисы BLUE beta, MetaMask и Ledger безопасен для пользователей. Клиенты биржи могут проверить свои криптовалютные счета на странице DeltaBalance.
За последние несколько месяцев атаки на криптовалютные биржи стали довольно распространенным явлением. Только в декабре текущего года жертвами кибератак стали крупная гонконгская криптовалютная биржа Bitfinex и южнокорейская биржа Youbit. Последняя объявила о закрытии и начале процедуры банкротства, поскольку после нескольких взломов биржа понесла значительные финансовые потери. Впервые Youbit была взломана в апреле текущего года. Тогда неизвестным удалось похитить порядка 4000 BTC. Во второй раз биржа стала жертвой хакеров 19 декабря. Как утверждает ряд экспертов, за кибератаками на Youbit могут стоять группировки хакеров, связанные с северокорейским правительством.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 22.12.2017, 00:32   #465
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Хакеры заразили вредоносным ПО 65% камер наблюдения в Вашингтоне

Злоумышленникам удалось скомпрометировать 123 из 187 камер, установленных в городе.

Двое хакеров заразили вредоносным ПО почти две трети уличных камер наблюдения в Вашингтоне, округ Колумбия, в рамках вымогательской схемы, следует из документов Федерального суда округа Колумбия.

Согласно материалам уголовного дела, правительство США обвиняет двух румынских хакеров, действовавших за пределами страны, во взломе 65% уличных камер наблюдения, находящихся в ведении полиции города Вашингтон. Злоумышленникам удалось скомпрометировать 123 из 187 камер, установленных в городе. Взлом предположительно произошел в начале января текущего года.

Подозреваемые во взломе Михай Александру Исванка (Mihai Alexandru Isvanca) и Эвелине Чисмару (Eveline Cismaru) также обвиняются в использовании компьютеров, к которым были подключены камеры, для распространения вымогательского ПО Cerber и Dharma посредством спам-рассылки.

Хакеры обвиняются в "попытке вымогательства денег и других ценностей, а также передаче комерческих сообщений, содержащих угрозы о причинении вреда защищенным компьютерам".
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 22.12.2017, 00:42   #466
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Президент Латвии оправдал хакера Нео

Во вторник, 19 декабря, Илмарс Пойканс, известный как хакер Нео, получил помилование от президента Латвии Раймонса Вейониса. Как сообщается на сайте главы государства, руководствуясь 45-й статьей Конституции Латвии и 4-й статьей закона о помиловании, президент полностью освободил Пойканса от отбывания основного наказания и снял с хакера судимость.

Пойканс был осужден за несанкционированный доступ к данным системы электронного декларирования Службы государственных доходов (СГД). В 2009-2010 годах Пойканс, занимавший должность научного сотрудника Лаборатории искусственного интеллекта Института математики и информатики Латвийского университета, обнаружил уязвимость в системе СГД и вместе с членами организации латвийских патриотов «Народная армия четвертой Атмоды (четвертого пробуждения)» получил доступ к базе данных госслужбы.

За несколько месяцев киберпреступники похитили свыше 7 млн документов. В течение некоторого времени Нео публиковал в Сети сведения о зарплатах госчиновников и должностных лиц крупных организаций, за что был назван «виртуальным Робином Гудом». В мае 2010 года хакер был арестован сотрудниками латвийских правоохранительных органов, однако суд оправдал его.

Позднее дело было возобновлено, и в 2015 году Пойканс был приговорен к 100 часам принудительных работ. В сентябре прошлого года приговор по обвинению в незаконном получении данных был отменен, однако приговор по обвинению в незаконных действиях с данными физических лиц остался в силе. В прошлом месяце Нео отправил президенту Латвии прошении о помиловании и получил его.

С юридической точки зрения действия Пойканса являются незаконными, но общественной пользы от них гораздо больше, чем негативных последствий, считает Вейонис. Хакер способствовал открытости и прозрачности в государственном управлении и привлек внимание к вопросу кибербезопасности.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 22.12.2017, 00:43   #467
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Способный перемешивать данные компьютер сделает 40% атак бесполезными

DARPA работает над созданием аппаратного обеспечения MORPHEUS, способного перемешивать данные внутри себя.

Управление перспективных исследовательских проектов Министерства обороны США (Defense Advanced Research Projects Agency, DARPA) объявило о намерении выделить $3,6 млн на разработку компьютера, аппаратное обеспечение которого станет «неразрешимой головоломкой». Проект, получивший название MORPHEUS, должен стать серьезной альтернативой современному подходу к кибербезопасности, заключающемся в регулярном обновлении ПО.

Вместо создания патчей для известных уязвимостей в ПО в надежде, что они исправят проблемы безопасности, аппаратное обеспечение MORPHEUS будет быстро и в произвольном порядке «перемешивать» хранящуюся на компьютере информацию. По словам профессора Мичиганского университета Тодда Остина (Todd Austin), попытки атаковать MORPHEUS сродни попыткам собрать кубик Рубика, чьи детали каждую секунду меняют свое положение.

Согласно DARPA, если убрать некоторые недостатки в аппаратном обеспечении, можно избежать эксплуатации до 40% уязвимостей (ошибки шифрования, инъекции кода, раскрытие информации и пр.). По мнению Остина и его коллег, MORPHEUS позволит избавиться от этих недостатков благодаря особому дизайну аппаратного обеспечения.

Когда атакующий получает доступ к системе, он должен выявить и проэксплуатировать уязвимость в ПО. После успешной эксплуатации ему достаточно определить, где на системе хранятся нужные ему данные, похитить их и скрыться. Как правило, данные всегда находятся в одном и том же месте, поэтому, обнаружив уязвимость и место хранения информации, миссия атакующего наверняка завершится успешно.

Материнские платы MORPHEUS будут в произвольном порядке перемешивать данные, непрерывно меняя их местоположение, поэтому, даже обнаружив уязвимость в ПО, злоумышленник не сможет добраться ни до нее, ни до данных.

DARPA – управление Министерства обороны США, отвечающее за разработку новых технологий для использования в интересах вооруженных сил. Задачей DARPA является сохранение технологического превосходства вооруженных сил США, предотвращение внезапного для США появления новых технических средств вооруженной борьбы, поддержка прорывных исследований, преодоление разрыва между фундаментальными исследованиями и их применением в военной сфере.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 22.12.2017, 00:44   #468
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Ущерб российских компаний от кибератак в 2017 году составил более 115 млрд рублей

В 2017 году с разного рода киберугрозами столкнулись порядка половины российских предпринимателей.

Ущерб российских компаний от кибератак в 2017 году составил 115,967 млрд рублей. Об этом сообщило Национальное агентство финансовых исследований (НАФИ) по итогам всероссийского опроса предпринимателей, проведенного в ноябре текущего года. В опросе принимали участие 500 руководящих сотрудников предприятий в 8 федеральных округах России.

По данным НАФИ, в 2017 году с разного рода киберугрозами столкнулись порядка половины российских предпринимателей. Из них 22% понесли финансовые потери от кибератак. В среднем одна компания теряла 299,94 тыс. рублей, однако сумма убытков варьируется в зависимости от размеров бизнеса. В целом по стране потери от кибератак составили около 116 млрд рублей.

Как следует из доклада, жертвами кибератак стали 48% опрошенных. При этом с киберугрозами столкнулись 62% крупных компаний и 46-47% - малых и средних предприятий. Самыми распространенными видами атак названы установка вредоносного ПО на компьютеры сотрудников, в том числе с последующим вымогательством денег (20, взлом электронной почты (12 и кибератаки на сайт компании (10. 7% опрошенных стали жертвами интернет-мошенничества, с несанкционированным доступом к информации предприятия столкнулись 3% респондентов, а с кражей персональных данных клиентов – 2%.

Самым популярным типом защиты от киберугроз названа установка обновляемого антивирусного ПО на корпоративные компьютеры. Данную меру предпринимают 88% компаний.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (22.12.2017)
Старый 22.12.2017, 13:05   #469
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Порядка 190 тыс. сайтов на WordPress стали жертвой масштабной брутфорс-атаки

Хакеры запустили массовую брутфорс-кампанию, направленную на сайты на WordPress по всему миру, в рамках которой злоумышленники пытаются взломать ресурсы для установки майнера криптовалюты Monero. Об этом сообщили эксперты безопасности из компании Wordfence.

Брутфорс-атаки начались утром 18 декабря 2017 года и на момент написани новости продолжаются. По словам экспертов, это самая крупномасштабная брутфорс-кампания, с которой им приходилось иметь дело.

По данным исследователей, число запросов на пике превышает 14 млн в час. Запросы отправляются с более чем 10 тыс. уникальных IP-адресов и нацелены на порядка 190 тыс. сайтов на WordPress.

«Это самая агрессивная кампания из всех, которые мы видели. На сегодняшний день количество атак достигает более 14 млн в час», - заявил генеральный директор Wordfence Марк Маундер (Mark Maunder).

Как изначально полагали эксперты, в ходе атак злоумышленники использовали базу данных, состящую из 1,4 млрд похищенных учетных данных, опубликованную ранее в даркнете. Однако, как позже удалось выяснить, для взлома хакеры используют общие списки паролей и слова на основе имени домена и содержимого сайта.

Если атакующим удается взломать сайт, они устанавливают майнер криптовалюты Monero и используют зараженный ресурс для осуществления дальнейших атак. Данные операции выполняются не одновременно, таким образом взломанные сайты используются либо для брутфорс-атак, либо для майнинга Monero. То есть, фактическое количество скомпрометированных сайтов может быть намного больше, чем количество IP-адресов, задействованых в кампании.

Как предположили исследователи, в ходе вредоносной кампании злоумышленникам удалось заработать порядка $100 тыс. в криптовалюте Monero, однако реальная сумма может быть еще выше.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (27.12.2017)
Старый 27.12.2017, 22:52   #470
Модератор
 
Аватар для gydrokolbasa
Страна проживания!
Online: 1мес3нед3дн
Регистрация: 29.02.2012
Сообщений: 8,780
Репутация: 17395 (Вес: 361)
Поблагодарили 8,328 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Специалисты рассказали о том, как легко взломать любой Android-смартфон

Ученым удалось выявить уязвимость, посредством которой хакеры за три попытки смогут взломать любой смартфон на базе Android. Работа проводилась специалистами Наньянского технологического университета.

функционируют именно на этой ОС. Современные смартфоны содержат в себе все больше данных о пользователях, поэтому утечка информации может являться настоящей угрозой. Так, выявленная учеными уязвимость позволяет всего за три попытки почти со 100-процентной вероятностью успешно взломать ПИН-код ***жета. Помогают в этом злоумышленникам встроенные в девайс сенсоры.

Посредством шпионского приложения киберпреступники учитывали ряд факторов, вроде наклона устройства, освещения и т.д. Все эти “мелочи” вместе позволяют фактически проследить за владельцем девайса, когда он снимает смартфон с блокировки. В рамках экспериментов исследователям удалось с вероятностью почти 100% взломать 50 наиболее популярных ПИН-кодов из четырех цифр.

Даже если вредоносная программа не сможет сразу подобрать ПИН, она быстро учится, а значит сумеет со временем раз***ать нужные числа.
__________________
Глупый человек не тот кто задаёт глупые вопросы, а тот кто на них отвечает.
gydrokolbasa вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
satvitek (28.12.2017)
Старый 29.12.2017, 20:49   #471
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

В СБУ рассказали, как Россия осуществляла кибератаки на Украину

Служба безопасности установила, что именно из России осуществлялись кибератаки на Украину для того, чтоб подконтрольные Кремлю российские хакеры могли удаленно контролировать украинские веб-ресурсы.

Об этом заявил в интервью агентству "Интерфакс-Украина" глава СБУ Василий Грицак.

По его словам, хакерское программное обеспечение, которое поразило компьютер, соединялось с серверами в РФ.

"Сотрудники СБУ установили, что после открытия вредоносной программы реализовывался механизм полного удаленного управления пораженным компьютером. В частности, мы выяснили, что клиентская часть хакерского программного обеспечения "DarkTrack" после установки на компьютеры соединялась с серверным оборудованием с российскими IP-адресами. Фактически подконтрольные Кремлю российские хакеры могли получать возможность скрыто и удаленно администрировать украинские веб-ресурсы и получать с них информацию", – рассказал Грицак и добавил, что СБУ зафиксировала кибератаки двумя видами вирусами типа PSCrypt.

Он отметил, что вирусы поражали информационные системы региональных объектов критической инфраструктуры и шифровал содержимое с последующим требованиям оплаты за дешифровку.

"После запуска приложения загружался вредоносный файл, который шифровал содержимое дисков и размещал на рабочем столе информацию о необходимости оплаты средств для дешифровки через анонимные электронные счета, и в большинстве случаев эти фишинговые электронные письма поступали через российские почтовые сервера", – подчеркнул глава СБУ.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 29.12.2017, 20:50   #472
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

В США осудили двух хакеров из Румынии

В США осудили двух граждан Румынии обвиненных в кибератаках, сообщает Reuters со ссылкой на заявление минюста США.

По информации минюста, хакеры совершили атаку на камеры одного из полицейских управлений.

Отмечается, что атака была совершена в январе, за несколько дней до инаугурации президента США Дональда Трампа.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
gydrokolbasa (29.12.2017)
Старый 30.12.2017, 10:42   #473
Заблокированные
 
Аватар для maxtve
Страна проживания!
Online: 17ч27м31с
Регистрация: 26.12.2017
Сообщений: 122
Репутация: 122 (Вес: 0)
Поблагодарили 61 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Кибермошенники богатеют на желании пользователей сэкономить
В 2017 году число краж с банковских карт из-за недосмотра самих держателей увеличится на треть по сравнению с 2014 годом и достигнет рекордной отметки в 300 тыс. Об этом в четверг, 28 января, сообщает издание «Известия» со ссылкой на экспертов компании «Информзащита».

Несмотря на постоянное совершенствование защиты карт, застраховаться от чрезмерной доверчивости пользователей невозможно. По словам экспертов, в нынешнем году существенно возросло число случаев, когда жертва теряла все средства со своей карты при покупке товаров на поддельных сайтах, прикрывающихся известными брендами.

Злоумышленники создают копии настоящих сайтов и регистрируют домен, отличающийся от оригинала всего одним символом. Ничего не подозревающие жертвы попадают на поддельные страницы через вредоносную рекламу и добровольно вводят данные своих банковских карт. В частности, возросло число случаев, когда жертвы предоставляли злоумышленникам свои платежные данные при покупке «дешевых» авиабилетов на поддельных сайтах.

По словам экспертов, мошенники также активно эксплуатируют эмоциональную уязвимость пострадавших в автомобильных авариях. Жертвы ДТП и их родственники часто публикуют в соцсетях сообщения с просьбами откликнуться свидетелей происшествия. С ними связываются злоумышленники и обещают предоставить видеозапись случившегося с видеорегистратора, но, конечно, за вознаграждение.

На кражи средств с банковских карт из-за доверчивости их держателей приходится 90% от всех незаконных списаний с карт. По данным Центробанка РФ, в прошлом году число несанкционированных операций с использованием платежных карт составляло 296 тыс. (из них 267 тыс. по вине самих пользователей) – на 12% больше, чем в 2015 г.
maxtve вне форума  
за это сообщениe
Ответить с цитированием
Старый 01.01.2018, 13:59   #474
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Нацбанк обновит порядок проверки информационной безопасности

Национальный банк Украины предлагает обновить порядок проверки состояния информационной безопасности в банковских и других учреждениях, которые используют средства защиты информации Нацбанка.

Об этом говорится в сообщении НБУ.

Соответствующий проект постановления правления Национального банка Украины "Об утверждении изменений в Положение о порядке проверки состояния информационной безопасности в банковских и других учреждениях, которые используют средства защиты информации Национального банка Украины" размещен для общественного обсуждения.

Целью разработки этого документа является совершенствование порядка проверок:

- состояния информационной безопасности в банковских и других учреждениях, которые используют средства защиты информации Национального банка;

- состояния внедрения/функционирования систем управления информационной безопасностью;

- полноты выполнения банками в Украине мер безопасности информации, установленных нормативно-правовыми актами Национального банка.

Национальный банк Украины устанавливает правила защиты информации, определяет порядок, требования и меры по обеспечению киберзащиты и информационной безопасности в банковской системе Украины и осуществляет контроль за их выполнением согласно статье 7 закона Украины "О Национальном банке Украины", подпунктом 6 части 2 статьи 8 закона Украины "Об основных принципах обеспечения кибербезопасности Украины".
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 01.01.2018, 14:01   #475
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Взлом кардиостимулятора вошел в рейтинг самых пугающих новостей о технологиях

Уходящий год запомнился выходом отличных технологичных устройств, но некоторые из них повергли человечество в шок. Эксперты изучили все новости и составили рейтинг самых страшных. Первое место досталось сообщению о кардиостимуляторах.

Хакеры могут в любой момент взломать кардиостимуляторы и управлять ими дистанционно. 465 тыс. человек оказались под угрозой, но выявленной уязвимостью киберпреступники не воспользовались.

На втором месте расположилась новость об «умной» колонке, самостоятельно позвонившей в полицию во время семейной ссоры. Наряд, прибывший по вызову, неправильно обрисовал ситуацию, обезвредив главу семейства.

Боязнь поголовного чипирования, возникшая после сообщения о добровольном вживлении датчиков 50 сотрудникам Three Square Market, занимает третье место. Далее по списку сбор данных о пользователях соцсетей. Сервис знакомств Тиндер по запросу может прислать на человека целое досье из 800 страниц. Пятое место занимает намерение московской полиции внедрить в камеры систему распознавания лиц FindFace. Россияне испугались, что за их действиями начнут следить непрерывно.

В список также попали сообщения о порабощении мира роботами, технике, прогоняющей с улиц бездомных, реалистичных секс-куклах, технологии, скрывающей от людей негативные посты, использовании человеческого тела для майнинга.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 01.01.2018, 14:03   #476
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

СБУ встановила російське походження останніх хакерських атак на урядові та інфраструктурні інформаційні системи

Співробітники Служби безпеки України попередили систематичні спроби ураження інформаційних систем низки державних установ та відомств, регіональних органів місцевого самоврядування, державних підприємств критичної інфраструктури.

Фахівці Служби, зокрема, попередили та блокували масштабну кібератаку на українські ресурси з використанням вітчизняних поштових сервісів. Восени цього року відбулась масова фішингова розсилка на офіційні електронні адреси центральних органів виконавчої влади, яка містила шкідливе програмне забезпечення призначене для викрадення чутливої інформації.

Співробітники спецслужби встановили, що після відкриття шкідливого додатку реалізовувався механізм повного віддаленого керування ураженим комп’ютером. Спеціалісти СБ України зʼясували, що клієнтська частина хакерського програмного забезпечення «DarkTrack» після встановлення на комп’ютери з’єднувалася із серверним обладнанням (контрольно-командними серверами), що мають російські IP-адреси. Фактично підконтрольні Кремлю російські хакери могли отримати можливість приховано і віддалено адмініструвати українські веб-ресурси та знімати з них інформацію.

СБ України також зафіксувала організовані спецслужбами РФ кібератаки двома різновидами вірусу типу «PSCrypt».

Співробітники спецслужби задокументували, що хакери, використовуючи методи соціальної інженерії, організували масову фішингову електронну розсилку на офіційні електронні адреси місцевих органів влади. Надіслані файли містили шкідливе програмне забезпечення, призначене для шифрування інформаційних систем регіональних об’єктів критичної інфраструктури.

Правоохоронці встановили, що після відкриття додатку на уражений комп’ютер завантажувався шкідливий файл. Він проводив шифрування дисків та розміщував на робочому столі інформацію про необхідність оплати коштів для їхнього дешифрування через анонімні електроні рахунки. У більшості випадків зазначені фішингові електронні листи надходили через російські поштові сервери.

Після виявлення всіх обставин кібератаки департамент контррозвідувального захисту інтересів держави у сфері інформаційно безпеки СБ України через регіональні органи розіслав чіткі рекомендації працівникам, відповідальним за забезпечення кібербезпеки держустанов, для попередження інфікування та шифрування інформаційних систем, а також для мінімізації загроз національній безпеці в інформаційній сфері.

Завдяки своєчасному реагуванню вдалось попередити, локалізувати та нейтралізувати ці масштабні кібератаки.
СБ України, як ключова структура із забезпечення національної безпеки, продовжить вживати всіх необхідних заходів, спрямованих на захист критичної інформаційної інфраструктури держави.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 03.01.2018, 12:40   #477
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Южная Корея готовит элитных специалистов для защиты от кибератак КНДР

Главной задачей программы Best of the Best является воспитание целого поколения экспертов по защите от киберугроз.

Власти Южной Кореи запустили программу Best of the Best ("Лучшие из лучших") по подготовке элитного киберподразделения для защиты от хакерских атак со стороны КНДР, сообщает издание The Guardian.
Как заявил руководитель программы Ким Цзин-сеок, главной задачей программы является воспитание целого поколения экспертов по защите от киберугроз. Ежедневно в Южной Корее фиксируются тысячи кибератак и информация о большинстве из них не попадает в новостные издания, отметил он.

Участники программы в основном представляют собой молодежь, начиная от учеников старшей школы, до молодых людей старше 20 лет. Программа предоставляет возможность учиться у экспертов и осваивать уникальные навыки в IT-технологиях.

Напомним, в 2017 году Южная Корея неоднократно становилась жертвой кибератак со стороны КНДР. Несмотря на то, что северокорейское правительство отрицало все обвинения в свой адрес, эксперты связывают хакерские подразделения КНДР с кибератаками на южнокорейские биржи криптовалют, серверы одного из производителей вооружений, Интегрированный правительственный центр обработки данных и пр.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 03.01.2018, 12:41   #478
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Хакеры атакуют сайты на Magento через виджет Mirasvit Helpdesk

Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код.

Хакеры активно атакуют сайты на платформе Magento для управления интернет-магазинами с помощью популярного расширения службы поддержки Mirasvit Helpdesk, сообщил исследователь безопасности Виллем де Гроот (Willem de Groot).

В сентябре 2017 года специалисты по кибербезопасности из компании WebShield опубликовали подробные сведения о двух уязвимостях в расширении Mirasvit, затрагивающие все версии виджета до 1.5.2. Первая уязвимость (CVE-2017-14320) позволяет злоумышленникам загружать файлы на серверы Magento. Вторая (CVE-2017-14321) представляет собой уязвимость межсайтового скриптинга (XSS).

Как утверждает де Гроот, хакеры проэксплуатировали вторую уязвимость для взлома сайтов Magento. Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код. Вредоносное сообщение сохранялось в базе данных Magento. Вредоносный код выполнялся после того, как владелец сайта открывал сообщение.

Как пояснил исследователь, вредоносный код добавлял дополнительный код в нижний колонтитул, который выполнялся на всех страницах магазина. Роль кода заключалась в сборе данных платежных карт клиентов.

Де Гроот опубликовал копию вредоносного кода на портале GitHub, а также предоставил инструкцию по проверке его наличия для владельцев сайтов на базе Magento.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 03.01.2018, 12:56   #479
Модератор
 
Аватар для satvitek
Страна проживания!
Online: 2мес4нед0дн
Регистрация: 27.04.2014
Сообщений: 24,014
Репутация: 31408 (Вес: 805)
Поблагодарили 15,534 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

Техногиганты переманивают к себе потенциальных сотрудников спецслужб

Британские спецслужбы испытывают острую нехватку специалистов по кибербезопасности.

Британский Правительственный центр связи (ЦПС) пересмотрит процедуру проверки соискателей на должности в ЦПС. Угроза кибератак иностранных хакеров растет, и спецслужбе требуется больше специалистов по кибербезопасности для защиты правительственной и критической инфраструктур. Тем не менее, в настоящее время ЦПС испытывает серьезные трудности с кадрами. Во-первых, набор новых сотрудников сопряжен с чрезвычайно сложным и продолжительным процессом проверки, а во-вторых, потенциальных соискателей переманивают крупные технологические компании, предлагающие в пять раз большую зарплату. Об этом сообщается в докладе Комитета по вопросам разведки и безопасности парламента Великобритании.

Согласно докладу, в 2016 году ЦПС недобрал 22% сотрудников. Однако спецслужба намерена наверстать упущенное и в течение четырех следующих лет увеличить численность персонала на 14% – до 6 639 человек. Для этого нужно будет расширить штат сотрудников, занимающихся проверкой соискателей и упростить саму процедуру. В июне 2016 года проверкой потенциальных сотрудников занимался 51 человек, но в 2018 году эта цифра должна увеличиться до 110.

«Процедура проверки всегда проводилась очень тщательно с целью защитить как соискателя, так и организацию, но мы также стараемся ее максимально ускорить и упростить», – сообщили изданию Quartz в пресс-службе ЦПС.
__________________
1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo
satvitek вне форума  
за это сообщениe
Ответить с цитированием
Старый 04.01.2018, 04:40   #480
Заблокированные
 
Аватар для maxtve
Страна проживания!
Online: 17ч27м31с
Регистрация: 26.12.2017
Сообщений: 122
Репутация: 122 (Вес: 0)
Поблагодарили 61 раз(а)
По умолчанию Re: Новости о хакерских взломах и атаках

В 2017 году узбекские сайты пережили около 700 хакерских атак
Сайты доменной зоны «UZ» в 2017 году были атакованы 669 раз. О количестве инцидентов информационной безопасности в национальной доменной зоне сообщил Центр информационной и общественной безопасности (ЦИОБ).Как отмечается в сообщении, в 592 случаях Центром были приняты соответствующие меры по устранению последствий и причин инцидентов.
Основная доля хакерских атак была выражена в несанкционированной загрузке контента (322) и попытках изменить главную страницу сайта (345). Фактов размещение фишингового контента Центр зафиксировал только 2.Высокий удельный вес фактов несанкционированной загрузки контента и изменения главных страниц веб-сайтов говорит о том, что злоумышленникам важно в первую очередь скомпрометировать взломанные веб-сайты и оставить там доказательства вторжения.
Интересен тот факт, что наиболее уязвимыми оказались ресурсы, сделанные на движках Wordpress и Jumla.
Среди сайтов государственных органов атакам подверглись 72 веб-ресурса, большей части из которых также пришлось пережить несанкционированный доступ.
Несанкционированный доступ — это получение доступа к данным, хранящимся на различных носителях посредством самовольного изменения или же фальсификации.
Фишинг — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей.
maxtve вне форума  
за это сообщениe
Ответить с цитированием
1 раз(а) сказали "Спасибо":
satvitek (05.01.2018)
Ответ


Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Выкл.
Pingbacks are Выкл.
Refbacks are Выкл.



Часовой пояс GMT +3, время: 18:16.


Powered by vBulletin® - Перевод: zCarot
Cпутниковые новости на forum.sat-plus.com.ua