|
|
| Опции темы | Опции просмотра |
18.12.2016, 19:52 | #1 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Новости о хакерских взломах и атаках Пять советов, как не стать жертвой хакеров Хакеры похитили данные около одного миллиарда пользователей, взломав почтовый сервис Yahoo!. Инцидент произошел еще в 2013 году, однако подробная информация о нем появилась лишь сейчас. Украденный массив данных, вероятнее всего, включает в себя имена и фамилии, адреса электронной почты, телефонные номера, даты рождения, контрольные вопросы и ответы, а также, возможно, пароли. Сайт Mashable дал пять советов владельцам ящиков на почтовом сервисе Yahoo на тот случай, если их данные были похищены. 1. Обновите учетную запись Если вы не меняли имя и пароль с августа 2013 года (именно тогда произошла утечка информации), то лучше сделать это немедленно. Yahoo! Рекомендует поменять все учетные данные, включая секретные вопросы и ответы на них. 2. Смените пароли и секретные вопросы и ответы на других сервисах Если вы используете одни и те же данные на разных сайтах, то можно считать, что другие учетные записи тоже скомпрометированы. Лучше всего использовать отличающиеся пароли на разных сервисах. 3. Используйте менеджер паролей Можно использовать локальное приложение (KeePass, RoboForm) или интернет-сервис (1Password, LastPass). Доступ ко всему хранилищу паролей открывается при вводе мастер-пароля (он должен быть сложным и держаться в секрете). 4. Не доверяйте электронным письмам с запросами данных Мошенники часто рассылают письма, в которых требуют сообщить им персональную информацию, или отправляют жертвам ссылки на страницы, где им предлагается ввести логин и пароль. Эти письма и страницы маскируются под официальные. Кроме того, по почте может прийти файл с вирусом, похищающим информацию с компьютера. 5. Проверяйте ваш счет в банке Yahoo! рекомендует просматривать информацию об активности в системе интернет-банкинга на предмет подозрительной деятельности. Мошенники, подобравшие пароль к аккаунту, могут попытаться перечислить средства на другой счет или открыть на свое имя кредитную карту.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
18.12.2016, 19:57 | #2 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Как хакеры сдают в аренду мощнейшее кибероружие современности В конце ноября неизвестные хакеры разослали в зашифрованном мессенджере Jabber предложение об аренде крупнейшего в мире ботнета Mirai. «Лента.ру» выяснила, кто может этим воспользоваться и во сколько обойдется самое мощное кибероружие в истории. Атаки в аренду Сообщения о возможности арендовать Mirai начали массово рассылать в Jabber двое неизвестных хакеров. Они утверждали, что контролируют ботнет из более чем 400 тысяч устройств и готовы не только предоставить к нему доступ, но и устроить краткосрочную демонстрацию для особо требовательных клиентов. Среди адресатов рассылки оказались и анонимные специалисты по информационной безопасности, нередко публикующие инсайдерскую информацию о хакерах. Всего через пару дней они сообщили, что за предложением арендовать Mirai стоят злоумышленники под никами BestBuy и Popopret. Последний прославился еще 2015 году — его троян GovRAT вызвал большую головную боль у американских военных и правительственных организаций. Хакер Popopret похитил данные 33 тысяч чиновников, а также работников оборонных предприятий и попытался продать их на популярном в Tor черном рынке TheRealDeal. Спецслужбы практически вычислили преступника, но он на время ушел в тень, а всего через пару месяцев выложил в сеть улучшенную версию трояна GovRAT 2.0. BestBuy также причастен к разработке печально известного трояна, и эксперты уверены, что именно ему принадлежит идея создания Mirai. Для хакера гигантский ботнет — хороший пиар-повод, поэтому он охотно общается со СМИ и устраивает масштабные спам-рассылки в Jabber. Откликнувшимся на сообщения предлагается сразу несколько вариантов использования Mirai. За две тысячи долларов клиент получит в распоряжение 25 тысяч устройств, с помощью которых сможет две недели проводить часовые DDoS-атаки с 15-минутными перерывами. За 20 тысяч долларов — «премиум-аккаунт» с 600 тысячами зараженных устройств. Некоторые специалисты по безопасности усомнились в истинных возможностях хакеров, поскольку те отказались предоставить какие-либо доказательства работы Mirai, исходный код которого был опубликован на форумах разработчиков совсем другим злоумышленником с ником Anna-senpai. В ответ BestBuy отметил, что он совместно с напарником смог добраться до ботнета задолго до остальных и уже модифицировал его специально для сдачи в аренду. В частности, они существенно расширили базу зараженных устройств, а также переработали брутфорсер (автоматический подборщик паролей) и добавили функции поиска уязвимостей «нулевого дня» — изначальных багов в устройствах, допущенных разработчиками. Popopret же подчеркнул, что теперь у ботнета есть функция подмены и маскировки IP-адресов, что сделало его еще опаснее для потенциальных жертв. Хроника преступлений Первые слухи о Mirai возникли еще в середине 2016 года. По иронии судьбы, первым от него пострадал эксперт по интернет-безопасности Брайан Кребс, неоднократно предупреждавший о возможности создания гигантских ботнетов. Его сайт атаковали сотни тысяч устройств, и объем трафика достигал 660 гигабит в секунду. Специалист лишился поддержки своего хостинг-провайдера и признал ботнет «мощнейшим оружием современности». Mirai отличается от предшественников не только своей мощью, но и принципом работы. Вместо того чтобы взламывать серверы и заставлять их генерировать «мусорные» запросы, хакеры берут под контроль как можно больше устройств интернета вещей. Первыми пали дорожные и веб-камеры, затем — умные холодильники, тостеры и кофеварки. Производители никак не защитили бытовые приборы от взломов, и на большинстве из них установлены заводские настройки. Поэтому ботнет постоянно расширялся за счет знавшего 60 стандартных комбинаций логинов и паролей автоматизированного брутфорсера и протокола удаленного доступа Telnet. Более того, ***жеты интернета вещей позволили злоумышленникам обманывать системы фильтрации трафика, доселе защищавшие компании от DDoS-атак. Дело в том, что зараженные устройства посылают жертве прямые и одиночные запросы, которые невозможно отследить и отсечь. Звездный час Mirai настал 21 октября. С его помощью неизвестные повалили DNS-серверы хостинговой компании Dyn и на несколько часов отключили от интернета все восточное побережье США. DDoS-атакам подверглись Spotify, Ebay, Airbnb, Reddit и Twitter, а также десятки популярных СМИ, включая CNN и The Guardian. Вскоре вероятный создатель ботнета Anna-senpai выложил его исходный код в сеть, и специалисты вздохнули с облегчением. Все были уверены, что хакеры-любители растащат Mirai на множество мелких сетей, и тот перестанет представлять угрозу. Так считал и MalwareTech, чей Twitter-аккаунт для отслеживания активности зараженных устройств убедил многих в отсутствии опасности. Но всего через неделю все тот же MalwareTech встревоженно сообщил, что зарегистрировал невиданную по силе DDoS-атаку. «График на моем трекере активности резко подскочил. У этих ребят больше ботов, чем у всех Mirai-ботнетов вместе взятых», — писал он. В этот раз хакеры отключили от интернета целую страну — Либерию. Ботнет под кодовым названием Shadows Kill взял под контроль 400 тысяч принадлежащих Mirai устройств, нарушил работу двух местных провайдеров и на несколько часов сеть рухнула. Европа под огнем Большинство экспертов сразу отметили, что удар по Либерии — лишь демонстрация возможностей Mirai для потенциальных арендаторов. И они не ошиблись — в конце ноября хакеры атаковали Deutsche Telekom. BestBuy и Popopret использовали свои наработки по брутфорсеру и попытались присоединить к Mirai 20 миллионов роутеров, но потерпели неудачу. Тем не менее они успели отключить миллион устройств и временно лишили интернета 900 тысяч немцев. Через пару дней аналогичное нападение было совершено на британских провайдеров TalkTalk и Post Office, причем, по словам хакеров, это произошло случайно. BestBuy рассказал, что они тестировали новый Mirai-ботнет по имени Annie с улучшенным брутфорсером, и тот сам принялся взламывать роутеры англичан. В итоге хакер принес компаниям извинения и между делом успел похвастаться, что теперь они с Popopret контролируют крупнейший в мире ботнет с 4,8 миллиона устройств. И это вселяет ужас, ведь отключить от сети половину Америки удалось с помощью всего лишь 100 тысяч зараженных холодильников и кофеварок.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
19.12.2016, 20:06 | #3 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Защитные решения лидируют по числу уязвимостей Программные решения для обеспечения кибербезопасности относятся к наиболее уязвимому ПО, причем лидером по количеству уязвимостей стала продукция компании IBM. Данный вывод содержится в отчете компании Flexera Software. В докладе проанализированы уязвимости в наиболее популярном ПО, обнаруженные в августе-октябре 2016 года. В общей сложности специалисты изучили порядка 50 тыс. решений и обнаружили свыше 2 тыс. уязвимостей. Компания составила список наиболее уязвимого ПО, включающий 20 позиций. По итогам трех месяцев в двадцатку продуктов с наибольшим числом уязвимостей хотя бы раз входили в общей сложости 46 продуктов, в том числе: web-браузеры (Apple Safari, Avant Browser, Cyberfox, Google Chrome, Mozilla Firefox), PDF-ридеры (Adobe Reader и Foxit Phantom PDF), а также 11 защитных решений. Как отмечается в докладе, многие проблемы были обнаружены в открытом коде или встроенных сторонних компонентах. Лидером по числу уязвимых продуктов оказалась IBM. В список попало четыре решения компании по обеспечению информационной безопасности: IBM Security Network Protection (49 уязвимостей), IBM Security Identity Manager (32 уязвимости), IBM Security Access Manager (38 проблем) и IBM Security Access Manager for Mobile (21 уязвимость). Первое место по числу уязвимостей в одной программе заняла компания Splunk - в ее одноименном решении была обнаружена 91 уязвимость. Далее следуют AlienVault Unified Security Management (USM) и OSSIM (AlienVault Open Source SIM) - за два месяца в каждом из них было выявлено 84 уязвимости. В перечень также вошли продукты PAN-OS (44 уязвимости), McAfee Web Gateway (25) и Juniper Network and Security Manager (24).
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
19.12.2016, 20:10 | #4 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакеры отказываются от вредоносного ПО в пользу легитимных инструментов Экспертам по безопасности стоит обратить внимание на вредоносную активность хакеров, не полагающихся на использование вредоносного ПО. К таким выводам пришли эксперты Carbon Black на основании проведенного исследования. В исследовании компании приняли участие 1 тыс. клиентов Carbon Black, в распоряжении которых в общей сложности находятся свыше 2,5 млн устройств. По данным экспертов, еще в начале года доля кибератак, осуществляемых с помощью легитимных программ и системных процессов без использования вредоносного ПО, составляла 3%, но уже в ноябре данный показатель вырос до 15%. В настоящее время число таких атак достигло своего максимума, и в следующем году им стоит уделить особое внимание, считают эксперты. По словам экспертов, в преступных целях злоумышленники используют такие легитимные инструменты, как PowerShell и Windows Management. Обходясь без вредоносного ПО, хакеры ухитряются с их помощью похищать данные и осуществлять мониторинг сетей. В качестве примера атаки без использования вредоносного ПО эксперты Carbon Black привели предполагаемый взлом сетей Национального комитета Демократической партии США. Как отметили исследователи, в четвертом квартале 2016 года количество серьезных инцидентов безопасности без участия вредоносного ПО увеличилось на 33% по сравнению с первым. К серьезным атакам эксперты относят атаки с использованием подозрительных командных строк и внедрение исполняемого кода прямиком в PowerShell.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
20.12.2016, 15:20 | #5 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках 7 минут на оценку опасности взлома Компания Balabit опубликовала результаты своего исследования, посвященного проблемам реагирования на киберугрозы. Как явствует из документа, 44% британских предприятий и организаций не укладываются в сроки, отводимые на расследование киберинцидентов, а также не успевают вовремя отчитываться о них. Одной их главных причин такого положения дел авторам исследования видится нехватка компетентных специалистов в штатах компаний. Так, в 55% предприятий и организаций, включенных в обзор, расследованием и оценкой степени угрозы киберинцидентов занимаются менее 3 специалистов в области IT и информационной безопасности. Еще в 25% – от 3 до 8 человек, и лишь в 7% наиболее крупных компаний – свыше 50 человек. Таким образом, по подсчетам Balabit, в среднем 9,2 специалиста расследуют ежедневно 578 случаев киберугроз (среднее число инцидентов, с которыми приходится сталкиваться предприятиям и организациям). Иными словами, на расследование и оценку серьезности каждой киберугрозы у одного специалиста есть всего около 7 минут. В такой ситуации вряд ли стоит удивляться тому, что многие случаи атак и утечек данных остаются незамеченными компаниями на протяжении нескольких месяцев и даже лет. |
20.12.2016, 15:23 | #6 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Под угрозой данные 9,5 миллиона пользователей Lynda.com У примерно 9,5 миллиона пользователей ресурса Lynda.com есть явный повод для беспокойства. Их персональные данные могли оказаться в руках хакеров, хотя прямых доказательств взлома пока нет. Ресурс Lynda.com является подразделением социальной сети профессиональных контактов LinkedIn. На сайте собраны обучающие материалы по наиболее востребованным специальностям, цель проекта – помочь посетителям самостоятельно повысить свою квалификацию или получить новую профессию. Накануне администрация Lynda.com начала рассылать своим пользователям сообщения, в которых предупреждает о том, что «неустановленная третья сторона» попыталась получить доступ к их персональным данным, включая контактную информацию и описание обучающих курсов, на которые они записаны. В ответ на просьбу самих пользователей и СМИ прояснить ситуацию представители Lynda.com заявили, что не располагают свидетельствами того, что какие-либо персональные данные были похищены. Однако в качестве меры предосторожности ресурс уже самостоятельно изменил пароли порядка 55 тысяч человек, а общее число пользователей, которые будут проинформированы об угрозе, составит около 9,5 миллиона. Стоит напомнить, что ранее в этом году сеть LinkedIn также весьма неохотно и сдержанно комментировала ситуацию с утечкой данных своих пользователей. Тогда хакер под ником Peace выставил на продажу на подпольных ресурсах в «темной сети» dark web адреса электронной почты и пароли более чем 117 миллионов пользователей LinkedIn. |
20.12.2016, 15:25 | #7 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Один взломанный аккаунт Yahoo «стоит» 0,0003 доллара Хакеры, похитившие данные более миллиарда учетных записей пользователей различных сервисов Yahoo, могли заработать почти миллион долларов только на «оптовой продаже» украденной информации. Об этом сообщила газета The New York Times, ссылаясь на специалистов компании InforArmor. По утверждениям последних, похищенная база данных некоторое время назад появилась в «темной сети» (dark web) и привлекла внимание как минимум трех киберпреступных группировок. Две их них специализируются на массовых спам-рассылках, еще одна, предположительно, связана с кибершпионской деятельностью. Все три покупателя согласились уплатить запрошенную продавцом сумму в 300 тысяч долларов. Таким образом, один взломанный аккаунт Yahoo был оценен в микроскопические 0,0003 доллара. С другой стороны, продавцам три этих сделки принесли, соответственно, вполне весомые 900 тысяч долларов. Признанная на сегодняшний день рекордной утечка данных пользователей Yahoo стала достоянием гласности на прошлой неделе, а причиной ее названа хакерская атака, имевшая место еще в 2013 году. |
20.12.2016, 20:55 | #8 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках За распространения трояна GozNym хакеру грозит 100 лет тюрьмы Правоохранительные органы США предъявили 44-летнему гражданину Болгарии Красимиру Николову обвинения в распространении вредоносного ПО GozNym. GozNym представляет собой сравнительно новый банковский троян, совмещающий в себе функционал трояна Gozi и дроппера/вымогателя Nymaim. Впервые информация о нем была опубликована в апреле текущего года, однако атаки с использованием GozNym были зафиксированы в США еще в конце 2015 года. За короткий период времени троян быстро эволюционировал и стал применяться хакерами в Великобритании, Канаде, Бразилии, Германии, Польше, Испании и Японии. Только в США GozNym атаковал 22 финансовые организации – от банков и до кредитных союзов. Как сообщает Bleeping Computer со ссылкой на материалы следствия, с помощью трояна Красимир Николов похищал банковские данные жертв и использовал их в попытках осуществить нелегальные транзакции. В сентябре 2016 года эксперты Cisco Talos пресекли деятельность распространявшего вредонос ботнета, однако GozNym просто так не сдался. Как оказалось, Николов распространял троян с помощью ботнета Avalanche, ликвидированного только в конце прошлого месяца. В настоящее время обвиняемый уже экстрадирован из Болгарии в США. За все преступления, в которых обвиняется Николов, ему грозит наказание в виде лишения свободы на срок до 100 лет и штрафа на сумму до $3,5 млн.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
20.12.2016, 21:11 | #9 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакеры атаковали правительственные сайты Таиланда В понедельник, 19 декабря, по меньшей мере шесть сайтов государственных ведомств Таиланда были атакованы хакерами, выступающими против принятых в минувшую пятницу поправок в местный закон "О компьютерных преступлениях", которые упрощают процедуру блокировки различных сайтов. Как сообщает газета Bangkok Post, DDoS-атакам в разное время подверглись сайты Министерства обороны страны, Министерства цифровой экономики, а также сайты премьер-министра страны, Национального совета по безопасности и другие ресурсы. Как уточняет ТАСС, поправки, дающие специальной правительственной комиссии право без судебного решения блокировать сайты, "нарушающие моральные устои общества", были приняты на прошлой неделе и вызвали широкий общественный резонанс. Противники нововведений опасаются, что власти будут злоупотреблять своими полномочиями. По словам хакеров, они планируют провести еще одну масштабную атаку 20 декабря. Кроме того, представители группы утверждают, что получили поддержку от некоторых активистов хакерской группировки Anonymous. Напомним, что DDoS-атаками (от англ. distributed denial of service - распределенные атаки на отказ в обслуживании) называют создание большого количества запросов на конкретный сайт, в результате чего сервер не выдерживает и сайт открывается с большой задержкой либо на некоторое время вовсе перестает откликаться на запросы.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
21.12.2016, 19:15 | #10 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Хакер – похититель Рождества Компании TNS и Huntsman Security представили данные любопытного исследования, проведенного ими в Великобритании. В своем опросе исследователи объединили, казалось бы, мало связанные темы – киберпреступность и новогодние и рождественские праздники. Однако результаты показали, что связь есть и очень даже прямая. 59% респондентов в возрасте от 16 до 64 лет высказали мнение, что хакерские атаки могут стать главным фактором, способным омрачить праздники. Вот основные причины для беспокойства, названные респондентами: невозможность своевременно обнаружить, что с банковской карты похищены средства из-за малого числа сотрудников служб безопасности, работающих в праздники; невозможность совершить в последний момент необходимые покупки онлайн из-за хакерских атак; нарушение работы служб бронирования билетов и отелей, что может привести к отмене запланированных поездок; невозможность подключить и настроить подаренные или в полученные подарок электронные устройства. Один из руководителей Huntsman Security Пирс Уилсон, комментируя эти результаты, находит тревоги пользователей вполне обоснованными: «Данные прошлых лет показывают, что, например, в Рождество в Британии выходят на работу менее 3% всех работающих граждан. Естественно, это сказывается и на способности предотвращать и расследовать киберпреступления. И для преступников это просто оптимальный момент. Поэтому всем отраслям экономики – от банковской сферы и оптовой торговли до индустрии гостеприимства и транспорта – нужно сделать все, чтобы их специалисты по киберзащите были в полной мере готовы к отражению атак в праздничные дни». |
21.12.2016, 19:16 | #11 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках «Нигерийские письма» на новый лад Офис окружного прокурора Лос-Анджелеса объявил о том, что намерен добиваться от Нигерии выдачи гражданина этой африканской страны Остина Кельвина Онагинора, подозреваемого в киберпреступлении против жителей Лос-Анджелеса. Нигерийские мошенники «прославились» на весь мир еще с тех пор, когда электронная почта только входила в повседневный обиход – рассылая «письма счастья», обещавшие колоссальные деньги за скромную финансовую помощь в оформлении наследства и т.д. Однако Остин Кельвин Онагинор действует куда более современными методами. Согласно заявлению офиса окружного прокурора, еще в мае нынешнего года он разослал более тысячи фишинговых писем сотрудникам различных административных департаментов округа Лос-Анджелес. И 108 чиновников клюнули на эту наживку, введя логины и пароли своих служебных учетных записей на фальшивых веб-страницах. В результате в руках хакера оказались персональные данные большого числа жителей Лос-Анджелеса, причем похищенная информация включает не только имена и адреса электронной почты, но и номера социального страхования, водительских удостоверений, а в некоторых случаях – еще и данные о банковских счетах и картах. Предполагается, что утечка могла затронуть в общей сложности данные 756 тысяч человек. Всем пострадавшим обещаны бесплатные услуги мониторинга состояния банковских счетов и защиты персональных данных. Что касается хакера, то если он окажется в руках американского правосудия, то его ждет тюремное заключение на срок до 13 лет. |
22.12.2016, 01:46 | #12 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Эксперты обнаружили еще 13 украинских сайтов, ворующих данные банковских карт Сайты выманивали данные пользователей под предлогом предоставления несуществующих услуг. Эксперты Ассоциации членов платежных систем ЕМА в декабре обнаружили еще 13 украинских сайтов, занимающихся воровством реквизитов банковских карт. Об этом говорится в сообщении ассоциации. В частности, сайты выманивали данные пользователей под предлогом предоставления несуществующих услуг. В ассоциации описывают две схемы данного мошенничества. Согласно первой, на сайте-подделке находится форма для оплаты каких-либо услуг или отправки денежного перевода. В эту форму пользователь вводит все данные, включая трехзначный код безопасности, затем операция по какой-то причине признается неуспешной, однако данные при этом уже попадают в память сайта и дальше используются мошенниками для снятия средств с карты. Согласно второй схеме на поддельном сайте устанавливается программа, которая подменяет номер карты получателя номером карты мошенников. Таким образом, кража средств с карты происходит моментально, в момент перевода. Пользователю приходит сообщение на телефон об успешности перевода, однако деньги уходят не по назначению, а на карту злоумышленника. Согласно данных ассоциации два сайта-мошенника предлагали пополнить мобильный телефон - https:// popolnyashka .top/ и moneytophone .top. Еще четыре предлагали осуществить денежный перевод с карты на карту - mypay .co .ua, ipay .in .ua, https:// pay2ua .com и moneytocard .top Кроме того, шесть имитировали дизайн онлайн-сервиса Portmone - popolnyaska .info, popolnyaha .info, popolnyash .info, platej .in .ua, popolnyaska .in .ua и popolnim .info. Еще на одном сайте, sendwithcard.top, работала схема с подменой номера карты получателя номером карты мошенников. Напомним, в октябре в октябре были выявлены около 70 украинских интернет-магазинов, зараженых вирусом, передающим банковские данные мошенникам.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
22.12.2016, 14:54 | #13 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Хакеры взломали смартфоны бойцов ВСУ для слежки за артиллерией Хакерская группировка Fancy Bear использовала вредоносное ПО на устройствах Android для слежки за украинской артиллерией. Об этом сообщает Reuters со ссылкой на доклад компании CrowdStrike. В исследовании отмечается, что обнаруженное вредоносное ПО работает аналогично тому, что было задействовано при взломе серверов Национального комитета Демократической партии США. Зараженные устройства передают мошенникам геолокационные данные и всю информацию о коммуникациях жертвы. Специалисты полагают, что полученные таким образом данные могли быть переданы одной из сторон украинского конфликта. Вирус содержался в приложении на Android, помогающем ускорить обработку информации о координатах цели. Приложение создали украинские разработчики. ПО распространялось в соцсетях на официальных страницах Вооруженных сил Украины. По словам экспертов, Fancy Bear впервые использовали платформу Android. В октябре компания ESET, занимающаяся вопросами кибербезопасности, выяснила, что хакерская группировка Fancy Bear планировала атаки на ряд структур НАТО, влиятельных чеченцев и украинских политиков. Скрытый текстВ сентябре Fancy Bear объявила о взломе базы данных Всемирного антидопингового агентства (WADA) и начала по частям публиковать сведения о многих именитых спортсменах, в разные годы принимавших запрещенные препараты в терапевтических целях. В списке оказались теннисисты Рафаэль Надаль и сестры Уильямс, бегун Мохаммед Фарах, велогонщик Фабиан Канчеллара, гимнастка Симона Байлз и другие. Из представителей России упоминается боксер Миша Алоян. Хакерская группировка Fancy Bear обвиняется в кибератаках на правительства разных стран. В частности, хакеров разыскивают власти Германии, Франции и США. При этом ряд правительств, экспертов и организаций, таких как WADA, напрямую связывают деятельность хакеров с Россией. [свернуть] |
1 раз(а) сказали "Спасибо": | satvitek
(23.12.2016)
|
23.12.2016, 21:04 | #14 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакер заявил о взломе сайта ФБР Хакер, известный под псевдонимом Le4ky, заявил об успешном взломе сайта ФБР США. Согласно последним публикациям злоумышленника в Twitter, ему удалось обнаружить и проэксплуатировать ранее неизвестную уязвимость в системе управления контентом (CMS) Plone, на базе которой работает сайт. По словам Le4ky, уязвимость, затрагивающая плагины и позволяющая удаленно выполнить код, продается на черном рынке в даркнете. В качестве доказательства успешного взлома хакер опубликовал несколько скриншотов. «CMS сайта fbi.gov проэксплуатирована, файлы для просмотра - PasswordResetTool.py, product permissions и установочный файл. Продолжение следует», - заявил злоумышленник. В настоящее время какая-либо информация, подтверждающая или опровергающая заявление Le4ky, отсутствует.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(25.12.2016)
|
25.12.2016, 14:38 | #15 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках ФБР ищет взломщиков Федеральной корпорации по страхованию вкладов США Сотрудники Федерального бюро расследований разыскивают хакеров, которые взломали компьютеры Федеральной корпорации по страхованию вкладов, передает Reuters. Сообщается, что сами сотрудники ФКСВ в переписке выразили уверенность в том, что взлом был совершен хакерами, которые связаны с военными КНР, однако причины для таких выводов в письмах указано не было. Отмечается, что дата начала расследования неизвестна, официальный представитель ФКСВ сообщила, что корпорация незамедлительно приняла меры с целью установления виновных.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(25.12.2016)
|
25.12.2016, 18:15 | #16 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Супергерои бессильны перед хакерами Хакеры группировки OurMine в течение вчерашнего дня «отметились» несколькими успешными атаками на аккаунты популярнейших пользователей в Twitter. В частности, их жертвой стал аккаунт студии Marvel, известной фильмами о супергероях по мотивам известных в США комиксов. Кроме того, киберпреступники взломали и официальные аккаунты популярных героев Marvel (также принадлежащие студии) – Человека-муравья, Железного человека и Капитана Америка. В тот же день хакеры OurMine смогли взломать и официальные аккаунты Национальной футбольной лиги США (NFL) и видеосервиса Netflix. Во всех случаях на страницах были размещены однотипные записи примерно следующего содержания: «Привет, это OurMine! Не волнуйтесь, мы всего лишь проверяем вашу безопасность. Чтобы узнать больше, свяжитесь с нами». Ранее группировка OurMine уже осуществляла аналогичные атаки на Twitter-аккаунты многих знаменитостей – в частности, Марка Цукербрега. Хакеры заявляют, что своими действиями стремятся привлечь внимание к проблемам кибербезопасности. Впрочем, мотивы их вряд ли бескорыстны: они уверяют, что обладают информацией об уязвимостях и готовы поделиться ею со знаменитыми людьми и крупными компаниями – но, разумеется, не безвозмездно. |
1 раз(а) сказали "Спасибо": | satvitek
(25.12.2016)
|
27.12.2016, 11:27 | #17 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакер-подросток заявил о взломе базы данных российского визового центра в США Хакер под псевдонимом Kapustkiy заявил, что смог взломать базу данных российского визового центра в США и получил доступ к информации об американцах, обращавшихся за разрешением на поездки в РФ. Об этом сообщает Buzzfeed. Киберпреступник прислал в редакцию издания скриншот с экрана компьютера, на котором запечатлены имена, адреса электронной почты и телефонные номера десятков людей. Пять человек, имена которых содержатся в списке, подтвердили факт обращения за российской визой. По утверждению Kapustkiy, ему 17 лет и он является членом группы под названием «Хакеры нового мира», которые борются с киберпреступлениями. В распоряжении взломщика, по его утверждению, оказалась информация о тысячах граждан США, однако он не собирается публиковать ее. Kapustkiy также заявил, что уведомил о факте взлома Компьютерную группу реагирования на чрезвычайные ситуации (US-CERT), которая занимается анализом и борьбой с киберугрозами. В качестве доказательства он предъявил скриншот письма, направленного в организацию по электронной почте. Юрист российского визового центра Джордж Шорман допустил взлом базы данных и отметил, что целью хакеров, вероятнее всего, была система планирования встреч заявителей с сотрудниками консульства РФ. «Службы безопасности сообщили, что сам сайт визового центра не был взломан», — отметил он, подтвердив, что некоторые из тех, кто был упомянут в предъявленном Kapustkiy списке, действительно обращались за визами.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(27.12.2016)
|
27.12.2016, 18:31 | #18 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Доп. к сообщ.17 Хакеры взломали Российский визовый центр в США Хакер украл базу данных, где содержатся сведения о 3 тыс. американцев, подавших документы на российскую визу. Преступник сам сообщил о факте взлома СМИ и госорганам США. Хакер представился как Капусткий и уточнил, что ему 17 лет. Взлом визового центра База данных Российского визового центра в США была взломана хакером, в руки которого в результате попали сведения о 3 тыс. человек. База содержит данные американцев, подавших документы на получение визы в Россию. Об этом сообщает ресурс BuzzFeed. Хакер сам уведомил издание о факте взлома. Преступник уточнил, что его зовут Капусткий (Kapustkiy), ему 17 лет, и он является членом группы «Хакеры нового мира» (New World Hackers), которая помогла осуществить взлом. По словам юноши, он является «этическим хакером» и специализируется на поиске уязвимостей различных сайтов. В подтверждение факта взлома Капусткий показал редакции BuzzFeed скриншоты фрагмента базы данных. В них содержались имена, телефоны и адреса электронной почты нескольких десятков граждан США, обратившихся в визовый центр. Сотрудники BuzzFeed попытались связаться с этими людьми. Пять человек подтвердили, что действительно подавали документы на российскую визу. Этическая составляющая По словам Капусткого, база содержит данные «тысяч» других пользователей, однако он не стал их выкладывать, так как вся акция носит этический характер. В соцсети Twitter хакер сообщил, что цель взлома – всего лишь обратить внимание администрации визового центра на недостаточные меры кибербезопасности. Также юноша сообщил, что связался с Группой реагирования на чрезвычайные ситуации US-CERT при Министерстве внутренней безопасности США. Группа занимается анализом, отражением и предотвращением кибератак. Хакер проинформировал US-CERT об уязвимостях компьютерных систем визового центра. Источник данных Как сообщает юрист Российского визового центра Джон Шорман (John Shoreman), в распоряжении преступника оказались данные примерно 3 тыс. американцев. Визовый центр помогает гражданам США собрать все документы, необходимые для поездки в Россию, и назначает им встречу с представителями российского консульства. По-видимому, в руки хакера попало расписание этих встреч, которое имеется также и у консульства. Сам сайт получения виз взломан не был. Шорман подтвердил, что некоторые граждане, чьи данные есть в скриншотах, являются клиентами визового центра. Но являются ли таковыми все лица из списка, сказать пока трудно. Остается вероятность, что данные были похищены у другой организации. Действия компании Российский визовый центр находится в управлении компании Invista Travel Logistics, которая имеет представительства в Вашингтоне, Нью-Йорке, Сан-Франциско, Сиэтле и Хьюстоне. После инцидента компания запросила помощь у Министерства внутренней безопасности США и ФБР. Также Invista Travel Logistics намерена в течение 48 часов известить о происшествии своих клиентов, и порекомендовать им сменить пароли к почтовым ящикам, а также опасаться фишинговых рассылок. По словам Шормана, клиенты компании исчисляются «десятками тысяч». Как сообщило посольство России в США ресурсу РИА Новости, работа Российского визового центра регулируется американскими законами, и сам центр никак не связан с российской дипломатической миссией. Повлияет ли инцидент на процесс получения виз, а если да, то как именно, в посольстве не знают. |
1 раз(а) сказали "Спасибо": | satvitek
(28.12.2016)
|
28.12.2016, 21:02 | #19 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Сайт ОБСЕ атаковали «российские хакеры» Сайт Организации по безопасности и сотрудничеству в Европе атаковали «российские хакеры», сообщает Reuters со ссылкой на французские СМИ. Пресс-секретарь ОБСЕ подтвердила, что портал организации стал целью кибератаки. «Была атака. Мы выяснили это в начале ноября», – сказала она. По словам представителя ОБСЕ, в настоящее время системы в безопасности. «Нам дали совершенно новые системы безопасности и пароли», – отметила она. Что касается причастности предполагаемых «российских хакеров», то анонимный источник в западных спецслужбах связывает нападавших с группировкой APT28, которая, по словам источника, стоит за атаками на руководство Демократической партии США во время президентских выборов. Как сообщила пресс-секретарь ОБСЕ, организация знает о «спекуляциях» на тему APT28, но возможности провести подобное расследование нет, и ОБСЕ не хочет спекулировать.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(28.12.2016)
|
30.12.2016, 18:04 | #20 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках «Белые» хакеры атакуют серверы киберпреступников Если чудеса все же случаются, то рождественские и новогодние праздники – точно самое подходящее для них время. Именно таким маленьким чудом выглядит сообщение специалиста «Лаборатории Касперского» Идо Наора в блоге SecureList. Наор вместе с коллегами обнаружил неизвестную ранее кибергруппировку, которая атакует командные серверы хакеров. Неизвестные «цифровые Робин Гуды» получают доступ к таким серверам и анализируют содержащиеся на них похищенные персональные данные. После чего рассылают жертвам сообщения с информацией об утечке и призывом позаботиться о безопасности. Сообщения рассылаются на английском и испанском языках. Таинственные «белые» хакеры называют себя Group Demostenes. Название предположительно отсылает к имени древнегреческого философа и оратора Демосфена, знаменитого своими афоризмами, среди которых есть и такой: «всякое слово без дела ничтожно и пусто». |
1 раз(а) сказали "Спасибо": | satvitek
(31.12.2016)
|
30.12.2016, 18:05 | #21 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках Хакерам-«инсайдерам» предъявлены обвинения Офис окружного прокурора Южного округа Нью-Йорка выдвинул обвинения в отношении трех граждан КНР. Биржевые трейдеры Ят Хонь, Бо Жень и Чин Хунь обвиняются в незаконном проникновении в компьютерные системы нескольких крупных юридических фирм и последующем использовании инсайдерской информации для личного обогащения. В частности, по версии обвинения, китайские хакеры были заранее осведомлены о приобретении корпорацией Intel компании Altera за 16,7 миллиарда долларов в марте 2015 года. Используя полученные незаконным путем имя и пароль учетной записи сотрудника юридической фирмы, готовившей эту сделку, Ят Хонь, Бо Жень и Чин Хунь смогли получить доступ к серверу фирмы и установить на нем вредоносное ПО. Оно позволило им быть в курсе переписки 11 партнеров фирмы и заранее приобрести более 210 тысяч акций Altera. После объявления о сделке с Intel цена этих акций подскочила на 26 процентов. На их перепродаже хакеры выручили свыше 1,4 миллиона долларов. По данным офиса окружного прокурора, Ят Хонь, Бо Жень и Чин Хунь причастны еще как минимум к 10 случаям подобного использования инсайдерской информации. В общей сложности они смогли заработать на таких незаконных операциях порядка 4,1 миллиона долларов. Обвинение будет добиваться экстрадиции подозреваемых. В случае, если их вина будет доказана, в США им грозит не менее 50 лет тюрьмы. |
1 раз(а) сказали "Спасибо": | satvitek
(31.12.2016)
|
31.12.2016, 01:09 | #22 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Доклад МВБ и ФБР раскрыл детали кибератак против Демократической партии Доклад министерства внутренней безопасности (МВБ) США, составленный совместно с Федеральным бюро расследований (ФБР), раскрыл детали атак якобы российских хакеров на серверы Демократической партии США. Специалисты выявили две крупных хакерских кампании, которым присвоили кодовые имена APT28 и APT29. По их данным, направленная фишинговая атака APT29 была нацелена более чем на тысячу потенциальных жертв, среди которых числились и американские чиновники. Летом 2015 года с помощью вредоносной ссылки хакерам удалось получить доступ к инфраструктуре сети Демократической партии. Атака APT28, которая проводилась весной 2016 года, использовала те же методы. Хакеры присылали связанным с демпартией лицам фейковые электронные письма о необходимости сменить пароль почты, после чего получали логин и пароль от почтового ящика и доступ к его содержимому. Составители отчета отмечают, что эти группы вероятнее всего связаны со Службой внешней разведки России. Кроме того, эксперты считают, что кибератаки хакеров продолжились и после выборов американского президента — в частности одна из них зафиксирована через несколько дней после 8 ноября.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(31.12.2016)
|
31.12.2016, 16:00 | #23 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новости о хакерских взломах и атаках В администрации Обамы заявили о новой атаке «российских хакеров» Источники в администрации Белого дома утверждают, что электроэнергетическая компания в Вермонте нашла в своей системе программу «российских хакеров». Ключевые коммунальные компании получили от ФБР коды, которые, по мнению бюро, свидетельствуют об активности «российских хакеров». Такой код был обнаружен в компьютерной системе в Вермонте, передает РИА «Новости» со ссылкой на Washington Post. Речь идет либо о компании Green Mountain Power, либо о Burlington Electric. О времени обнаружения кода не сообщается. Как пишет газета, работа системы не была нарушена, но сам факт проникновения позволяет хакерам вмешиваться в работу коммунальных служб. При этом Washington Post не исключает, что хакеры могли просто проверять, способны ли они «проникнуть в часть электро-энергетической системы». |
1 раз(а) сказали "Спасибо": | satvitek
(31.12.2016)
|
31.12.2016, 19:07 | #24 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Телевизоры LG под Новый год стали жертвами хакеров-вымогателей. [YOUTUBE]0WZ4uLFTHEE[/YOUTUBE] Смарт-телевизор семьи американского программиста стал жертвой хакеров-вымогателей, потребовавших выкуп за просмотр пиратской копии фильма «Отряд самоубийц». Конец фильма В канун новогодних праздников семья разработчика ПО из американского штата Канзас Даррена Коутона (Darren Cauthon) стала жертвой необычного кибермошенничества. Целью хакеров стал семейный телевизор. Как сообщает Silicon Angle, телевизор LG старой модели 50GA6400, которые производились между 2012 г. и 2013 г. подключен к Google TV, работающем на ОС Android. Скрытый текстЭта платформа была запущена Google совместно с Intel, Sony и Logitech в 2010 г., однако в 2014 г. ее поддержка была прекращена. Кто-то из семьи качал на телевизор потоковое видео, и в самый разгар просмотра фильма «Отряд самоубийц» на экране появилось сообщение от злоумышленников, имитирующее официальный документ ФБР. Хакеры заявляли, что скачанный контент является пиратским, поэтому устройство (телевизор) заблокировано. Для снятия блокировки хакеры потребовали от Коутонов $500. Android под атакой Эксперты отмечают, что случаи атаки вымогателей на телевизоры на ОС Android, подобные телевизору LG, начали отмечаться летом 2016 г. По словам специалистов японской компании Trend Micro, занимающейся разработкой антивирусных продуктов, после заражения устройства вредоносная программа делает паузу в 30 минут, после чего активируется. Зараженными также могут оказаться девайсы, подключенные к телевизору. Полностью же статистика по заражениям смарт-телевизоров пока не готовилась. В докладе Nokia отмечается 96-процентный рост заражений ***жетов зловредами в первой половине 2016 г. В этом же докладе приводятся цифры атак на Android-устройства: к июлю 2016 г. было заражено 8,9 млн приложений в ОС. Google TV также попадает в эту категорию. По данным журналистов, решение подобной проблемы в сервис-центре производителей обойдется потерпевшему примерно в $340 – немногим меньше требований злоумышленников. Смарт-чума Попавший в беду Даррен Коутон, сам будучи прграммистом, обратился в местную службу поддержки производителя телевизора. Вскоре ему прислали инструкцию и код для сброса настроек устройства до заводских. Коутон успешно восстановил функции телевизора, запечатлев процесс на видео и выложив ролик на YouTube для будущих потенциальных жертв хакеров. Впрочем, несмотря на счастливый исход, отношение разработчика к телевизору было подпорчено инцидентом. «Бегите от смарт-телевизоров, как от чумы!», - написал в своем Twitter-аккаунте Даррен Коутон. [свернуть]
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(31.12.2016)
|
03.01.2017, 15:24 | #25 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Кто следит за вами в интернете и как от этого избавиться Во время каждого входа в интернет вы оставляете «цифровые следы»: пароли от аккаунтов, сообщения, информацию о своих предпочтениях. Иногда эти данные посторонним хранить совершенно незачем. 42.TUT.BY составил «инструкцию для параноиков» и собрал способы защиты от онлайн-слежки рекламных сетей, крупных сервисов и злоумышленников. Реклама преследует по всему интернету Рекламные сети следят за нами. Стоит вам зайти на ресурс по продаже утюгов, и готово — утюги «догоняют» вас в рекламных блоках на множестве других сайтов. Неподходящие объявления могут раздражать: утюг давно куплен, а вы видите его снова и снова. А могут и поставить в неловкую ситуацию, если, к примеру, после поискового запроса C# strings рабочий компьютер начнет показывать вам рекламу женского белья. Две крупнейшие сети, рекламу которых видят белорусские пользователи, — Google AdWords и «Яндекс.Директ», их блоки размещены на тысячах сайтов. Отключить персонализацию рекламных объявлений от сети Google можно здесь, а для «Яндекса» — здесь. Реклама после этого не исчезнет, но перестанет учитывать историю посещенных вами сайтов и содержание поисковых запросов. Также можно активировать в браузере функцию «Не отслеживать». Она будет уведомлять сайты о том, что вы не хотите, чтобы рекламщики следили за вашими перемещениями по Сети и собирали данные при помощи cookie-файлов. Самых навязчивых рекламодателей можно остановить с помощью специальных плагинов. Они заблокируют cookie-файлы и скрипты от тех компаний, которые продолжат отслеживать ваши действия, несмотря на ваш запрет. Как отключить персонализацию рекламы: Chrome, Safari, Opera, Firefox, Android, iOS, Facebook. Плагины: Privacy Badger (доступен для браузеров Chrome и Firefox) или Ghostery (есть версии для Chrome, Firefox, Opera и Safari). «Отрываемся» от аккаунтов в соцсетях Многие онлайн-сервисы для входа используют аккаунты в соцсетях как быструю замену регистрации. Иногда они просто подтверждают вашу личность, а иногда получают права на доступ к перепискам и даже публикации записей вместо вас. Порой даже если вы больше не пользуетесь сервисом, разрешения для него продолжают храниться. В таких случаях лучше отключить ненужные сторонние приложения, привязанные к вашим соцсетям. Как отключить сторонние сервисы: «ВКонтакте», «Одноклассники», Facebook, Google. Google следит за каждым шагом Google — крупнейшая в мире ИТ-компания, многие ее сервисы — самые популярные на планете. И скорее всего, эти сервисы знают о вас больше, чем вы сами. Google «помнит» все продукты, которыми вы когда-либо пользовались, все найденное вами через поиск, все видео, которые вы смотрели на YouTube, пароли, которые вы сохраняли, и даже ваши перемещения. Вся эта информация хранится для того, чтобы сервисы компании лучше работали. Google серьезно заботится о политике конфиденциальности. Правда, такой объем ваших данных в одном месте может вызвать внутренний дискомфорт. Как отключить: Вы можете самостоятельно отключить «слежку» Google на специальных страницах, посвященных отслеживанию и безопасности. Слежка хакеров или спецслужб Если вам кажется, что кто-то намеренно следит за вами, стоит соблюдать «цифровую гигиену». Никто наверняка не знает, какими инструментами владеют люди, которые хотят украсть вашу информацию. Вот несколько советов от некоммерческого проекта Electronic Frontier Foundation («Фонд Электронных Рубежей»), который отстаивает гражданские свободы в интернете. Использовать HTTPS. С помощью надежного шифрования каждое отправленное письмо преобразуется так, что его не прочтет никто, кроме адресата. HTTPS шифрует коммуникации так, что их не могут увидеть другие люди в вашей сети — например, пользователи того же подключения по Wi-Fi, коллеги по работе или злоумышленники. Если связь происходит не по HTTPS, а по HTTP, перехват и чтение всего, для чего применяется браузер, становятся простой задачей. Многие сайты используют шифрование для защиты данных, однако эта защита не всегда включена по умолчанию. Решить эту проблему поможет плагин для браузеров HTTPS Everywhere, который включает функцию шифрования на всех сайтах, где она есть. Пользоваться VPN. VPN (Virtual Private Network) — это виртуальная частная сеть. Она защищает ваш интернет-трафик от слежки в публичных сетях. В сети есть множество платных и бесплатных вариантов. Бесплатный VPN-клиент с безлимитным потреблением данных с недавних пор есть в браузере Opera. Как зашифровать вообще все Шифровать переписки. Если вы обсуждаете что-то через «ВКонтакте» или WhatsApp, ваши сообщения уже зашифрованы от злоумышленников и любых третьих лиц, пока информация в пути. Но чат не защищен от компании — поставщика услуги. Она имеет шифровальные ключи для вашего чата и может передать их властям или использовать их для маркетинговых целей. Чтобы защитить переписку, можно применить дополнительное шифрование мгновенных сообщений и электронной почты — к примеру, технологию OTR или PGP-шифрование. Другой вариант — использовать «защищенные» мессенджеры, которые не позволяют серверу вести запись вашей беседы. Например Signal (Android, iOS) или ChatSecure (Android, iOS). Заходить в Сеть через Tor Browser. Он работает как любой другой веб-браузер, только отправляет ваши запросы через Tor. Тем, кто следит за вами, сложнее узнать, чем именно вы занимаетесь в сети. Тем, кто следит за посещаемыми вами сайтами, сложнее определить, откуда вы подключились. Сам браузер можно загрузить здесь, а прочитать руководство по его установке — здесь. Правда, все эти меры не могут дать абсолютных гарантий. То, что вы удалили формально, может продолжить храниться на чьих-то серверах, а серьезные меры предосторожности могут содержать уязвимости. Стоит помнить, что самый надежный способ обезопасить себя от онлайн-слежки — вовсе не использовать интернет. Читать полностью: https://42.tut.by/522004 Читать полностью: https://42.tut.by/522004 Читать полностью: https://42.tut.by/522004 Читать полностью: https://42.tut.by/522004 Читать полностью: https://42.tut.by/522004 Читать полностью: https://42.tut.by/522004 Источник: 42.tut.by
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
03.01.2017, 15:25 | #26 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Найден способ взлома процессоров Intel через USB-порт компьютера Специалисты российской компании Positive Technologies Максим Горячий и Марк Ермолов разработали технологию взлома процессоров Intel. Никаких специальных инструментов не требуется, для взлома нужен лишь компьютер с портом USB. Взлом процессора предоставляет хакеру полный контроль над компьютером — он может запускать на нём любой исполняемый код, в том числе вредоносный. Взломать можно любой процессор Intel, начиная с семейства Skylake — в них реализована технология Direct Connect Interface (DCI). Используется уязвимость отладки JTAG, которая нужна для для настройки, аппаратной отладки гипервизоров, ядра ОС и драйверов. Для доступа к ресурсам процессора нужно подключиться к DCI через порт USB 3.0, минуя отладочный кабель и программатор. Взлом осуществляется с использованием программного пакета Intel для разработчиков системного программного обеспечения Intel System Studio, в частности, его компоненты Intel System Debugger и Intel DAL. DCI у многих процессоров Intel по умолчанию не заблокирован. Службы безопасности процессора и операционной системы не могут отследить этот взлом и предотвратить его, поскольку уровень их работы ниже уровня работы отладочного программного обеспечения Intel. Теоретически для взлома потребуется лишь кабель и набор программ, а после получения доступа к ресурсам процессора хакер может выполнять любые задачи: читать или записывать информацию в регистры процессоров, а также останавливать процессор, осуществлять пошаговую фокусировку и прочее. Как защититься от этого взлома: Технология взлома может породить целый класс хакерских атак. Эксперты назвали три способа защиты от взлома: 1. Активация Intel BootGuard — она защищает от активации DCI через UEFI HII. 2. Отключение отладки процессора в IA32_DEBUG_INTERFACE MSR. 3. Проверка установки нужных значений битов DCI в устройстве P2SB.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
04.01.2017, 14:59 | #27 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках WhatsApp оказался не таким безопасным, как казалось Ресурс IB Times опубликовал отчёт, согласно которому хакеры научились воровать банковские и личные данные пользователей с помощью WhatsApp. Схема кражи простая: злоумышленник присылает жертве фишинговую программу под видом документа от правительственных предприятий NDA (Академия Национальной обороны) или NIA (Национальное Агентство по Расследованиям). Файлы носят названия NDA-ranked-8th-toughest-College-in-the-world-to-get-into.xls и NIA-selection-order-.xls. Пользователь открывает файл и данные попадают к хакеру. Оба вируса были обнародованы индийскими хакерами, но появилась информация, что по такой же схеме стали действовать и американские. В отчёте не указано, какая операционная система наиболее подвержена взлому. Предположительно, страдают пользователи Android. Мы, в свою очередь, не рекомендуем принимать файлы от неизвестных контактов, а сразу же отправлять их в чёрный список.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
07.01.2017, 10:33 | #28 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках У Міноборони прокоментували інформацію про злам програми артилеристів Інформація про те, що 80% гаубиць Д-30 ЗСУ знищено внаслідок зламу російськими хакерами програмного забезпечення українських артилеристів не відповідає дійсності Про це повідомили у прес-службі Міноборони. За інформацією командування ракетних військ і артилерії сухопутних військ ЗСУ, втрати озброєння артилерії за час проведення АТО в рази менші за з***ані й не пов’язані із зазначеною причиною. Наразі військові частини ракетних військ та артилерії Сухопутних військ ЗС України цілком боєздатні, укомплектовані та спроможні виконувати завдання за призначенням.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
07.01.2017, 10:41 | #29 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Хакеры включили гимн Украины в Москве – СМИ Сотрудники магазина удивлены и пытаются понять, откуда звучит гимн В сети появилось видео, на котором звучит гимн Украины. Автор ролика утверждает, что запись якобы включили в Москве. На видео видно, что сотрудники магазина удивлены и пытаются понять, откуда звучит гимн, передает business.ua.
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo Последний раз редактировалось satvitek; 08.01.2017 в 10:25. |
07.01.2017, 10:45 | #30 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новости о хакерских взломах и атаках Сенатор Грэм возглавит новый подкомитет по кибербезопасности в конгрессе США Сенатор от Республиканской партии Линдси Грэм возглавит новый подкомитет по вопросам компьютерной безопасности и кибероружия, сообщает Morning Consult. Отмечается, что инициатором создания подкомитета выступил республиканец Джон Маккейн, который является главой сенатского комитета конгресса США по делам вооруженных сил. При этом будущая комиссия войдет в состав данного комитета. По словам Маккейна, подкомитет будет создан в течение «нескольких дней».
__________________ 1,2m полярка(60-12W)+0,9(5E+13E+19Е)+ 1,1m 36Е Sat-Integral SP-1329 HD Combo |
1 раз(а) сказали "Спасибо": | студент
(09.01.2017)
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2) | |
Опции темы | |
Опции просмотра | |
| |