Warning: count(): Parameter must be an array or an object that implements Countable in /home/www/satsis.info/engine/forum/functions/web.php on line 901 Уязвимости - новости по уязвимостям » Пост #7 » Форум Спутниковый мир
   Сейчас просматривают тему: 0 -> --, и гостей: 1

Уязвимости - новости по уязвимостям » Пост #7

Ссылка на пост #1 Добавлено: 8 августа 2019 13:08
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 36 Водолей
Пол:
С нами: 12 лет 1 месяц
Сообщений: 7107
Поблагодарил: 6154
Благодарностей: 23516
Предупреждений: 0

Награды:

       

Специалисты компании NVIDIA обнаружили пять опасных уязвимостей в драйверах Windows для линеек видеокарт GeForce (все версии R430 младше 430.60), Quadro (все версии R430 младше 431.70, R418 младше 426.00, R390 младше 392.56 и все версии R400) и Tesla (все версии R418).

Для эксплуатации уязвимостей злоумышленнику необходимо иметь локальный доступ к устройству с установленным NVIDIA GPU. Уязвимость (CVE-2019-5683) была обнаружена в компоненте video trace logger пользовательского режима, эксплуатация которой позволяет локальному злоумышленнику выполнить код, вызвать отказ в обслуживании или повысить права на не обновленной системе. Уязвимость получила оценку в 8,8 балла по шкале CVSS.

Эксплуатация двух опасных уязвимостей (CVE-2019-5684 и CVE-2019-5685) в драйверах DirectX позволяет с помощью специально сформированного шейдера получить доступ за границами текстурного массива и доступ к локальному временному массиву шейдеров соответственно с целью вызвать отказ в обслуживании или выполнить код.

Разработчики рекомендуют пользователям в целях безопасности обновить драйверы Windows до последней версии.

Добавлено спустя 38 секунд:

Уязвимости в Snapdragon позволяют взломать Android по беспроводной сети

Исследователи безопасности из группы Tencent Blade обнаружили в прошивке WLAN системы на кристале Snapdragon от Qualcomm две опасные уязвимости, эксплуатация которых может позволить злоумышленнику взломать модем и ядро Android по беспроводной сети.

Уязвимости затрагивают компоненты WLAN Qualcomm Snapdragon 835 и 845. Тесты проводились на устройствах Google Pixel 2 и 3, однако любой не обновленный телефон с одной из двух упомянутых систем на кристале уязвим для взлома.

Эксплуатация первой уязвимости (CVE-2019-10538), получившей высокую оценку опасности, позволяет злоумышленникам скомпрометировать беспроводную локальную сеть и модем чипа по беспроводной сети. Вторая проблема связана с переполнением буфера (CVE-2019-10540) и получила критическую оценку серьезности, поскольку ее эксплуатация позволяет взломать ядро Android из компонента WLAN.

Исследователи сообщили компаниям Google и Qualcomm о найденных уязвимостях. Пользователям Android рекомендуется обновить устройства до последней версии в целях безопасности.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 3 : gfif5gfif, mustaff, bora7
Ссылка на пост #2 Добавлено: 9 августа 2019 13:32
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 36 Водолей
Пол:
С нами: 12 лет 1 месяц
Сообщений: 7107
Поблагодарил: 6154
Благодарностей: 23516
Предупреждений: 0

Награды:

       

Защищенные электронные замки можно взломать, измерив электропотребление

Злоумышленники могут взломать высокозащищенные электронные замки в банкоматах, витринах аптек, правительственных организациях и т.д. путем измерения их электропотребления.



В прошлом году исследователь компании IOActive Майк Дэвис обнаружил уязвимость в замках, поставляемых швейцарской компанией DormaKaba Holding. С помощью осциллографа стоимостью в $5 тыс. Дэвис измерил минимальные изменения в энергопотреблении устройств и осуществил атаку по сторонним каналам.

Исследуемые специалистом замки оснащены встроенным элементом питания, благодаря которому могут работать даже при отключении от электросети. Большая часть устройств расходует столько электроэнергии, сколько нужно для работы, и не прячет свою активность за скачками в электропотреблении. Это открывает путь для атаки по сторонним каналам, пояснил Дэвис.

«Я могу загрузить аналоговый сигнал и преобразовать сигналы мощности в единицы и ноли. Я знаю, что происходит внутри замка», - сообщил исследователь.

Некоторые поставляемые DormaKaba модели замков (не самые последние) серии X-10 используются на военных базах США, в президентских самолетах и правительственных организациях. По словам Дэвиса, эти модели уязвимы к атакам по сторонним каналам, позволяющим взломать устройства с помощью данных об энергопотреблении.

Дэвис рассказал о своей находке на конференции Def Con USA 2019, проходящей сейчас в Лас-Вегасе. Президент компании Kaba Mas, являющейся дочерним предприятием DormaKaba и занимающейся производством X-10, Эрик Элкинс отказался комментировать данный вопрос, не видя выступления исследователя. Тем не менее, Элкинс отметил, что если атака работает, то она может поставить под угрозу секретную информацию.

«Правильно было бы обратиться к правительству, а не к кучке любителей или хакеров, или как там вам нравится их называть», - добавил Элкинс.

Дэвис уведомил о проблеме DormaKaba и компания наняла специалистов для изучения вопроса. «Как показали результаты расследования, наши текущие линейки защищенных замков в реальной среде работают как положено», - заявили в DormaKaba.

Казахские мошенники пользуются очередями в детсад для похищения персональных данных
Казахстанские мошенники собирают персональные данные жителей города Нур-Султан, пользуясь большими очередями в детские сады. Служба реагирования на компьютерные инциденты Республики Казахстан KZ-CERT предупредила жителей столицы о мошеннических сайтах, предлагающих устроить ребенка в детский сад.

Во время мониторинга Сети специалисты KZ-CERT обнаружили в соцсетях и на сайтах объявлений рекламу ресурсов, через которые за определенную сумму якобы можно устроить ребенка в детский сад. На самом же деле ресурсы незаконно собирают персональную информацию, в том числе цифровые подписи.

«Это общедоступный сайт, для любого жителя РК, чьи дети стоят в общей очереди в ДДУ (детское дошкольное учреждение).Сайт выполняет вход с помощью электронного ключа ЭЦП (Электронно-цифровая подпись). От вас лишь требуется выбрать подходящий вам сад, и предоставить ключ ЭЦП», - говорится в рекламном объявлении.

По словам руководителя отдела стратегии, анализа и цифровых технологий Управления образования города Нур-Султан Жазира Асанова, запись ребенка в очередь, просмотр номера очереди и получение направления в детский сад осуществляется самим родителем бесплатно на портале e.astana.kz, и ключ ЭЦП для этого не требуется.

Завладев ЭЦП, злоумышленники могут пользоваться государственными услугами и получать доступ к персональным данным граждан на портале «Электронное правительство».
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : mustaff, bora7
Ссылка на пост #3 Добавлено: 12 августа 2019 13:18
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 36 Водолей
Пол:
С нами: 12 лет 1 месяц
Сообщений: 7107
Поблагодарил: 6154
Благодарностей: 23516
Предупреждений: 0

Награды:

       

Найден способ взломать iPhone с помощью очков

На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.



Этот нехитрый инструмент позволил «хакерам» разблокировать iPhone спящей «жертвы». В Face ID есть специальная система, которая отличает настоящее ли лицо, или это маска. Также система не разблокируется, пока не определит, что человек посмотрел на смартфон.

Как оказалось, если человек носит очки, область вокруг глаз не сканируется, а глаза система «видит» как чёрное пятно с белой точкой.

Чтобы обмануть Face ID, исследователи взяли очки с чёрным скотчем посередине линз и маленькими белыми квадратиками белого скотча посередине чёрного. Этого оказалось достаточно, чтобы достоверно для системы сымитировать взгляд человека.

Для демонстрации, исследователи надели такие очки на спящего человека и разблокировали его iPhone, а затем отправили денежный перевод самим себе.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : 1voloha, bora7
Ссылка на пост #4 Добавлено: 14 августа 2019 21:41
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 36 Водолей
Пол:
С нами: 12 лет 1 месяц
Сообщений: 7107
Поблагодарил: 6154
Благодарностей: 23516
Предупреждений: 0

Награды:

       

В зеркалках обнаружена уязвимость к вирусам-вымогателям

Специалисты Check Point Software Technologies опубликовали отчёт, в котором описывают обнаруженный способ взлома зеркальных фотокамер.

Технология позволяет удалённо установить вредонос-вымогатель на поддерживающую Wi-Fi зеркалку. Для этого используется стандартный протокол Picture Transfer, он не требует авторизации и работает как по Wi-Fi, так и по USB.

Специалисты использовали специально заражённую точку доступа Wi-Fi. После подключения, им удалось зашифровать данные на карте памяти камеры Canon EOS 80D.

Как отметил эксперт Эйял Иткин, такие заражённые точки доступа злоумышленники могут размещать в публичных местах, которые часто посещают туристы или профессиональные фотографы, а потом собирать с них «выкуп» за информацию на карте памяти с камеры.

Сумма за ключ для расшифровки данных обычно достаточно мала, чтобы пользователи предпочли заплатить и решить проблему.

Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 3 : bora7, 1voloha, mustaff
Ссылка на пост #5 Добавлено: 12 сентября 2019 12:24
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 36 Водолей
Пол:
С нами: 12 лет 1 месяц
Сообщений: 7107
Поблагодарил: 6154
Благодарностей: 23516
Предупреждений: 0

Награды:

       

Adobe исправила в Flash Player опасные уязвимости

С выходом плановых сентябрьских обновлений безопасности компания Adobe исправила две критические уязвимости, позволяющие выполнить произвольный код на системе.

Проблемы затрагивают десктопную версию Adobe Flash Player 32.0.0.238 и более ранние для Windows, macOS, и Linux, а также Adobe Flash Player для Google Chrome на Windows, macOS, Linux и Chrome OS.

Уязвимостям также подвержена версия Adobe Flash Player 32.0.0.207 и более ранние для Microsoft Edge и Internet Explorer 11 на Windows 10 и 8.1.

CVE-2019-8070 представляет собой уязвимость использования памяти после высвобождения, а CVE-2019-8069 – это уязвимость вида «same origin method execution», позволяющая атакующему выполнять от имени пользователя непредусмотренные действия. Проэксплуатировав обе уязвимости, злоумышленник может выполнить произвольный код в контексте текущего пользователя.

Сентябрьские обновления безопасности также исправляют уязвимость в установщике Windows-приложения Adobe Application Manager. CVE-2019-8076 связана с небезопасной загрузкой библиотек и позволяет осуществить взлом DLL.

Помимо прочего, компания Adobe исправила уязвимости записи/чтения данных за пределами выделенной области памяти, переполнения кучи, внедрения команд и type confusion (несоответствие используемых типов данных).
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 3 : igor68, mustaff, bora7
Ссылка на пост #6 Добавлено: 11 ноября 2019 18:31
 
Полное имя: Юрій Володимирович
Группа: Модераторы
Азъ: Всевидящее око
Возраст: 56 Близнецы
Пол:
С нами: 10 лет 8 месяцев
Сообщений: 27354
Поблагодарил: 47949
Благодарностей: 146786
Предупреждений: 0

Награды:


Популярные антивирусы для Android оказались опасными шпионами


Несмотря на то что настоящие вирусы для Android не так популярны, как для настольных платформ, многие всё равно предпочитают на постоянной основе пользоваться антивирусными программами. В конце концов, они занимаются не только поиском и удалением вирусов, но ещё и червей, троянов, майнеров и вредоносных программ других типов. Видимо, поэтому мы настолько доверились им, что нам даже в голову не приходит проверять на вшивость сами антивирусы. А ведь они, как оказалось, сами могут вести за нами слежку почище любого приложения-шпиона.

Исследователи команды VPNPro протестировали 15 антивирусных программ для Android и выяснили, что шесть из них запрашивают у пользователя привилегии, которые не влияют на их работу. Как правило, это был доступ к камере, микрофону, звонкам, SMS-сообщениям и внутренней памяти. Несмотря на то что подтверждений тому, что антивирусы использовали эти функции для слежки за пользователями, эти разрешения не влияют на их функциональность, а значит, могли использоваться именно для сбора конфиденциальной информации.

Антивирусы, которые нужно удалить

Security Master – 500 миллионов загрузок;
Antivirus Free 2019 – 10 миллионов загрузок;
Virus Cleaner 2019 – 50 миллионов загрузок;
Virus Cleaner, Antivirus, Cleaner (Max Security) – 50 миллионов загрузок;
Super Phone Cleaner: Virus Cleaner, Phone Cleaner – 50 миллионов загрузок;
Clean Master – 1 миллиард загрузок.

Вполне возможно, что вы никогда не пользовались этими антивирусами или даже не слышали об их существовании. Тем не менее, как видно по количеству загрузок, они довольно популярны, ведь в совокупности их скачало более 1,6 миллиарда пользователей. К счастью, Google согласилась с экспертами VPNPro и удалила из Google Play все эти антивирусы, сочтя их опасными. Другое дело, что даже если поисковому гиганту удалось предотвратить дальнейшее распространение опасного софта, колоссальное число пользователей всё ещё подвергает себя опасности.

Подробное изучение ситуации показало, что все антивирусы, которые VPNPro и Google сочли опасными, выпущены китайскими разработчиками. Мало того, что они отправляли некоторые данные на сервера, территориально расположенные в Поднебесной, так ещё и некоторые из них напрямую отслеживали местоположение своих жертв, а потом, вероятно, продавали их на сторону. Как правило, скупкой такого рода данных занимаются рекламодатели или так называемые брокеры данных, которые в свою очередь перепродают их операторам, рекламодателям, ритейлерам и другим компаниям.

Нужен ли антивирус для Android

Несмотря на всё то, что написано выше, пренебрегать антивирусами всё же не стоит. Практика показывает, что иногда они могут оказаться единственным способом удалить вредоносное программное обеспечение. Живой тому пример – троян xHelper, который умудряется оставаться в памяти заражённого смартфона даже после жёсткого сброса данных и отката до заводских настроек.

Мой телевизор: Samsung UE40NU7100UXUA

Мой ресивер: Openbox AS4K CI Pro

Мои спутники: 4°W+0.8°W+4.8°E+9°E+13°E+19.2°E, 23.5°E+28.2°E+36°E+42°E, 46°E, 85.2°E

Cказали Спасибо: 2 : bora7, zgu
Ссылка на пост #7 Добавлено: 13 ноября 2019 18:44
 
Полное имя: Борис
Группа: Постояльцы
Азъ: больше чем гуру
Возраст: 44 Лев
Пол:
С нами: 8 лет 7 месяцев
Сообщений: 2706
Поблагодарил: 12187
Благодарностей: 11438
Предупреждений: 0

Награды:

    

Эксперты обнаружили 11 уязвимостей в протоколе безопасности 5G

Эксперты обнаружили новые уязвимости в протоколе безопасности 5G. По данным специалистов, с их помощью злоумышленники могут отслеживать местоположение владельца смартфона с поддержкой технологии пятого поколения

Согласно данным, специалистам университетов Пердью и Айовы при помощи 5GReasoner удалось обнаружить в протоколе безопасности сети пятого поколения целых 11 уязвимостей. Из-за них может быть отслежено местоположение пользователей смартфонов, а само устройство — отключено от сети. Более того, злоумышленники могут использовать эти лазейки для имитации экстренных оповещений, что может вызвать панику.

Эксперты установили два способа воздействия злоумышленниками на устройство жертвы. В первом случае им удалось получить сетевые идентификаторы смартфона жертвы, которые в дальнейшем могут быть использованы для отслеживания местоположения цели. А во втором — смартфон пользователя был отключен от сети и обслуживания.
Борис це завжди допомога!!!!!

Мой телевизор: Samsung UE32M5002

Мой ресивер: GI Vu+ Zero, World Vision ET9200, Sunvell T95Z Plus

Мои спутники: 4°W, 5°E , 13°E, 36°E

Cказали Спасибо: 1 : zgu
Ссылка на пост #8 Добавлено: 20 ноября 2019 11:50
Автор темы  
Полное имя: Макс
Группа: Администраторы
Азъ: библиАтекарь
Возраст: 36 Водолей
Пол:
С нами: 12 лет 1 месяц
Сообщений: 7107
Поблагодарил: 6154
Благодарностей: 23516
Предупреждений: 0

Награды:

       

Взломавший Hacking Team хакер запустил свою программу bug bounty

15 ноября хакеры или хакер, именующий себя Финеасом Фишером, объявил о запуске собственной программы поощрения хактивистов с твердой гражданской позицией Hacktivist Bug Hunting Program. Максимальная сумма вознаграждения составляет $100 тыс. Оплата будет производиться в криптовалюте Bitcoin и Monero.

Инициатива аналогична программам bug bounty технологических компаний, которые платят исследователям безопасности за обнаруженные в их продуктах уязвимости. Единственное отличие – в рамках Hacktivist Bug Hunting Program Финеас Фишер будет платить хакерам с активной гражданской позицией за уязвимости, способные привести к обнародованию общественно значимой информации.

В качестве примера Финеас Фишер привел горнодобывающие и скотоводческие компании в Южной Америке, израильского производителя шпионского ПО NSO Group и американскую нефтяную компанию Halliburton.

«Взлом с целью получения и предания огласке документов в интересах общественности – это один из наилучших способов для хакеров использовать свое мастерство на благо общества. Я не хочу просто сделать кого-то богатым. Я хочу обеспечить хакерам достойную жизнь, чтобы они могли делать хорошую работу», – заявил Фишер.

Стоит отметить, инициатива хакера, по сути, поощряет незаконную деятельность. В отличие от Hacktivist Bug Hunting Program, программы bug bounty IT-компаний являются легальными и направлены на усиление безопасности технологической продукции.

Финеас Фишер – один из самых известных и влиятельных киберпреступников за последние пять лет. В 2014 году он похитил секретные документы производителя инструментов для проведения криминалистической экспертизы Gamma Group. Годом позднее Фишер взломал сервер еще одного вендора шпионского ПО – Hacking Team.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : bora7
Ссылка на пост #9 Добавлено: 22 ноября 2019 16:54
 
Полное имя: Борис
Группа: Постояльцы
Азъ: больше чем гуру
Возраст: 44 Лев
Пол:
С нами: 8 лет 7 месяцев
Сообщений: 2706
Поблагодарил: 12187
Благодарностей: 11438
Предупреждений: 0

Награды:

    

Миллион за ошибку: Google заплатит за взлом смартфонов Pixel

Вы не можете просматривать скрытый текст, необходимовойтиилизарегистрироваться


Google объявила новые условия программы Android Security Rewards, целью которой является обнаружение уязвимостей в смартфонах. Корпорация обещает порядка миллиона долларов тому, кто обнаружит ошибки в смартфонах ряда Pixel,

Сообщается, что в программу проверки войдут смартфоны Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Корпорация обещает заплатить за обнаружение ранее не выявленных брешей в программном обеспечении данных устройств.

«Программа распространяется на ранее не выявленные ошибки в программном обеспечении, работающем на перечисленных смартфонах. Говоря точнее, ошибки, найденные в коде AOSP, библиотеках и драйверах OEM, ядре, коде Secure Element, в ОС TrustZone и ее модулях. Кроме того, могут быть вознаграждены те, кто найдет ошибки во встроенном ПО чипсетов, если эти ошибки могут отразиться на защищенности Android», — пишет ресурс.

Денежное вознаграждение будет выдано в зависимости от сложности обнаруженной проблемы. К примеру, за взлом чипа Pixel Titan M положена наибольшая сумма — 1 млн долл. А за уязвимости в Secure Element, Trusted Execution Environment, найденные в смартфонах, можно получить по 250 000 долл.

Напомним, на днях китайская компания Huawei предложила известным хакерам и специалистам по кибербезопасности 200 000 евро за взлом своих устройств. Компания намерена провести проверки не только существующих моделей, но и тех, чей выпуск только планируется.
Борис це завжди допомога!!!!!

Мой телевизор: Samsung UE32M5002

Мой ресивер: GI Vu+ Zero, World Vision ET9200, Sunvell T95Z Plus

Мои спутники: 4°W, 5°E , 13°E, 36°E

Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.
    {inform_trikolor}
    {inform_telekarta}

Футбол

Испания. Ла Лига, 17 тур
14 декабря 2019
14:00 Гранада 1:2 Леванте
Украина. Премьер-лига, 18 тур
14 декабря 2019
14:00 ПФК Львов 3:2 Колос
Англия. Премьер-лига, 17-й тур
14 декабря 2019
14:30 Ливерпуль 2:0 Уотфорд
Италия. Серия А, 16 тур
14 декабря 2019
16:00 Брешия 3:0 Лечче
Германия. Бундеслига, 15 Тур
14 декабря 2019
16:30 Бавария 6:1 Вердер
16:30 Герта 1:0 Фрайбург
16:30 Майнц 0:4 Боруссия Д
16:30 Кельн 2:0 Байер
16:30 Падерборн 1:1 Унион Берлин
Англия. Премьер-лига, 17-й тур
14 декабря 2019
17:00 Шеффилд Юнайтед 2:0 Астон Вилла
Испания. Ла Лига, 17 тур
14 декабря 2019
17:00 Реал Сосьедад 2:2 Барселона
Англия. Премьер-лига, 17-й тур
14 декабря 2019
17:00 Челси 0:1 Борнмут
17:00 Лестер Сити 1:1 Норвич
17:00 Бернли 1:0 Ньюкасл
Украина. Премьер-лига, 18 тур
14 декабря 2019
17:00 Заря 1:2 Шахтер
Франция. Лига 1, 18 тур
14 декабря 2019
18:30 Метц 1:1 Марсель
Англия. Премьер-лига, 17-й тур
14 декабря 2019
19:30 Саутгемптон 0:1 Вест Хэм
Германия. Бундеслига, 15 Тур
14 декабря 2019
19:30 Фортуна 0:3 РБ Лейпциг
Испания. Ла Лига, 17 тур
14 декабря 2019
19:30 Атлетик 0:0 Эйбар
Италия. Серия А, 16 тур
14 декабря 2019
19:30 Наполи 1:2 Парма
Украина. Премьер-лига, 18 тур
14 декабря 2019
19:30 Олимпик 1:2 Мариуполь
Франция. Лига 1, 18 тур
14 декабря 2019
21:00 Амьен 1:1 Дижон
21:00 Анже 0:0 Монако
21:00 Тулуза 0:1 Реймс
21:00 Брест 0:0 Ницца
21:00 Ним 0:1 Нант
Италия. Серия А, 16 тур
14 декабря 2019
21:45 Дженоа  0:0  Сампдория
Испания. Ла Лига, 17 тур
14 декабря 2019
22:00 Атлетико  0:0  Осасуна

Обновлено: 23:01 14.12.2019

Телепрограмма

СТБ
22:25 - "X-Фактор", 10 сезон, 14 эп. "Третий прямой эфир". Итоги голосования. Прямой эфир.
23:20 - "МастерШеф", 9 сезон, 16 эп.
02:50 - Вечер с Натальей Гариповой. Людмила Шупенюк.
03:50 - "В поисках истины".
Футбол 1
22:45 -  Дженоа - Сампдория. Чемпионат Италии. 2-й тайм. Прямая трансляция.
23:40 - Yellow.
23:50 - Львов - Колос. Чемпионат Украины.
01:40 - Топ-матч.
ICTV
22:05 - Х/ф "Троя".
01:05 - Х/ф "Легион".
02:45 - Т/с "Никонов и Ко", 2 и 3 с.
04:15 - Я снял!
Кинопремьера HD
21:35 - Х/ф "Робин Гуд: Начало".
23:25 - Х/ф "Власть".
02:00 - Х/ф "Наше время".
04:50 - Х/ф "Ангел".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Нужны ли вам прошивки для ресиверов?

нет...смысл!
а что это?
нужны...
у меня уже есть!
я блондинко....

Случайное фото

Sat-integral club

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO версии 2.90

Цитата: romik от 25 Ноябрь 2019, 10:45:29 Давайте пример ролика. А то как то... ...

Загрузка IPTV листа с флешки для sat integral s-1268 hd heavy metal

как добавить ссылку на плейлист ? добавляю в м3u iptv не работает и в каком разширении ? по v2.90

Списки каналов IPTV (плейлисты)

на долго ли, сколько дней вещать будет ?

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO версии 2.90

Цитата: Yuriy Protas от Сегодня в 12:04:23Электронный гид(EPG) Я думал Мпег, а оно во как. Но дело ...