Сейчас просматривают тему: 0 -> --, и гостей: 1

Уязвимости - новости по уязвимостям » Пост #53

Ссылка на пост #51 Добавлено: 28 ноября 2020 15:35
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7520
Поблагодарил: 6479
Благодарностей: 24690
Предупреждений: 0

Награды:

       

Linux-троян Stantinko теперь маскируется под web-сервер Apache

Операторы одного из самых старых существующих на сегодняшний день активных ботнетов Stantinko обновили свой троян для Linux, и теперь для обхода обнаружения он маскируется под процесс легитимного web-сервера Apache (httpd).

Ботнет Stantinko впервые был обнаружен в 2012 году и изначально атаковал только пользователей Windows. Вредоносное ПО распространялось через взломанные программы или в комплекте с другими приложениями и использовалось для отображения на зараженной системе нежелательной рекламы или криптовалютных майнеров.

Когда прибыль от вредоносного ПО стала расти, операторы ботнета стали модернизировать свой код. К примеру, в 2017 году появилась версия трояна для Linux-устройств. Маскируясь под прокси SOCKS5, данная версия вредоноса превращала зараженные Linux-устройства в узлы в большей прокси-сети. Зараженные системы использовались для осуществления брутфорс-атак на системы управления контентом (CMS), базы данных и другие web-системы.

После компрометации системы операторы Stantinko повышают свои привилегии для доступа к ОС (Linux или Windows) устанавливают копию вредоносного ПО и криптомайнер.

Версия обнаруженного в 2017 году Linux-трояна была 1.2. В недавнем отчете специалисты ИБ-компании Intezer Labs описали версию 2.17. Новая версия вредоносного ПО меньше весит и содержит гораздо меньше функций, чем версия трехгодичной давности, что довольно необычно, ведь с годами, как правило, вредоносные программы становятся объемнее.

Операторы вредоноса удалили из своего кода все второстепенное, оставив только самые главные функции, в том числе функцию прокси. Еще одна причина уменьшения трояна в размере – желание разработчиков свести к минимуму количество оставляемых им цифровых отпечатков. Чем меньше строк в коде, тем сложнее антивирусным решениям их обнаруживать.

В новой версии трояна разработчики изменили имя процесса, под который он маскируется. Теперь это процесс httpd – имя, обычно используемое более известным web-сервером Apache. Причина заключается в желании скрыть вредоносную активность с глаз пользователей, поскольку web-сервер Apache включен во многие дистрибутивы Linux по умолчанию.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #52 Добавлено: 1 декабря 2020 15:09
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7520
Поблагодарил: 6479
Благодарностей: 24690
Предупреждений: 0

Награды:

       

Хакеры требуют от «Манчестер Юнайтед» один миллион фунтов стерлингов

На прошлой неделе на футбольный клуб Манчестер Юнайтед была осуществлена хакерская атака. Тогда клуб попытался успокоить всех, в том числе инвесторов, заявлением: «Мы приняли оперативные меры по сдерживанию атаки и работаем с экспертами-консультантами для расследования инцидента. Медиа-каналы клуба, включая сайт и приложение, не пострадали.Сейчас нет сведений об утечке персональных данных наших болельщиков и покупателей».

Мошенники выставили английскому клубу требование: они ожидают перевода суммы в несколько миллионов фунтов стерлингов.По данным Daily Mail, в реальности в клубе оценивают ситуацию как «потенциально катастрофическую».Преступники угрожают слить в сеть информацию, которая может ударить по футбольному клубу. Национальный центр кибербезопасности Великобритании уже заявил, что помогает клубу в решении проблемы.

За эти средства хакеры обещают рассказать, где в системе безопасности слабые места. И они гарантируют, что все данные будут удалены и не попадут в открытый доступ. В прошлом месяце минфин США объявил, что любые организации, отвечающие на требования выкупа хакеров, фигурирующих в их списке, рискуют получить штраф в 20 млн долларов.

Еще один штраф «Юнайтед» может получить в Великобритании – в случае доказательства нарушения защиты данных болельщиков. Размер наказания от Департамента по информации Великобритании (ICO) – до 18 млн фунтов.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #53 Добавлено: 2 декабря 2020 23:33
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7520
Поблагодарил: 6479
Благодарностей: 24690
Предупреждений: 0

Награды:

       

Специалист объяснил, чем опасна услуга автоплатеж с карты

Издание “Прайм” взяло интервью у аналитика-исследователя цифровых продуктов Роскачества Эльвины Насибулиной, в ходе которого россиянам рассказали об опасности функции "автоплатеж" с карты.

Так, проблема может возникнуть, если подключить эту опцию и не проверить, куда именно перечисляются средства. Таким образом можно обнаружить, что реквизиты были введены некорректно, за счет чего долг лишь увеличивался.

Помимо прочего в случае потери SIM-карты или же прекращения использования каких-либо сервисов можно и вовсе забыть, что автоплатеж был подключен. Насибулина порекомендовала проверять подключенные услуги в мобильном банке.

”Мошенническое использование автоплатежа теоретически возможно только в том случае, если на телефон пользователя проникнет вирус, благодаря которому злоумышленник получит доступ к мобильному банку. В этом случае он не только сможет подключить автоплатежи, но и просто вывести деньги с карты, сам себе выдав подтверждение через перехваченный код в СМС”, — сообщила Насибулина.

Добавлено спустя 20 секунд:

В течение ноября три министерства Эстонии подверглись кибератакам

Кибератаки были совершены на сервера Министерства экономики и коммуникаций, Министерства социальных дел и Министерства иностранных дел. Почерк во всех случаях одинаковый.

Хакеры получили доступ к данным Департамента здоровья, Департамента шоссейных дорог, Летного департамента и Департамента водных путей. В ходе атаки были украдены данные с различных серверов, не связанные с одной определенной сферой.

В результате нападения хакерам удалось получить данные 9158 человек, находившиеся в сфере управления Минсоцдел. Речь идет об информации, связанной с выявлением обстоятельств распространения инфекционных заболеваний.

Согласно информации ERR, это были данные анкет состояния здоровья людей, получивших положительный диагноз на коронавирус.

На данный момент ситуация под контролем. В ближайшие дни люди, чьи данные попали в руки злоумышленников, получат уведомление от Центра развития инфосистем здоровья и благополучия (TEHIK).

Центральная криминальная полиция возбудила по факту случившегося уголовное дело. Мотив атаки выясняется, как и то, кто за ней стоит.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : 1voloha, bora7
Ссылка на пост #54 Добавлено: 25 декабря 2020 11:36
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7520
Поблагодарил: 6479
Благодарностей: 24690
Предупреждений: 0

Награды:

       

Менее 19% уязвимостей исправляются в течение 7 дней после уведомления

ИБ-специалисты из компании Orange Cyberdefense опубликовали углубленный анализ состояния угроз в 2020 году. Как показали результаты исследования, за последний год было обнаружено необычно большое количество уязвимостей в продуктах безопасности, особенно тех, которые необходимы для удаленной работы. Данный рост частично объясняется «эффектом домино» или «каскадом» — обнаружение одной уязвимости приводит к обнаружению другой в том же инструменте или такой же уязвимости в других инструментах. Эксперты считают это более позитивным фактором, чем может показаться, потому что оно в конечном итоге позволяет повысить безопасность уязвимых решений.

Одной из крупных проблем стали задержки с установкой исправлений, которые по-прежнему остаются слишком долгими.Исследователи проанализировали 168 уязвимостей в продуктах безопасности, исправления которых стали доступны за последние 12 месяцев. Менее 19% из них были исправлены в течение 7 дней после получения уведомления, а применение 56,8% из доступных исправлений заняло у компаний от 31 до 180 дней. Более тревожным является тот факт, что 14% уязвимостей не были устранены даже спустя шесть месяцев.

Также исследователи провели анализ деятельности вымогательских группировок. Изначально программы-вымогатели представляли собой относительно простые вредоносы, которые после проникновения в IT-систему зашифровывали все данные жертвы. Жертва могла получить ключ дешифрования только после оплаты выкупа. Данный тип атаки был нацелен в первую очередь на небольшие организации или отдельных лиц, которые не имели резервных копий и были готовы заплатить небольшой выкуп за восстановление своих данных. Развитие криптовалюты, позволившей проводить сложные для отслеживания транзакции, помогло злоумышленникам осуществлять подобные атаки.

В 2020 году группы программ-вымогателей развили свою «бизнес-модель», монетизируя не только доступность данных, но и их конфиденциальность. Помимо того, что данные жертв зашифрованы, компании находятся под угрозой публичного раскрытия некоторых из них. Данный подход допускает атаки на крупные компании и корпорации, требуя выкуп в размере нескольких миллионов евро.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #55 Добавлено: 5 января 2021 10:55
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7520
Поблагодарил: 6479
Благодарностей: 24690
Предупреждений: 0

Награды:

       

Кибершпионы взломали IT-систему парламента Финляндии

Как сообщил парламент Финляндии, хакеры получили доступ к его внутренней IT-системе и взломали электронную почту некоторых депутатов. Инцидент имел место осенью прошлого года, но был обнаружен IT-специалистами парламента только в конце декабря. В настоящее время взлом расследуется Центральной криминальной полицией (Keskusrikospoliisi, KRP).

По словам комиссара KRP Теро Муурмана, хотя атака не повредила внутреннюю IT-систему парламента, она не была случайной. Полиция расследует инцидент как возможный акт шпионажа. Согласно рабочей версии, неизвестные злоумышленники взломали IT-систему парламента и получили доступ к конфиденциальной информации либо в интересах иностранного государства, либо с целью причинения вреда Финляндии.

«Кража затронула более одного человека, но, к сожалению, мы не можем назвать точное число, чтобы не навредить расследованию», - отметил Муурман. Комиссар также подчеркнул, что данный инцидент является исключительным для Финляндии из-за «уровня жертв».

Осенью 2020 года похожая кибератака была осуществлена на парламент еще одной скандинавской страны. Как сообщалось в сентябре прошлого года, хакеры взломали внутреннюю компьютерную сеть парламента Норвегии и получили доступ к электронной почте некоторых депутатов. Спустя несколько месяцев расследования Полицейская служба безопасности Норвегии (Politiets sikkerhetstjeneste, PST) установила, что за атакой стоит киберпреступная группировка APT28.

Добавлено спустя 5 минут 8 секунд:

Хакеры украли данные 200 тысяч абонентов T-Mobile

Хакеры проникли в сеть американского оператора T-Mobile. Злоумышленники получили доступ к данным 200 тыс. абонентов.

По данным T-Mobile, хакерам удалось проникнуть в систему с внутренней информацией о сети клиента: время, дата, продолжительность и номер пункта назначения каждого звонка, тип сети, на которую подписан потребитель, количество линий, записи звонков и т.д. Данная информация по каждому клиенту собирается и хранится T-Mobile по требованию Федеральной комиссии по связи (FCC).

При этом, как утверждает оператор, нарушители не получили критически важных данных, вроде информации об именах, физических адресах, адресах электронной почты, финансовых данных и данных кредитных карт, паролей или PIN-кодов клиентов.

Кроме того, как утверждают в T-Mobile, в руки злоумышленникам попали данные «небольшого количества клиентов (менее 0,2%)». Поскольку у оператора около 100 миллионов пользователей, выходит, что пострадали около 200 тыс. клиентов.

Специалисты компании по кибербезопасности продолжают расследовать инцидент. T-Mobile сообщил о нарушениях в своей сети в федеральные правоохранительные органы и продолжает уведомлять пострадавших клиентов.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #56 Добавлено: 8 января 2021 10:39
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7520
Поблагодарил: 6479
Благодарностей: 24690
Предупреждений: 0

Награды:

       

Хакеры получили доступ к переписке сотрудников Минюста США

По предварительной информации, хакеры получили доступ к 3% электронных почтовых ящиков. Министерство юстиции США полагает, что к части электронной переписки его сотрудников получили несанкционированный доступ хакеры, атаковавшие ранее американские правительственные ведомства и компании. Об этом сегодня говорится в заявлении ведомства.

"Эта деятельность включила в себя получение доступа к почте Microsoft Office 365. Узнав о вредоносной деятельности, Управление директора по информационным технологиям устранило установленный метод, с помощью которого субъект получал доступ к почте Office 365. Число почтовых ящиков, к которым потенциально был получен доступ, ограничен примерно 3%, и у нас нет свидетельств, что какие-либо секретные системы были затронуты", - отмечается в заявлении.

Добавлено спустя 3 минуты 27 секунд:

Специалист назвал опасность сервисов по переводу голоса в текст

Обработка аудиозаписи осуществляется не на устройстве владельца, а на сервере компании, предоставляющей услугу. Для улучшения сервиса происходит машинное обучение системы, как автоматически, так и с привлечением аналитиков данных. При желании они могут получить полный доступ к записям, рассказал директор компании "Интеллектуальный Резерв" Павел Мясоедов.

Автоматизированные сервисы перевода аудио в текст становятся все более популярными. "С ними удобнее работать чем с традиционным переводчиками, они бесплатны или стоят совсем недорого и, на первый взгляд, они могут показаться безопаснее человеческой услуги, ведь человек в работе участие не принимает. Но здесь кроется большое заблуждение", — предупреждает эксперт.

Если сервис бесплатный для пользователя, то обязательно существует альтернативная система дохода для предоставляющей услугу компании. По словам Мясоедова, самый безобидный вариант — это баннерная или иная реклама на сайте или в приложении, но могут быть и "скрытые инструменты монетизации", например, встроенные аналитики текста. Они выявляют интересы пользователей, соединяют их с их личными данными и передают третьим лицам.

По словам Мясоедова, прежде чем пользоваться такими сервисами, следует изучить их политику в отношении личных данных и в любом случае не отправлять туда слишком конфиденциальную информацию.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 3 : igor68, bora7, 1voloha
Ссылка на пост #57 Добавлено: 12 января 2021 11:58
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7520
Поблагодарил: 6479
Благодарностей: 24690
Предупреждений: 0

Награды:

       

Данные 1,3 млн российских клиентов Hyundai выставили на продажу

Стало известно о том, что база данных, включающая в себя информацию о 1,3 млн зарегистрированных пользователей сайта hyundai.ru, была выставлена на продажу на одном из теневых форумов. Об этом сегодня сообщил «Коммерсантъ» со ссылкой на данные Telegram-канала «Утечки информации».

По данным источника, речь идёт о базе данных, в которой содержится разная информация о российских клиентах Hyundai, в том числе их ФИО, домашние адреса, номера телефонов. Кроме того, в базе есть данные об автомобилях клиентов, заказе запчастей и участии в акциях автопроизводителя.

Стоимость БД оценена примерно в $2 тыс., а сам продавец имеет достаточно высокий рейтинг и прежде не был замечен в продаже фейковых данных. Отмечается, что наиболее свежие данные о транзакциях клиентов бренда, которые удалось обнаружить в «пробниках» БД, относятся к 2019 году.

Упомянутая БД представляет собой «дамп» SQL-сервера, который используется для обслуживания российского сайта Hyundai.Специалисты в сфере информационной безопасности считают, что источником утечки могла стать уязвимость в этом сервере, обнаруженная злоумышленниками с помощью автоматического сканирования.

Также не исключено, что утечка произошла из-за того, что злоумышленникам удалось получить доступ к резервной копии данных. Отмечается, что этот же продавец предлагает БД других компаний, поэтому предполагается, что он осуществляет массовое сканирование уязвимых сетей и использует их слабые места для кражи информации.

База данных может использоваться злоумышленниками для вычисления автомобиля с целью угона. Кроме того, информация будет полезна страховым компаниям, которые могут получить конкурентное преимущество за счёт использования этой БД.Для клиентов Hyundai база не представляет особой опасности, поскольку в ней не содержится платёжных данных и банковских реквизитов.

В 2020 году в Сеть «утекли» 100 млн записей персональных данных россиян

В 2020 году в интернет «утекло» более 100 миллионов записей с персональными данными россиян, включая платёжную информацию. Об этом сегодня пишут «Ведомости» со ссылкой на исследование компании InfoWatch, которая занимается разработкой систем цифровой безопасности.

InfoWatch утверждает, что в 2020 году в Сеть попали более 11 миллиардов записей персональных данных. Это означает, что доля россиян от общего объёма утечек составила около 1 %. Эксперты считают, что чаще всего утечки случались в хайтек-сфере, индустрии финансов и госсекторе.

По данным аналитиков, в большинстве случаев причиной стали «сливы» информации от недобросовестных сотрудников.Якобы из-за кризиса менеджеры банков и операторы сотовой связи пытались заработать на продаже конфиденциальной информации. Доля утечек из-за действий персонала выросла примерно на 3/4.

Крупнейшая утечка данных случилась у сервиса Whisper. В Сеть попали все данные с момента основания компании в 2012 году — около 900 миллионов записей. Второе место занял сервис микроблогов Weibo с показателем в 538 миллионов, а третье — косметическая компания Estee Lauder с 440 миллионами.

Добавлено спустя 13 минут 16 секунд:

Роскомнадзор проверит сообщения об утечке данных владельцев Hyundai

Роскомнадзор потребовал от компании Hyundai предоставить сведения о возможной утечке персональных данных пользователей сайта hyundai.ru, а в случае подтверждения информации - о ее причинах, сообщили в пресс-службе ведомства.

В понедельник основатель сервиса разведки утечек данных DLBI Ашот Оганесян сообщил, что база данных якобы российских владельцев автомобилей Hyundai выставлена на продажу в сети, ее стоимость оценивается примерно в 2 тысячи долларов.

По данным продавца, база содержит данные 1,3 миллиона владельцев автомобилей Hyundai, включая ФИО, дату рождения, телефон, домашний адрес и e-mail, а также информацию об автомобиле, заказанных запчастях, участии в бонусах и тест-драйвах.

"Роскомнадзор направил в адрес компании Hyundai письмо с требованием предоставить сведения о возможной утечке персональных данных пользователей сайта hyundai.ru, а в случае подтверждения информации – сообщить о причинах, повлекших распространение персональных данных, и дальнейших мерах, принятых компанией, по минимизации рисков доступа к персональным данным неограниченного круга лиц", - сказали в пресс-службе Роскомнадзора.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : igor68
Ссылка на пост #58 Добавлено: 22 января 2021 11:09
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 37 Водолей
Пол:
С нами: 13 лет 2 месяцa
Сообщений: 7520
Поблагодарил: 6479
Благодарностей: 24690
Предупреждений: 0

Награды:

       

Хакеры забыли защитить базу украденных аккаунтов. Она оказалась доступна через поиск Google

Фишинг — один из самых распространённых способов мошенничества для получения несанкционированного доступа к аккаунтам в интернете. Некая хакерская группировка, получившая доступ к более чем тысяче аккаунтов пользователей Microsoft Office 365, случайно «слила» информацию о них в открытый доступ.

Об этом сегодня рассказал портал Bleeping Computer со ссылкой на отчёты агентств по исследованиям в области кибербезопасности — Check Point и Otorio. Мошенники, занимавшиеся фишингом данных от корпоративных пользователей Microsoft Office 365, использовали подставные веб-страницы, работавшие на серверах WordPress.

При этом полученную информацию они сохраняли в общий файл, на который была установлена ссылка в коде всех вредоносных страниц. Этот самый файл, как оказалось, индексировался поисковой машиной — в результате Google мог показывать пароли по поисковому запросу украденного адреса электронной почты. Из отчёта можно было получить и более подробную информацию: например, IP-адрес и данные о местоположении владельца аккаунта.

В ходе исследований Check Point и Otorio выяснили, что больше всего от фишинга пострадал строительный, энергетический и технологический сектор. Сотрудники, работающие в этих областях, оказались более падки на фишинговые приёмы. Сбор данных был организован элементарно. Злоумышленники отправляли фейковые сообщения на электронную почту со ссылками на страницу загрузки документов, где для доступа предлагалось ввести данные от учётной записи Microsoft.

Что примечательно, в javascript-код этих страничек хакеры встроили алгоритм автоматической сверки введённых данных с оригинальными сервисами Microsoft. Для этого использовалась процедура входа на официальном сайте Microsoft, и если авторизация проходила без ошибок — данные записывались в отчёт, в обратном случае система просила повторить попытку.

Чтобы предостеречь себя от подобного рода мошенничества обращайте внимание на правописание названий в ссылках, дизайн страниц, ищите информацию по ним в интернете и лишний раз не обращайте внимание на провокационные сообщения.
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, VU+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Назад Вперед
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://ntvplus.ru/rss/company

    XML error: at line 0
    {inform_telekarta}

Футбол

Товарищеские матчи, Матч
26 января 2021
15:00 Александрия -:- ЦСКА София
16:00 Заря -:- Шкендия
16:30 Днепр-1 -:- Инджия
Кубок Испании, 1/8 турнира
26 января 2021
20:00 Вальядолид -:- Леванте
Англия. Премьер-лига, 20-й тур
26 января 2021
20:00 Брайтон -:- Фулхэм
20:00 Ньюкасл -:- Лидс
Кубок Италии, 1/4 финала
26 января 2021
21:45 Интер -:- Милан
Кубок Испании, 1/8 турнира
26 января 2021
22:00 Жирона -:- Вильярреал
22:00 Бетис -:- Реал Сосьедад
Англия. Премьер-лига, 20-й тур
26 января 2021
22:15 Вест Бромвич -:- Манчестер Сити
22:15 Саутгемптон -:- Арсенал

Обновлено: 13:47 26.01.2021

Телепрограмма

СТБ
13:25 - "Слепая".
14:30 - "Вікна-Новини".
14:50 - "Слепая".
15:50 - Т/с "След".
Футбол 1
12:10 - ПСВ - РКК Валвейк. Чемпионат Нидерландов.
13:55 - Селтик - Фенербахче. Лига Европы. Сезон 2015/2016.
15:40 - Футбол News.
15:55 - "Как мы победили", 2 эп. Кубок UEFA.
ICTV
13:15 - Х/ф "Секретные агенты", 2 ч.
14:45 - Т/с "Нюхач 2", 4 и 5 с.
15:45 - Факты. День.
16:15 - Т/с "Нюхач 2", 5 с.
Кинопремьера HD
12:40 - Х/ф "Гроза".
14:00 - Х/ф "Девушка в лабиринте".
16:10 - Х/ф "Расправь крылья".
18:00 - Х/ф "Шкатулка дьявола".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Есть ли будущее у спутникового ТВ Украины с появлением DVB-T2?

Да
Нет
Затрудняюсь ответить

Случайное фото

Sat-integral club

затыки 3G модема с 1311

Цитата: user1979 от Сегодня в 09:43:44Подскажите пожалуйста, будет ли работать S-1311 с модемом ...

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.05

Цитата: juk67 от Сегодня в 08:23:52Тюнер работал исправно 1,5 года у клиента на антенне  со ...

затыки 3G модема с 1311

Подскажите пожалуйста, будет ли работать S-1311 с модемом Huawei e1550 оператор life?

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.05

А поганяйте, ка вы настройки в строке Универсальная.Там где, 9750-10600.Пробуйте менять параметры, ...

ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.05

Тюнер работал исправно 1,5 года у клиента на антенне  со сдвоенными конвертерами до ...

Covid-19 Телеграм бот @uacovid_bot

Небольшой телеграм ...