Сейчас просматривают тему: 0 -> --, и гостей: 1

Хакеры начали взламывать сайты крупных компаний с помощью перебора паролей

Ссылка на пост #81 Добавлено: 9 сентября 2021 21:09
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

«Яндекс» рассказала о DDoS-атаке на свои сервисы — она стала крупнейшей в истории человечества

Компания «Яндекс» назвала источник крупнейшей в истории рунета DDoS-атаки. Об этом сегодня пишут «Ведомости». Недавно на серверы компании была совершена DDoS-атака, которую назвали «самой крупной в истории рунета». Источником оказался новый ботнет Mēris (по-латышски «чума»). В «Яндексе» отметили, что собрали данные о 56 тыс. атакующих устройств, однако предположили, что «истинное количество значительно больше – вероятно, более 200 тыс. устройств».

В «Яндексе» добавили, что зафиксировали признаки начинающейся атаки в июне этого года, и сообщили, что заражены были устройства производства латвийской компании Mikrotik. Они и были использованы для создания ботнета.

Добавлено спустя 4 минуты 39 секунд:

Хакеры взломали компьютерную сеть ООН

Хакеры взломали компьютерную сеть Организации Объединенных Наций и похитили информацию, которая может быть использована для атак на ведомства в составе ООН. По данным Bloomberg, злоумышленники скомпрометировали сеть с помощью украденных учетных данных для аккаунта в Umoja - проприетарной системе ООН для управления ресурсами. Воспользовавшись учетной записью, хакеры проникли глубже в сеть ООН, сообщили специалисты компании Resecurity.

Злоумышленники находились в сети в период с 5 апреля по 7 августа текущего года, собирая информацию о компьютерных системах ООН, как предполагается, для дальнейшего шпионажа. Специалисты Resecurity уведомили ООН о взломе ранее в этом году. Как утверждали представители ООН, взлом был ограничен только разведкой и, находясь в сети, хакеры просто делали скриншоты.Когда Resecurity предоставила свидетельства кражи данных, организация прервала контакт с компанией.

Скомпрометированный аккаунт Umoja не был защищен двухфакторной аутентификацией. Как полагают эксперты, хакеры приобрели учетные данные для аккаунта в даркнете. Например, многочисленные русскоязычные хакерские форумы предлагают базы с украденными учетными данными различных организаций, в том числе включающими логины и пароли сотрудников ООН. Приобрести такую базу можно всего за $1 тыс.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : igor68
Ссылка на пост #82 Добавлено: 18 сентября 2021 13:00
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Хакеры начали взламывать сайты крупных компаний с помощью перебора паролей

В течение 2020 года увеличилось количество атак на корпоративные сети с помощью метода подбора пароля. Таких атак становится всё больше по сравнению с предыдущими периодами. Также увеличилось количество атак на известные, но не исправленные уязвимости в защите корпоративных сетей.

Как сообщает источник со ссылкой на представителей компании «Касперский», подавляющее число хакерских атак на коммерческий сектор в 2020 году было сделано с помощью подбора паролей.Хакеры стали всё чаще использовать этот метод: 32% по сравнению с 13% в 2019 году.

Как отмечают эксперты, это обусловлено пандемией коронавируса – многие пользователи работают дома и используют протокол удалённого доступа, на который хакерские атаки как раз и нацелены.Вторым по популярности стало использование стандартных, известных в профессиональных кругах, но не исправленных проблем с уязвимостью. Число таких атак выросло в 2020 году до 31,5%. Отмечается, что вышеуказанные атаки в целом легко обнаружить, но на практике достаточно тяжело остановить, тем более предотвратить ущерб.

Как сказано, больше всего кражи денег и утечки данных произошло в СНГ – 67%. Как отмечается, количество атак, которые смогли отразить за несколько часов составило 18%, в течение нескольких дней – 55%. Самые сложные атаки длились до 90 дней.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 3 : igor68, 1voloha, Gena73
Ссылка на пост #83 Добавлено: 7 октября 2021 12:37
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

МВД РФ раскрыло хакерскую группу, взламывающую компьютерные игры

Сотрудники управления «К» МВД России совместно с коллегами из Москвы, Свердловской и Оренбургской областей пресекли деятельность злоумышленников, которые создавали и распространяли вредоносные компьютерные программы. Об этом сообщает пресс-служба МВД РФ.

«Установлено, что злоумышленники на специализированных ресурсах в сети интернет, в том числе в теневом сегменте, осуществляли распространение вредоносного программного обеспечения, предназначенного для модернизации персонажей многопользовательских компьютерных игр. Его использование давало преимущество над другими игроками», – рассказала официальный представитель МВД России Ирина Волк.

Следственным Управлением УМВД России по ЮЗАО ГУ МВД России по г. Москве возбуждено уголовное дело по признакам преступления, предусмотренного частью второй статьи 273 УК РФ. В ходе обысков, проведенных по адресам проживания сообщников, изъяты: компьютерная техника, свыше ста банковских карт, мобильные телефоны, а также денежные средства в размере свыше восьми миллионов рублей, предположительно полученные в результате преступной деятельности.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : igor68
Ссылка на пост #84 Добавлено: 12 октября 2021 13:58
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

База данных российских пользователей букмекерской платформы утекла в Сеть

Компания BI.ZONE (в составе Сбербанка) обнаружила на теневом форуме информацию о продаже базы данных пользователей букмекерской платформы Pin-Up.bet. Жертвами утечки стали более 9,975 млн человек, из них чуть более 7,8 млн аккаунтов были зарегистрированы в России.

Владелец базы готов продать ее за $10 тыс., оплата принимается в криптовалюте. За эти деньги он обещает предоставить покупателю данные об электронной почте пользователей, дате рождения, номере телефона, финансовую информацию, адрес, пол, любимую игру, в которой сделано наибольшее количество ставок, пишет сегодня РБК.

Факт наличия такой базы в продаже изданию подтвердили руководитель группы исследования публичных утечек Group-IB Олег Деров и основатель сервиса анализа утечек данных DLBI Ашот Оганесян.По словам Оганесяна, утечки баз данных букмекерских платформ довольно редки.

Он предположил, что это стало результатом взлома сервера с использованием распространенной уязвимости. В то же время Оганесян сомневается, что кто-то купит базу за указанную продавцом цену, назвав ее слишком высокой.

Чаще всего базы данных, выставляемые на продажу в даркнете, попадают к злоумышленникам в результате успешных атак на инфраструктуру организации или посредством кражи с серверов с незакрытым доступом в интернет, либо — реже — в результате слива данных сотрудником, рассказал эксперт Центра продуктов Dozor компании «Ростелеком-Солар» Алексей Кубарев.

Руководитель отдела анализа цифровых угроз компании «Инфосекьюрити» (в составе Softline) Александр Вураско считает, что в самом факте такой утечки нет ничего удивительного: букмекерский сайт всегда привлекает злоумышленников, ведь он напрямую связан с финансовыми операциями.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : Gena73
Ссылка на пост #85 Добавлено: 18 октября 2021 14:26
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

В Петербурге мошенники украли 19 тысяч рублей с помощью подписки на онлайн-кинотеатр

В Санкт-Петербурге мошенники похитили у женщины 19 тысяч 600 рублей с помощью мессенджера и подписки на онлайн-кинотеатр. Об этом сообщают "Невские новости". Как пишет издание, 16 октября пенсионерке через мессенджер WhatsApp пришло сообщение о якобы оформленной подписке на онлайн-кинотеатр. Для отказа от услуги женщина должна была позвонить по указанному в сообщении номеру телефона. В ходе разговора петербурженка сообщила данные своей банковской карты, после чего неустановленные лица похитили с её счета все деньги.

Потерпевшая обратилась с заявлением в полицию. Решается вопрос о заведении уголовного дела. Это не единственный случай мошенничества с помощью стриминговых платформ. Недавно сообщалось о том, что мошенники разработали новую схему кражи денег у зрителей онлайн-кинотеатров. Мошенники создают фейковые сайты, похожие на онлайн-кинотеатры, куда заманивают пользователей предложением посмотреть премьеры задолго до релиза.

После просмотра трейлера или первых минут фильма, на ресурсе появляется всплывающее окно с требованием внести оплату для дальнейшего просмотра. Если пользователь ведется на удочку и переводит требуемую сумму, показ фильма после оплаты не возобновляется. По мнению аналитиков, злоумышленники активизируются параллельно с ростом популярности легальных онлайн-кинотеатров.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, Gena73
Ссылка на пост #86 Добавлено: 19 октября 2021 23:10
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3199
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

В России планируется внедрение автоматизированной системы борьбы с телефонными и интернет-мошенниками

Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры) рассказало о новой системе, которая, как ожидается, позволит вдвое сократить количество мошеннических телефонных звонков и значительно ускорить блокировку фишинговых веб-сайтов.

Как сообщает сегодня газета «Коммерсантъ», речь идёт о внедрении специализированной автоматизированной системы для сбора, анализа и передачи информации о злоумышленниках в уполномоченные органы. Предполагается, что сбор сведений будет осуществляться силами министерства, а также с привлечением ведущих российских компаний в области кибербезопасности.

Внедрение новой системы, как полагает ведомство, позволит к концу следующего года уменьшить количество мошеннических звонков на 50 % по сравнению с сегодняшними значениями. В то же время блокировка 80 % фишинговых сайтов в интернете будет осуществляться в течение суток.

«В этом году основной упор был сделан на борьбу с фейками. В 2022 году мы должны научиться очень быстро блокировать фишинговые сайты: сутки — это максимальный срок, в идеале работа должна занимать шесть–восемь часов», — заявил министр цифрового развития Максут Шадаев.

Однако сторонние эксперты сомневаются, что планируемая система окажется эффективной. Специалисты считают, что необходимо принятие мер, которые сделают бизнес мошенников рискованным и невыгодным.

Добавлено спустя 1 минуту 42 секунды:

Эксперты Sophos: мошенники выманивали у владельцев iPhone биткоины с помощью приложений для знакомств

Специалисты по кибербезопасности из компании Sophos выявили как минимум один криптокошелёк, наполненный биткоинами на сумму $1,4 миллиона за счёт успешных мошеннических операций.Целью злоумышленников стали пользователи приложений для знакомств вроде Tinder и Bumble из Азии, владеющие iPhone, но география преступлений продолжает расширяться.

По данным Sophos, помимо украденных денег пользователи понесли и другой ущерб — были скомпрометированы их персональные данные. Использовалась простая схема: после того, как с жертвой налаживался контакт в приложении для знакомств, мошенники предлагали перейти к общению в мессенджере, где пытались убедить одинокого человека использовать фейковое приложение для торговли криптовалютами.

По данным, обнародованным в докладе, изначально целью злоумышленников стали азиатские искатели знакомств в интернете, но теперь они занялись обработкой пользователей из США и Европы. В Sophos считают, что в некоторых случаях мошенникам удалось перехватить контроль над iPhone пользователей, получив доступ к их профилям в поддельных торговых приложениях, мимикрировавших под софт финансовых организаций.

Судя по поступающим новостям, несостоявшиеся криптоинвесторы тратили довольно крупные суммы, переводя мошенникам до $87 000, причём такие случаи — не единичны. Исследователи порекомендовали потенциальным инвесторам пользоваться только проверенными площадками для торговли криптоактивами. В апреле был опубликован доклад, согласно которому общий объём преступлений, связанных с криптоактивами, в 2020 году составил $10,52 млрд. В том же докладе сообщалось, что 67,8 % преступлений с криптовалютами связаны с мошенничеством и обманом.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #87 Добавлено: 19 октября 2021 23:30
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Хакер похитил государственную базу данных с информацией о всех гражданах Аргентины

По сообщениям сетевых источников, неизвестному хакеру удалось проникнуть в информационные системы правительства Аргентины с целью кражи данных, удостоверяющих личность всех граждан страны. Взлом Национального реестра физических лиц (Registro Nacional de las Personas, RENAPER) произошёл в прошлом месяце, а несколько дней назад украденные данные были выставлены на продажу в интернете.

Агентство RENAPER является ключевым звеном Министерства внутренних дел Аргентины. Оно не только выдаёт удостоверения личности всем гражданам страны, но также хранит в электронном виде данные аргентинцев и предоставляет к ним доступ другим правительственным учреждениям. В базе содержится личная информация аргентинцев, в том числе их ФИО, даты рождения, домашние адреса, сканы свидетельства удостоверения личности и др.

Первые доказательства взлома RENAPER появились в начале этого месяца, когда в сети Twitter были опубликованы фотографии паспортов и личные данные 44 знаменитых аргентинцев, в том числе президента страны Альберто Фернандеса , звёзд футбола Лионеля Месси и Серхио Агуэро, а также нескольких журналистов и политических деятелей. Через день после этого на популярном хакерском форуме появилось объявление, автор которого продавал данные любого аргентинца.

Ещё через несколько дней правительство Аргентины подтвердило факт утечки. В сообщении Министерства внутренних дел сказано, что служба безопасности зафиксировала обращения к базе RENAPER с принадлежащего Министерству здравоохранения аккаунту, которые были сделаны примерно во время публикации данных в Twitter. В настоящее время правоохранители продолжают расследование этого инцидента, в рамках которого будет определена роль в нём восьми госслужащих.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #88 Добавлено: 21 октября 2021 13:49
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3199
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Сертифицированный Microsoft руткит распространяется в игровой экосистеме

Система верификации драйверов Microsoft в очередной раз дала сбой. На этот раз — в игровой экосистеме Китая. Здесь распространяется руткит FiveSys, успешно прошедший сертификацию под видом драйвера. Это уже второй случай, получивший известность с июня текущего года.

Эксперты по кибербезопасности установили, что руткит с действительной цифровой подписью Microsoft распространяется среди геймеров КНР. Как сообщают эксперты Bitdefender, ПО FiveSys используется для перенаправления трафика на контролируемый злоумышленниками прокси-сервер и, похоже, эксплуатируется преступниками, имеющими особый интерес к игровому рынку Китая. Основной целью, как считается, является кража идентификационных и платёжных данных игроков.

FiveSys стал уже вторым известным образцом вредоносного ПО, получившим цифровую подпись Microsoft за последние месяцы. В июне компания G-Data сообщила, что её специалисты обнаружили руткит Netfilter, также имевший цифровую подпись компании и тоже распространявшийся среди китайских геймеров. При этом эксперты не находят прямой связи между инцидентами.

«Причина, по которой драйверам необходимо получить цифровую подпись Microsoft в том, что операционная система более не принимает драйверы, подписанные только вендором», — заявляют в компании Bitdefender. С 2016 года Microsoft настаивает на обязательной сертификации компанией сторонних драйверов, прошедших процесс тестирования Windows Hardware Quality Labs (WHQL). Пока неизвестно, каким образом проверяющие просмотрели вредоносный код, обеспечив его своей цифровой подписью.

В докладе, выпущенном на этой неделе, Bitdefender сообщает о наблюдающемся в последние месяцы «всплеске» выявлений драйверов, выпущенных в последние месяцы Microsoft. В компании считают, что в обозримом будущем их появится ещё больше.

«Руткиты являются одними из самых мощных и востребованных инструментов в арсенале киберпреступников», — заявляют в Bitdefender. В компании заявляют, что именно они потенциально позволяют получить полный контроль над скомпрометированным устройством, а один из наиболее эффективных способов добиться этого — провести вредоносное ПО через процесс сертификации Microsoft. По мнению экспертов, таким же путём злоумышленники пытаются сделать более «легитимным» вредоносное ПО для ОС Android, пытаясь разместить его в официальных магазинах приложений.

WHQL-тестирование Microsoft является частью программы обеспечения аппаратной совместимости железа с ОС Windows. Программа действует для обеспечения работоспособности драйверов и стороннего ПО, разработанных для компьютеров на Windows. С 2016 года компания считает обязательным проверять и подписывать все драйверы для формирования дополнительного уровня безопасности.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Cказали Спасибо: 2 : igor68, Conrad
Ссылка на пост #89 Добавлено: 22 октября 2021 14:46
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3199
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Мошенники активно заманивают пользователей на фальшивые копии портала «Госуслуги»

Всего за несколько последних дней — с 18 по 21 октября — в зоне .ru были зарегистрированы 48 доменных имён для сайтов, имитирующих портал «Госуслуги». Такие веб-ресурсы активно эксплуатируются злоумышленниками для обмана пользователей.

О росте числа имитаций портала «Госуслуги», как сообщает сегодня газета «Коммерсантъ», рассказали специалисты компании Infosecurity a Softline Company. Сетевые мошенники регистрируют имена, похожие на официальный адрес государственного портала, например, gosusliga.ru, gosusluni.ru и другие.

Повышение активности киберпреступников объясняется прежде всего введением новых жёстких ограничений в связи с пандемией. Из-за ухудшения эпидемиологической обстановки в России введены нерабочие дни с сохранением зарплаты с 30 октября по 7 ноября. Для входа в различные заведения будут использоваться QR-коды.

Мошеннические копии портала «Госуслуги» могут использоваться для продажи фальшивых QR-кодов или фишинга. Киберпреступники нередко пытаются получить доступ к персональным данным пользователей и внедрить вредоносное ПО на их компьютеры.

«Настолько массовой регистрации подобных доменов не наблюдалось с начала лета, когда в Москве вводили требование при входе в заведения общепита, театры, кинотеатры предъявлять QR-код, подтверждающий вакцинацию или перенесенное заболевание, и паспорт», — отмечается в публикации.

Добавлено спустя 46 секунд:

В даркнете выставили на продажу базу данных московских автовладельцев

Злоумышленники выставили на продажу в даркнете базу в 50 млн строк, содержащую информацию о водителях, зарегистрированных в Москве и Подмосковье. Хакеры продают сведения об именах, датах рождения, номерах телефонов автовладельцев, а также VIN-кодах и номерах машин, марках и моделях, а также датах постановки на учёт.

По данным продавца, в базе содержатся сведения, собранные с 2006 по 2019 годы, в ходе общения с журналистами дополнительно были предложены данные за 2020 год. Продавец сообщает, что данные получены от источников в ГИБДД. Эксперты считают, что утечка могла произойти на уровне регионов — локальные системы интегрируются с базами ГИБДД для назначения штрафов при автоматической фиксации нарушений.

Проверка «тестового» фрагмента базы частично подтвердила актуальность данных. В самом МВД ситуацию комментировать отказались. Известно, что в прошлом году в интернете уже появлялась база на миллион строк с персональными данными водителей Москвы. Как сообщает сегодня «Коммерсантъ», неизвестный предложил базу за $800, в то время как на форумах даркнета сопоставимые базы прошлых лет предлагаются от $1000 и дороже.

В настоящее время информация о машинах и их владельцах хранится в единой базе — Федеральной информационной системе (ФИС) ГИБДД. Некоторые эксперты предполагают, что слив базы не обошёлся без действий инсайдера, поскольку система ГИБДД хорошо защищена от внешних атак. Впрочем, отдельные специалисты предполагают именно внешнюю атаку.

Кроме того, по мнению Ашота Оганесяна, основателя сервиса DLBI, занимающегося мониторингом даркнета, судя по составу данных в базах, сведения могли быть похищены у компаний вроде страховщиков или их подрядчиков, которым сведения передаются для прозвона клиентов. Многие эксперты предполагают, что слабым местом являются локальные информационные системы ведомств, имеющих доступ к базам ГИБДД, например, региональных муниципалитетов, в которых требования к обеспечению информационной безопасности часто гораздо ниже.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Cказали Спасибо: 1 : igor68
Ссылка на пост #90 Добавлено: 22 октября 2021 18:47
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Хакеры снова взломали Gigabyte и украли конфиденциальные данные

Хакерская группировка AvosLocker сообщила, что её участникам удалось взломать сетевые ресурсы компании Gigabyte и произвести атаку при помощи вируса-вымогателя. Как и когда это было сделано — не уточняется. Киберпреступники опубликовали архив с частью похищенных документов. По предварительным оценкам, речь идёт о конфиденциальной информации по сделкам с контрагентами, а также о персональных данных сотрудников.

По данным компании PrivacySharks, специализирующейся на вопросах кибербезопасности, один из связанных с ней независимых консультантов просмотрел предоставленный хакерами архив и подтвердил, что представленная в нём информация действительно носит конфиденциальный характер.

В опубликованном архиве представлены:

Данные платёжных карт. Папка датируется 2014 годом, поэтому их срок действия, скорее всего, истёк.
Логины и пароли.
Сведения о заработных платах сотрудников.
Соглашения с консультантами, включая полные имена, фото и резюме.
10 PDF-документов, озаглавленных «Паспорта».
Информация о более чем 1500 соискателях на трудоустройство, включая полные имена, фото и резюме.
Папка с именем «Mailchimp» — вероятно, адреса электронной почты.
Папка в ZIP-архиве, включающая соглашение о неразглашении и информацию о сделке с Barracuda Networks на сумму более $100 тыс.
Данные с упоминанием других компаний: Amazon, BestBuy, Black Magic, Blizzard, Intel и Kingston.
TXT-файл с именем «Tree», включающий 133 352 строки имён файлов и папок, похищенных в результате атаки.
Представительские расходы, связанные с поездками сотрудников компании.
Фото с корпоративных мероприятий: праздников и дней рождения.

Пожалуй, наибольшую обеспокоенность вызывает предположение специалистов PrivacySharks о том, что могут быть похищены мастер-ключи Gigabyte. Если это действительно так, то злоумышленники могут использовать их, чтобы заставить оборудование загружать поддельные драйверы, обновления BIOS и другое системное ПО. Эксперты PrivacySharks обнаружили только два файла .KEY и несколько .CRT, откуда они сделали вывод, что технические данные пострадали не так сильно. Однако если в ближайшем будущем Gigabyte отзовёт какие-либо ключи, значит, это всё-таки произошло.

Напомним, последний подобный инцидент коснулся Gigabyte в августе этого года. Тогда аналогичную атаку произвела группировка RansomExx, похитившая 112 Гбайт информации. В тот раз компания официально подтвердила факт взлома, но сейчас комментариев ещё не последовало.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : Gena73
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://www.tricolor.tv/rss/

    XML error: error parsing attribute name at line 236

Футбол

Італія. Серія А, 29 тур
17 березня 2024
13:30 Ювентус Ювентус 0:0 ДженоаДженоа
Франція. Ліга 1, 26 тур
17 березня 2024
14:00 Брест Брест 1:1 ЛілльЛілль
Кубок Англїї, 1/4 фіналу
17 березня 2024
14:45 Челсі Челсі 4:2 ЛестерЛестер
Іспанія. Ла Ліга, 29 тур
17 березня 2024
15:00 Севілья Севілья 1:2 СельтаСельта
Франція. Ліга 1, 26 тур
17 березня 2024
16:00 Реймс Реймс 2:1 МецМец
16:00 Монако Монако 2:2 ЛорьянЛорьян
16:00 Клермон Клермон 2:1 ГаврГавр
Англія. Прем'єр-ліга, 29-й тур
17 березня 2024
16:00 Вест Гем Вест Гем 1:1 Астон ВіллаАстон Вілла
Італія. Серія А, 29 тур
17 березня 2024
16:00 Верона Верона 1:3 МіланМілан
Німеччина. Бундесліга, 26 тур
17 березня 2024
16:30 Фрайбург Фрайбург 2:3 Баєр ЛеверкузенБаєр Леверкузен
Іспанія. Ла Ліга, 29 тур
17 березня 2024
17:15 Лас-Пальмас Лас-Пальмас 0:1 АльмеріяАльмерія
17:15 Вільярреал Вільярреал 1:0 ВаленсіяВаленсія
Кубок Англїї, 1/4 фіналу
17 березня 2024
17:30 Манчестер Юнайтед Манчестер Юнайтед 4:3 ЛіверпульЛіверпуль
Франція. Ліга 1, 26 тур
17 березня 2024
18:05 Ренн Ренн 2:0 МарсельМарсель
Німеччина. Бундесліга, 26 тур
17 березня 2024
18:30 Боруссія Дортмунд Боруссія Дортмунд 3:1 Айнтрахт ФранкфуртАйнтрахт Франкфурт
Італія. Серія А, 29 тур
17 березня 2024
19:00 Рома Рома 1:0 СассуолоСассуоло
Іспанія. Ла Ліга, 29 тур
17 березня 2024
19:30 Райо Вальєкано Райо Вальєкано 2:0 Реал БетісРеал Бетіс
Франція. Ліга 1, 26 тур
17 березня 2024
21:45 Монпельє Монпельє 2:6 ПСЖПСЖ
Італія. Серія А, 29 тур
17 березня 2024
21:45 Інтер Інтер 1:1 НаполіНаполі
Іспанія. Ла Ліга, 29 тур
17 березня 2024
22:00 Атлетіко Атлетіко 0:3 БарселонаБарселона

Обновлено: 05:14 19.03.2024

Телепрограмма

СТБ
05:05 - "МастерШеф. Профессионалы", 3 сезон, 12 эп., 2 ч.
07:00 - Т/с "Дежурный врач", 6 сезон, 15 с.
08:00 - Т/с "Дежурный врач", 6 сезон, 16 с.
08:55 - Т/с "Комиссар Рекс", 11 сезон, 11 с.
Sport 1
05:00 - Баскетбол. Чемпионат Испании. АБК Лига. Мурсия - Обрадойро.
06:50 - Фигурное катание. Гран-при ISU. NHK Trophy в Осаке, Япония. Танцы на льду. Ритм-танец.
08:10 - Футбол. Чемпионат Венгрии. Высшая лига. Ференцварош - Академия Пушкаша.
10:00 - Баскетбол. Чемпионат Австралии. НБЛ. Финал. Мельбурн - Тасмания ДжекДжамперс. Матч 1.
ICTV
05:00 - "Единые новости". Телемарафон.
06:00 - "Единые новости". Телемарафон.
07:00 - "Единые новости". Телемарафон.
08:00 - "Единые новости". Телемарафон.
Кинопремьера
06:20 - Х/ф "Торнадо".
08:00 - Х/ф "Легенда о самбо".
09:45 - Х/ф "Убийственный подкаст".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Как вы сюда попали?

yandex.ru
google.com
rambler.ru
mail.ru
мне кто-то ссылку дал!
а оно само как-то!
я блондинко,отвали....

Случайное фото

Sat-integral club

Платная шара

Цитата: sir.floyd от Сегодня в 14:08:08https://2ip.ru/lookup/ сервер впиши и узнаеш то я ж незнаю, ...

Платная шара

Цитата: банан от 09 Февраля 2024, 21:33:11а можна поцікавитись адресами серверів для шарінга ? (не ...

ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.31/1.85

Цитата: Nikolast 27 от Вчера в 16:47:51Доброго дня.На астрі зараз всіх не працюють канали чи тільки ...

Безкоштовний плейлист IPTV

Цитата: vviktorgygo от Вчера в 17:13:11- все получится если ты не очень бухой... знайшов там кучу ...

ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.31/1.85

Цитата: Михайло82 от Вчера в 18:51:17На каналах еко ТВ,юа WORLD,Espresso,Milady,включають канал за ...

PHP: mail() через внешние SMTP msmtp

Ситуация следующая. ...

webhook telegram Read timeout expired

Вы выполняете ...