Сейчас просматривают тему: 0 -> --, и гостей: 1

Новый алгоритм может похищать данные, анализируя звук нажимаемых клавиш с точностью до 95 %

Ссылка на пост #201 Добавлено: 27 мая 2023 10:44
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 5 месяцев
Сообщений: 10607
Поблагодарил: 7252
Благодарностей: 27419
Предупреждений: 0

Награды:

       

У Tesla утекли 100 Гбайт секретных файлов с жалобами водителей на опасные проблемы автопилота

Немецкое новостное издание Handelsblatt сообщило о получении 100 Гбайт файлов, содержащих служебную информацию Tesla, от анонимного информатора. Их подлинность подтвердили в Институте безопасных информационных технологий Фраунгофера. Файлы содержат тысячи жалоб клиентов Tesla на странное поведение автопилота, а также более 1000 отчётов о ДТП, связанных с непреднамеренным торможением или ускорением электромобилей компании, произошедших в основном в США и Германии.

После просмотра более 23 000 внутренних файлов Tesla, издание отметило «тревожную» тенденцию пренебрегать жалобами клиентов на опасные сбои автопилота. Несмотря на попытки Tesla помешать использовать эти данные в публикациях Handelsblatt под угрозой судебных исков, издание решило, что сообщение о такой утечке данных было бы законным в соответствии с законодательством Европейского Союза.

Утёкшие файлы содержат более 2400 жалоб владельцев электромобилей Tesla на самопроизвольное ускорение и более 1500 — на проблемы с торможением, в том числе 139 случаев непреднамеренного экстренного торможения и 383 сообщения о «фантомных» остановках из-за ложных предупреждений о столкновении. Количество инцидентов, произошедших по этим причинам, превысило 1000. Также зафиксировано более 3000 записей, в которых клиенты выражали озабоченность по поводу безопасности системы помощи водителю.

Самые ранние жалобы датируются 2015 годом, а самые последние — мартом 2022 года. Большинство жалоб касается инцидентов в США, есть жалобы из Азии и Европы, включая Германию. Клиенты из разных стран, с которыми связалось Handelsblatt, подтвердили изданию информацию, указанную в утекших файлах Tesla. Водители отметили, что компания стремится скрыть имеющиеся проблемы.Каждая жалоба отражалась в отчётах для внутреннего пользования.

Каждая запись сопровождается примечанием, отмеченным жирным шрифтом, что информация может быть передана клиенту только в устной форме. «Не копируйте и не вставляйте приведённый ниже отчет в электронное письмо, текстовое сообщение или оставляйте его в голосовой почте клиенту», — указано в сообщении сотрудникам. Кроме того, компания запретила разглашать данные о транспортном средстве без разрешения.

Если «привлечение адвоката невозможно предотвратить», это необходимо зафиксировать, рекомендует компания сотрудникам. Владельцы электромобилей подтвердили, что сотрудники Tesla избегают письменного общения. «Они никогда не отправляли электронные письма, всё всегда было в устной форме», — сообщил изданию врач из Калифорнии.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #202 Добавлено: 1 июня 2023 08:43
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 11 месяцев
Сообщений: 3308
Поблагодарил: 1227
Благодарностей: 1562
Предупреждений: 0

Репутация:

Награды:

     

Microsoft обнаружила критическую уязвимость в macOS, но Apple её уже исправила

Эксперты Microsoft обнаружили в Apple macOS уязвимость, которой присвоили условное название Migraine («Мигрень») — дело в том, что она эксплуатируется через компонент Migration Assistant и обходит систему защиты System Integrity Protection (SIP), которая дебютировала ещё в OS X El Capitan в 2015 году.

Средство защиты SIP добавляет системе несколько дополнительных уровней безопасности, блокируя доступ приложений и возможность изменения системных файлов на корневом уровне. Функцию можно отключить вручную, но это непросто, а Microsoft нашла способ, посредством которого злоумышленники могли бы эту защиту обходить.

В обычных условиях Migration Assistant работает только при настройке новой учётной записи пользователя, то есть для эксплуатации уязвимости гипотетическому хакеру необходим физический доступ к компьютеру для полного выхода из системы.

Для демонстрации эксплойта исследователи из Microsoft изменили Migration Assistant, чтобы инструмент работал без выхода из системы, а приложение Setup Assistant запустили в режиме отладки — так оно игнорирует изменения в Migration Assistant.

Далее потребовалась резервная копия системы для её установки на компьютер — исследователи подготовили образ Time Machine объёмом 1 Гбайт с интегрированными вредоносными компонентами и запустили AppleScript, который монтировал эту копию без участия пользователя.

В результате появилась возможность запускать на компьютере произвольный код. Microsoft уведомила Apple об уязвимости, и её закрыли с обновлением macOS 13.4 от 18 мая — пользователям компьютеров Mac рекомендовано оперативно его установить.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #203 Добавлено: 7 июня 2023 00:00
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 11 месяцев
Сообщений: 3308
Поблагодарил: 1227
Благодарностей: 1562
Предупреждений: 0

Репутация:

Награды:

     

Из-за взлома утилиты для защищённого файлообмена MOVEit пострадали BBC и British Airways

В результате массированной кибератаки, эксплуатирующей уязвимость файлообменной программы MOVEit, неизвестные хакеры получили в распоряжение данные, принадлежащие платёжной службе Zellis, властям канадской провинции Новая Шотландия, авиакомпании British Airways, телерадио вещателю BBC и розничной сети Boots.

Первые признаки активной эксплуатации уязвимости обнаружены 27 мая. Атака производится при помощи SQL-инъекции, то есть исполнения вредоносного кода на языке структурированных запросов (SQL) к базе данных. Злоумышленники атакуют облачные ресурсы или выделенные платформы MOVEit, размещая в них шелл — веб-оболочку для несанкционированного доступа.

Шелл часто носит имя «human2.aspx» или «human2.aspx.lnk», маскируясь под файл «human.aspx», являющийся стандартным компонентом службы MOVEit Transfer. Ответственная за разработку MOVEit компания Progress закрыла уязвимость только 31 мая, то есть через четыре дня после начала атаки.

И только в минувшее воскресенье, 4 июня, Microsoft сообщила, что за кибератакой стоит русскоязычная хакерская группировка Clop. Как установили эксперты по кибербезопасности, кража данных чаще всего производится в течение двух часов после запуска эксплойта.

Причастность русскоязычных хакеров пока не получила доказательств: ни одна из жертв, в число которых входят мелкие и крупные организации, пока не получила требований о выкупе. Более того, на сайте самой Clop о последней серии кибератак не говорится ничего. Эксперты по кибербезопасности ожидают, что такие требования начнут поступать в ближайшие дни или недели.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #204 Добавлено: 7 июня 2023 00:00
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 5 месяцев
Сообщений: 10607
Поблагодарил: 7252
Благодарностей: 27419
Предупреждений: 0

Награды:

       

"Ашан" подтвердил утечку данных клиентов

Торговая сеть "Ашан" подтвердила сведения об утечке данных своих клиентов, компания проводит внутреннее расследование. "Служба информационной безопасности "Ашан ритейл Россия" подтвердила утечку данных клиентов торговой сети. В настоящий момент мы проводим внутреннее расследование с целью установления вектора атаки и источника утечки. Мы сожалеем о случившемся и приносим извинения нашим клиентам", - сообщили в пресс-службе ритейлера. Компания предпринимает все необходимые меры для усиления средств защиты информационных систем компании и защиты данных наших клиентов, добавили в компании.

Ранее в Telegram-канале "Утечки информации" появилась информация о том, что в открытый доступ были выложены данные, которые могут принадлежать клиентам торговых сетей "Ашан" и "Твой дом". По информации Telegram-канала, в сеть попали ФИО, номера телефонов, адреса электронной почты, адреса доставок и другая информация пользователей. Роскомнадзор сообщил, что проведет проверку этой информации.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #205 Добавлено: 11 июня 2023 10:34
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 11 месяцев
Сообщений: 3308
Поблагодарил: 1227
Благодарностей: 1562
Предупреждений: 0

Репутация:

Награды:

     

Хакеры в июне атаковали компании под видом рассылки из госорганов о призыве

Хакеры в этом месяце атаковали российские компании с помощью массовой фишинговой рассылки под видом документов от госорганов о призыве и мобилизации, сообщили в компании Bi.Zone."Мы с начала июня фиксируем массовую рассылку фишинговых писем, на этой неделе было несколько волн. Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя, для получателя письмо выглядело как сообщение из госорганов", - рассказали в компании.

Отмечается, что письма приходили на корпоративные адреса сотрудников российских компаний с темами: "призыв по мобилизации", "всеобщая мобилизация 2023", "сверка документов военкомат", "призывники 2023 список" и так далее, а внутри письма был прикрепленный архив якобы с документами.

В архиве был вредоносный файл, который устанавливал на устройство троян DCRat, позволяющий получить полный контроль над системой. С таким вирусом хакеры могут делать скриншоты, записывать последовательность нажатия клавиш, получать содержимое буфера обмена и тем самым собирать конфиденциальные данные у бизнеса.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #206 Добавлено: 21 июня 2023 08:38
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 11 месяцев
Сообщений: 3308
Поблагодарил: 1227
Благодарностей: 1562
Предупреждений: 0

Репутация:

Награды:

     

Украденные данные более 100 тыс. пользователей чат-бота ChatGPT оказались на торговых площадках даркнета

Данные более 100 тыс. пользователей чат-бота ChatGPT утекли в Сеть и оказались на торговых площадках даркнета, говорится в отчёте международной компании в сфере кибербезопасности Group-IB.Утечки зафиксированы в период с июня 2022-го по май текущего года. Специалисты отмечают, что наиболее значительная выгрузка данных в даркнет была замечена в мае этого года.

«Количество доступных логов, содержащих скомпрометированные учётные записи ChatGPT, достигло пика в 26 802 записей в мае 2023 года. За последний год самая высокая концентрация учётных данных ChatGPT, выставленных на продажу, наблюдалась в Азиатско-Тихоокеанском регионе», — говорится в отчёте компании.

Если говорить по странам, то больше всего за наблюдаемый период утекло данных пользователей ChatGPT из Индии (12 632 записи), Пакистана (9217 записей) и Бразилии (6531 запись). Также в даркнете оказались данные пользователей чат-бота из Вьетнама, Египта, США, Франции, Марокко, Индонезии и Бангладеш.

Специалисты Group-IB отмечают, что логи, содержащие скомпрометированную информацию о пользователях, активно продаются на торговых площадках даркнета. Среди прочего в этих данных содержится информация о доменах и IP-адресах скомпрометированных пользователей.

Анализ также показал, что большинство записей (78 348 штук) были похищены с помощью с помощью вредоносной программы Raccon для кражи информации, доступной в виде услуги Malware as a Service. Следом за ней идёт шпионское ПО для Windows и средство кражи информации Vidar.

С его помощью были похищены данные о 12 984 аккаунтах ChatGPT. На третьем месте (6773 похищенные записи) оказался троян RedLine, который крадет файлы cookie, имена пользователей и пароли, кредитные карты, хранящиеся в веб-браузерах, а также учётные данные FTP и файлы с заражённого устройства.

Следует понимать, что речь идёт не только о краже личной информации. В учётной записи ChatGPT можно найти как личный, так и профессиональный контент, от коммерческих секретов компании, которых там быть не должно, до личных дневников.

«Например, сотрудники компаний могут вносить в поисковый запрос чат-бота секретную информацию или использовать бота для оптимизации проприетарного программного кода. Учитывая, что стандартная конфигурация ChatGPT сохраняет все запросы, утечка этих данных может предоставить злоумышленнику доступ к ценной информации», — говорится в комментарии Group-IB.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #207 Добавлено: 25 июня 2023 13:22
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 11 месяцев
Сообщений: 3308
Поблагодарил: 1227
Благодарностей: 1562
Предупреждений: 0

Репутация:

Награды:

     

Эксперты ESET раскрыли масштабную мошенническую схему нигерийских киберпреступников

Согласно отчёту ESET, два африканца-организатора преступной схемы, которая принесла мошенникам около $1 млн, приговорены к 4 годам и 1 году лишения свободы соответственно. Мошеннические схемы действовали с декабря 2011 года по январь 2017 года.

По данным ESET, до своего заключения киберпреступники использовали различные мошеннические методы, в том числе компрометацию деловой электронной почты (BEC-атака), мошенничество с работой на дому, обналичивание чеков и мошенничество с кредитными картами.

Мошенники использовали фишинговые атаки в качестве своего основного оружия, чтобы получить доступ к корпоративным учетным записям электронной почты и обманом заставить людей и компании отправлять им деньги. Злоумышленники также использовали слабые пароли для доступа к учетным записям своих целей.

Получив доступ к учетным записям жертв, мошенники отправляли электронные письма компаниям, ведущим бизнес с жертвой, с просьбой о выплатах на новые банковские счета, находящиеся под их контролем. Киберпреступники составляли персонализированные электронные письма, которые было трудно отличить от мошеннических.

ESET также подчеркнула, как киберпреступники использовали мошенничество с работой на дому, маскируясь под работодателей. Мошенничество с работой на дому требовало, чтобы группа выдавала себя за работодателей на сайтах вакансий, используя поддельные псевдонимы.

Затем мошенники нанимали людей на кажущуюся законной работу, которая на самом деле была прикрытием для мошеннической деятельности, включая создание банковских и платежных счетов, перевод или снятие денег со счетов, а также обналичивание или депонирование поддельных чеков.

Киберпреступники также использовали схему «романтического мошенничества» (romance scam). Завоевав доверие жертв, мошенники использовали их в качестве денежных мулов для перевода денег за границу и получения наличных с мошеннических банковских переводов.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #208 Добавлено: 6 августа 2023 23:42
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 11 месяцев
Сообщений: 3308
Поблагодарил: 1227
Благодарностей: 1562
Предупреждений: 0

Репутация:

Награды:

     

Новый алгоритм может похищать данные, анализируя звук нажимаемых клавиш с точностью до 95 %

Группа исследователей из британских университетов разработала алгоритм с использованием методов глубокого обучения нейросетей, который способен с точностью до 95 % распознавать данные, анализируя звук нажимаемых клавиш клавиатуры, записанный через микрофон. В процессе обучения алгоритма классификации звуков также использовались аудиозаписи, сделанные через Zoom, но в этом случае точность распознавания снизилась до 93 %.

Акустическая атака с использованием упомянутого алгоритма несёт серьёзную угрозу безопасности данных, поскольку такой подход может использоваться для кражи паролей и другой конфиденциальной информации. Более того, в отличии от других атак через сторонние каналы, требующих соблюдения специальных условий, акустические атаки становятся проще в реализации по мере распространения микрофонов, обеспечивающих высококачественный захват звука.

В сочетании с быстрым развитием технологий машинного обучения акустические атаки через сторонние каналы становятся более опасным инструментом в руках злоумышленников, чем было принято считать прежде. Для проведения такой атаки злоумышленникам требуется осуществить запись звука нажимаемых клавиш на клавиатуре жертвы, поскольку эти данные требуются для обучения алгоритма прогнозирования.

Сделать это можно с помощью находящегося поблизости микрофона или же смартфона, заражённого вредоносным программным обеспечением, открывающим доступ к микрофону устройства. Кроме того, запись звука нажимаемых клавиш можно осуществить во время звонка в Zoom. В рамках нынешнего исследования были собраны обучающие данные, представляющие запись звука нажатия 36 клавиш MacBook Pro, каждая из которых нажималась по 25 раз.

После этого были получены осциллограммы и спектрограммы, которые позволили визуализировать идентифицируемые различия при нажатии каждой клавиши. Исследователи также выполнили определённые шаги для обработки данных в плане усиления сигнала для упрощения идентификации клавиш. Спектрограммы использовались для обучения классификатора изображений CoAtNet.

В эксперименте был задействован один и тот же ноутбук Apple с клавиатурой, которая используется во всех моделях портативных компьютеров компании последние два года, а также iPhone 13 mini, расположенный на расстоянии 17 см от ноутбука и записывающий звук, и сервис Zoom, который также использовался для записи звука нажимаемых клавиш.

В итоге исследователям удалось добиться того, что классификатор CoAtNet достиг 95 % точности при обработке записей со смартфона и 93 % — при обработке данных, записанных через Zoom. При эксперименте с использованием Skype точность снизилась до 91,7 %. Пользователям, которых беспокоят акустические атаки, исследователи рекомендуют изменить стиль печати, а также использовать случайно генерируемые пароли. В дополнение к этому можно задействовать программные средства для воспроизведения звуков нажатия клавиш, белого шума или аудиофильтры для клавиатуры.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #209 Добавлено: 21 августа 2023 08:34
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 11 месяцев
Сообщений: 3308
Поблагодарил: 1227
Благодарностей: 1562
Предупреждений: 0

Репутация:

Награды:

     

Android-зловреды смогли обмануть антивирусы благодаря нестандартным алгоритмам сжатия

Исследование компании Zimperium показало, что новый вид вредоносного ПО для Android умело маскируется от антивирусных программ, используя необычный метод анти анализа для файлов Android Package (APK), что делает его практически невидимым для большинства антивирусов.

Zimperium, специализирующаяся на вопросах кибербезопасности, обнаружила, что вредоносные файлы противостоят декомпиляции (процессу, который антивирусы используют для выявления подозрительного кода) с помощью нестандартных или сильно модифицированных алгоритмов сжатия.

Так как этот метод пока неизвестен антивирусным программам, вредоносное ПО может маскироваться под обычное приложение, полностью обходя защиту смартфона. Отчёт Zimperium, опубликованный на этой неделе, указывает на 3 300 APK-файлов, использующих подобный способ сжатия.

Из них 71 APK-файл успешно запускается и работает на Android 9 и старше. Zimperium не нашла доказательств того, что приложения, связанные с обнаруженными вредоносными APK-файлами, когда-либо размещались в Google Play Маркет.

Это указывает на то, что их распространение происходило иными путями, например, через сторонние магазины приложений или путём ручной установки пользователем. Хотя это тревожная новость для владельцев Android-смартфонов, тем не менее, основному риску подвергаются те пользователи, кто устанавливает приложения не из официальных магазинов.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #210 Добавлено: 22 августа 2023 08:34
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 11 месяцев
Сообщений: 3308
Поблагодарил: 1227
Благодарностей: 1562
Предупреждений: 0

Репутация:

Награды:

     

Tesla допустила утечку данных более чем 75 000 клиентов и сотрудников компании

Ещё в мае немецкое издание Handelsblatt обратилось к компании Tesla, сообщив о наличии в своём распоряжении конфиденциальной информации, касающейся клиентов и сотрудников этого американского автопроизводителя. Проведённое расследование показало, что утечка могла произойти по вине двух сотрудников Tesla и затронуть интересы 75 735 человек.

Соответствующее заявление на прошлой неделе сделал офис генерального прокурора штата Мэн (США), в котором проживают девять человек из списка пострадавших. Все они являются действующими или бывшими сотрудниками Tesla. Два бывших сотрудника, которые способствовали попаданию конфиденциальной информации в руки немецких журналистов, обвиняются в нарушении правил и требований компании в области информационной безопасности.

Отмечается, что против виновников утечки направлены судебные иски, хотя и не уточняется, в какой юрисдикции. Судом уже выдана санкция на изъятие электронных устройств, на которых могла храниться конфиденциальная информация Tesla. Компания также получила право накладывать на бывших сотрудников запрет на распространение конфиденциальной информации под угрозой уголовного наказания.

Ситуация с дисциплиной сотрудников Tesla, имеющим доступ к клиентской информации, вообще далека от идеала — в апреле разгорелся скандал, связанный с передачей чувствительной информации о клиентах между сотрудниками компании. Изображения с бортовых камер электромобилей марки некоторыми специалистами Tesla применялись для собственного развлечения, а не обучения программных комплексов активной помощи водителю.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://www.tricolor.tv/rss/

    XML error: error parsing attribute name at line 533

Футбол

Італія. Серія А, 34 тур
28 квітня 2024
13:30 Інтер Інтер -:- ТоріноТоріно
Франція. Ліга 1, 31 тур
28 квітня 2024
14:00 Мец Мец -:- ЛілльЛілль
Іспанія. Ла Ліга, 33 тур
28 квітня 2024
15:00 Кадіс Кадіс -:- МальоркаМальорка
Англія. Прем'єр-ліга, 35-й тур
28 квітня 2024
16:00 Тоттенгем Тоттенгем -:- АрсеналАрсенал
16:00 Борнмут Борнмут -:- БрайтонБрайтон
Італія. Серія А, 34 тур
28 квітня 2024
16:00 Болонья Болонья -:- УдінезеУдінезе
Франція. Ліга 1, 31 тур
28 квітня 2024
16:00 Клермон Клермон -:- РеймсРеймс
16:00 Лорьян Лорьян -:- ТулузаТулуза
16:00 Страсбур Страсбур -:- НіццаНіцца
Німеччина. Бундесліга, 31 тур
28 квітня 2024
16:30 Боруссія Менхенгладбах Боруссія Менхенгладбах -:- Уніон БерлінУніон Берлін
Іспанія. Ла Ліга, 33 тур
28 квітня 2024
17:15 Гранада Гранада -:- ОсасунаОсасуна
Франція. Ліга 1, 31 тур
28 квітня 2024
18:05 Ренн Ренн -:- БрестБрест
Англія. Прем'єр-ліга, 35-й тур
28 квітня 2024
18:30 Ноттінгем Форест Ноттінгем Форест -:- Манчестер СітіМанчестер Сіті
Німеччина. Бундесліга, 31 тур
28 квітня 2024
18:30 Майнц Майнц -:- КельнКельн
Італія. Серія А, 34 тур
28 квітня 2024
19:00 Наполі Наполі -:- РомаРома
19:00 Аталанта Аталанта -:- ЕмполіЕмполі
Іспанія. Ла Ліга, 33 тур
28 квітня 2024
19:30 Вільярреал Вільярреал -:- Райо ВальєканоРайо Вальєкано
Франція. Ліга 1, 31 тур
28 квітня 2024
20:00 Ліон Ліон -:- МонакоМонако
Німеччина. Бундесліга, 31 тур
28 квітня 2024
20:30 Дармштадт Дармштадт -:- ГайденгаймГайденгайм
Італія. Серія А, 34 тур
28 квітня 2024
21:45 Дженоа Дженоа -:- КальяріКальярі
21:45 Фіорентина Фіорентина -:- СассуолоСассуоло
Іспанія. Ла Ліга, 33 тур
28 квітня 2024
22:00 Реал Бетіс Реал Бетіс -:- СевільяСевілья
Франція. Ліга 1, 31 тур
28 квітня 2024
22:00 Марсель Марсель -:- ЛансЛанс

Обновлено: 01:57 28.04.2024

Телепрограмма

СТБ
01:35 - Т/с "След". "Месть красотки".
02:20 - Т/с "След". "Дизлайк".
03:05 - "В поисках истины". "Атаман Сирко: смерть оборотня".
03:35 - Т/с "След". "Кредитная петля".
Sport 1
01:50 - Фигурное катание. Гран-при ISU. Гран-при Эспоо в Финляндии. Пары. Короткая программа.
03:00 - Автоспорт. Le Mans Cup. Этап 1 на трассе Барселона-Каталунья, Испания. Обзор.
03:30 - Автоспорт. Ралли-рейд. Чемпионат мира. Обзор первой половины сезона.
04:00 -  Бокс голыми кулаками. BKFC Knucklemania 4 в Лос-Анджелесе, США. Прямая трансляция.
ICTV
01:00 - "Единые новости". Телемарафон.
02:00 - "Единые новости". Телемарафон.
03:00 - "Единые новости". Телемарафон.
04:00 - "Единые новости". Телемарафон.
Кинопремьера
01:55 - Х/ф "Чрезвычайная ситуация".
04:15 - Х/ф "Остров".
-
-
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Какой у вас спутниковый ресивер?

VU+
Sat-Integral
SkyWay
Golden Media
Galaxy Innovations
Amiko
Tiger
Openbox
SkyGate
Dreambox
AZbox
Octagon
Opticum
Eurosat
Eurosky
Globo
Humax
General Satellite
Golden Interstar
Topfield
IPBox
Evolution
Kathrein
Technosat
Samsung
XCRUISER
DVB карта
другой ресивер

Случайное фото

Sat-integral club

Re: ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.32/1.86

а навіщо ютубу(гуглу) підтримувати пристрої, які непоказують їхню рекламу !?... от і змінюють ...

Re: ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.32/1.86

Цитата: банан от Вчера в 18:54:10музика вічна !...  в мене теж та сама чорна заставка... скоро ...

Re: ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.32/1.86

Цитата: Yuriy Protas от Вчера в 16:42:09Недовго музика грала. музика вічна !...  в мене теж та ...

Re: ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.32/1.86

Схоже,YouTube накрився мідним тазом. Стоїть знак оклику і пише: НАСТУПНИЙ ЗМІСТ НЕДОСТУПНИЙ У ЦІЙ ...

Re: Безкоштовний плейлист IPTV

Чебур. https://oxy.st/d/xIOh

PHP: mail() через внешние SMTP msmtp

Ситуация следующая. ...

webhook telegram Read timeout expired

Вы выполняете ...