Сейчас просматривают тему: 0 -> --, и гостей: 1

Уязвимости - новости по уязвимостям

Ссылка на пост #111 Добавлено: 7 апреля 2022 12:59
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 5 месяцев
Сообщений: 10526
Поблагодарил: 7238
Благодарностей: 27383
Предупреждений: 0

Награды:

       

Anonymous заявили о взломе системы видеонаблюдения Кремля

Хакерская группировка Anonymous, которая ранее взламывала сайты и компьютеры различных российских государственных организаций, сделала новое заявление. Теперь хакеры утверждают, что они взломали систему видеонаблюдения Кремля.

Хакеры Thblckrbbtworld, которые действуют от имени Anonymous, получили доступ к системе видеонаблюдения Кремля. Мы не остановимся, пока не раскроем все ваши секреты. Вы не сможете нас остановить. Теперь мы внутри замка, Кремль.

На видео демонстрируются кадры из разных кабинетов, различные сотрудники, эпизоды заседаний, совещаний. Но какой-то особой ценности подобные кадры не представляют. При этом видео на страничке Thblckrbbtworld появилось ещё в марте.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #112 Добавлено: 9 апреля 2022 11:21
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 5 месяцев
Сообщений: 10526
Поблагодарил: 7238
Благодарностей: 27383
Предупреждений: 0

Награды:

       

Хакеры атаковали сайт интернет-провайдера TENET

Официальный сайт, а также Telegram-канал компании TENET подверглись информационной атаке. Сообщения на русском языке, появившиеся на официальных ресурсах TENET, были созданы злоумышленниками с целью дискредитации компании и запугивания абонентов TENET.

«Наши специалисты прилагают усилия, чтобы устранить проблему и восстановить нормальную работу информационных ресурсов. Надеемся на ваше понимание», — говорится в обращении компании.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #113 Добавлено: 14 апреля 2022 11:58
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3259
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Microsoft исправила более 100 уязвимостей в разных продуктах — в том числе 10 критических

На этой неделе Microsoft выпустила очередной пакет исправлений безопасности в рамках программы Patch Tuesday. Разработчики исправили более 100 уязвимостей в десятках продуктов софтверного гиганта, включая Windows, Office, Skype for Business, Visual Studio и др. Речь идёт о проблемах, связанных с удалённым выполнением кода, повышением уровня привилегий, утечкой данных и др.

Нынешний патч содержит исправления 10 критических уязвимостей, включая две уязвимости нулевого дня. Первая из них CVE-2022-26904 может использоваться для повышения привилегий и затрагивает службу Windows User Profile Service. Уязвимость получила 7 баллов из 10 возможных по шкале CVSS, поскольку её эксплуатация считается сложной.

Вторая уязвимость нулевого дня CVE-2022-24521 также связана повышением привилегий и затрагивает драйвер подсистемы журналирования Windows Common Log File System. Эта проблема получила оценку 7,8 балла из 10, поскольку её не сложно эксплуатировать и у Microsoft есть доказательства того, что она использовалась злоумышленниками на практике.

Также заслуживают внимания опасные уязвимости CVE-2022-26809 и CVE-2022-24491, которые могут использоваться для удалённого выполнения кода. Отметим, что в этом месяце разработчики исправили больше уязвимостей, чем в предыдущих. В марте этого года патч безопасности включал в себя 71 исправление, а в феврале — 48 исправлений.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #114 Добавлено: 19 апреля 2022 13:57
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 5 месяцев
Сообщений: 10526
Поблагодарил: 7238
Благодарностей: 27383
Предупреждений: 0

Награды:

       

Количество вредоносных рассылок якобы от вузов увеличилось в 200 раз с начала года

По сообщениям сетевых источников, за последнее время участились хакерские атаки с использованием вредоносных рассылок от имени популярных вузов. С начала года количество атак такого типа выросло в 200 раз. Об этом пишут «Известия» со ссылкой на данные «Лаборатории Касперского».

Согласно имеющимся данным, ещё в январе специалисты «Лаборатории Касперского» фиксировали несколько десятков вредоносных писем, которые рассылались сотрудникам российских компаний.Однако позднее их количество стало быстро расти, и 13 апреля было выявлено около 2 тыс. таких писем.

В сообщении злоумышленники обычно представляются сотрудниками или подрядчиками какого-либо учебного заведения и сообщают, что выслали адресату некое «предложение», «приложили бюджет» или прайс-лист во вложении. Открытие этого документа приводит к запуску вредоносного кода.

По данным источника, хакеры используют вредонос, позволяющий загружать в систему жертвы любые файлы, выгружать из неё конфиденциальные данные, а также осуществлять удалённое выполнение произвольного кода.

Злоумышленники рассылают письма от имени разных учебных заведений, включая МГУ им. М.В. Ломоносова, Бухарестского университета Румынии, Рейнско-Вестфальского технического университета Ахена, Университета Аристотеля в Салониках и др.

Для придания письмам большей убедительности хакеры используют логотипы вузов и в сообщении ссылаются на известных сотрудников учебных заведений. Однако при внимательном прочтении такого письма можно выявить некоторые нюансы. Прежде всего стоит обратить внимание на адрес отправителя, обычно он не имеет никакого отношения к учебному заведению.

Кроме того, несвязность текста наводит на мысль о том, что он был автоматически переведён с другого языка. В письмах также часто присутствует исполняемый файл с двойным расширением, например, pdf.exe, что давно используется спамерами.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #115 Добавлено: 21 апреля 2022 12:03
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 5 месяцев
Сообщений: 10526
Поблагодарил: 7238
Благодарностей: 27383
Предупреждений: 0

Награды:

       

В Красноярске неизвестные взломали информационное табло при въезде в город

Жителей Красноярска на дорожных знаках встретило необычное приветствие. На информационном табло вместо стандартного приветствия «Добро пожаловать в Красноярск - город трудовой доблести» появилась надпись «Вечер в хату, арестанты».

Параллельно в украинских телеграмм-каналах появилась информация о взломе информационных систем платных дорог. Неясно, связаны ли эти два события, однако оба они демонстрируют уязвимость технологических информационных сетей.

Как сообщает телеграм канал Моя Кибер оборона, получить доступ над отдельными элементами технологической сети, эксплуатируемой в целях обеспечения функционирования дорожного движения задача не сложная. Текущая ситуация в очередной раз доказывает извечную русскую пословицу "Гром не грянет, мужик не перекрестится". Только вот грянуть он может не "вечером в хату", а чем-то опаснее.

Водители и жители Красноярска быстро заметили бегущую строку с жаргонным обращением и обратились в департамент городского хозяйства, однако вскоре надпись исчезла без постороннего вмешательства.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #116 Добавлено: 23 апреля 2022 14:26
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 5 месяцев
Сообщений: 10526
Поблагодарил: 7238
Благодарностей: 27383
Предупреждений: 0

Награды:

       

Группировка FIN12 стала намного быстрее шифровать сети своих жертв

Опасная вымогательская группировка FIN12 стала еще быстрее осуществлять шифрование сетей, стремясь вымогать выкуп от как можно большего числа жертв. Исследователи из Mandiant изучили атаки группировки FIN12 и обнаружили значительное сокращение времени между первоначальным проникновением в сети и их шифрованием с помощью программ-вымогателей.

Согласно отчету M-Trends 2022 компании Mandiant, среднее время между получением хакерами FIN12 первоначального доступа к сети и инициированием атаки программ-вымогателей сократилось с пяти дней до менее чем двух дней.

Одна из причин данного явления заключается в том, что вредоносные кампании FIN12 не фокусируются на поиске конфиденциальных данных и их краже до запуска атаки программы-вымогателя. Группировка часто нападает на больницы и медицинские учреждения, поскольку жертвы в сфере здравоохранения могут быть более склонны выполнить требования выкупа. Существует несколько методов, которые FIN12 использует для проникновения в сети, в том числе получение доступа через бэкдоры, такие как TrickBot и BazarLoader.

Несколько кампаний FIN12 использовали легитимные имена пользователей и пароли для входа в виртуальные среды, включая Microsoft Office 365. Предположительно, учетные данные были куплены на подпольных форумах. FIN12, как правило, атакует организации в Северной Америке, но группировка вымогателей потенциально может быть нацелена на более широкий круг жертв по всему миру.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #117 Добавлено: 24 апреля 2022 21:03
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3259
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Bi.Zone и «Транстелеком» помогут бизнесу защитить веб-приложения от кибератак

Бизнес-клиенты «Транстелекома» получат возможность защитить веб-приложения от кибератак за счет сервиса Web Application Firewall (WAF) компании Bi.Zone. Решение обеспечивает многоуровневую защиту веб-сервисов и API, противодействует ботнет-активности, выявляет уязвимости в веб-приложениях.

При этом его облачная реализация позволит заказчикам оптимизировать расходы. Во-первых, не потребуется закупать и обслуживать оборудование для работы сервиса: отказоустойчивая сеть фильтрации развернута в облаке Bi.Zone. Во-вторых, не придется искать ресурсы на администрирование WAF — за это будут отвечать «Транстелеком» совместно с Bi.Zone.

«Вопрос безопасности приложений для наших клиентов решается по сервисной модели, под ключ. Технические специалисты по управлению решением WAF готовы создать индивидуальный профиль защиты исходя из требований заказчика, будут следить за инцидентами 24/7 и реагировать на них.

Кроме того, мы можем настроить интеграцию с услугой защиты от DDoS-атак, при этом обеспечить круглосуточную поддержку, гарантию соблюдения SLA и экономию. Именно комплексный подход к кибербезопасности способен защитить критически важные интернет-сервисы наших клиентов, — сказал директор по продуктам компании «Транстелеком» Алексей Зорин.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #118 Добавлено: 28 апреля 2022 13:39
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 5 месяцев
Сообщений: 10526
Поблагодарил: 7238
Благодарностей: 27383
Предупреждений: 0

Награды:

       

В Google Chrome обнаружено 30 новых уязвимостей

Специалисты компании Google предупредили пользователей браузера Chrome о 30 новых уязвимостях, семь из которых представляют высокий уровень угрозы. Проблемы затрагивают версии Chrome для Windows, macOS, Linux и мобильных устройств.

В соответствии со стандартной практикой в таких обстоятельствах Google в настоящее время ограничивает информацию об уязвимостях «до тех пор, пока большинство пользователей не применят исправление».

Google отметила семь опасных уязвимостей:

CVE-2022-1477 — уязвимость использования после освобождения в Vulkаn.

CVE-2022-1478 — уязвимость использования после освобождения в SwiftShader.

CVE-2022-1479 — уязвимость использования после освобождения в ANGLE.

CVE-2022-1480 — уязвимость использования после освобождения в Device API.

CVE-2022-1481 — уязвимость использования после освобождения в Sharing.

CVE-2022-1482 — некорректная реализация в WebGL.

CVE-2022-1483 — переполнение буфера кучи в WebGPU.

Google выпустила версию Chrome 101.0.4951.41, исправляющую проблемы. Новая версия будет развернута в ближайшее время. В Google отметили, что число успешных взломов Chrome и других браузеров и платформ растет. Крупные технологические компании все чаще сотрудничают для борьбы с этой растущей угрозой, хотя для достижения успеха также требуется должная осмотрительность со стороны пользователей.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #119 Добавлено: 28 апреля 2022 13:40
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3259
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Хакеры Anonymous заявили о взломе большой российской энергокомпании и сливе 10 млн файлов и писем россиян

Хакерская группировка Anonymous, которая с момента обострения ситуации на Украине объявила кибервойну российским государственным организациям, сделала еще парочку заявлений. Во-первых, Anonymous заявили о взломе крупной российской компании в сфере энергетики «Электроцентромонтаж», опубликовав информацию на сайте Distributed Denial of Secrets.

В частности, было слито 1,23 млн электронных писем общим объемом 1,7 ТБ, датируемых с 2020 года по апрель 2022 года. В базе содержится рабочая переписка десятков сотрудников, в том числе директора московского филиала Константина Морозова, служебные документы, счета, чеки, ведомости, расчеты для оборудования, производственные планы.

«Электроцентромонтаж» работает с 1940 года, компания проектирует, испытывает, строит, монтирует и обслуживает электрооборудование на объектах производства и передачи электроэнергии в более чем 25-ти регионах России. Во-вторых, Anonymous утверждает, что за два месяца хакерская группировка выложила в открытый доступ 10 миллионов файлов и электронных писем россиян (без учёта баз данных).

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Ссылка на пост #120 Добавлено: 2 мая 2022 14:16
Моряк
Модераторы
Азъ: Всевидящее око
Возраст: 41 Водолей
Пол:
С нами: 13 лет 10 месяцев
Сообщений: 3259
Поблагодарил: 1224
Благодарностей: 1559
Предупреждений: 0

Репутация:

Награды:

     

Преступники стали массово красть персональные данные, с помощью запросов от имени полиции

Злоумышленники всё чаще пытаются получить конфиденциальную информацию о клиентах IT-гигантов вроде Google, Apple и прочих, маскируясь под представителей правоохранительных органов разных стран. Жертвами в результате становятся пользователи самых разных возрастных категорий.

Как сообщает «Коммерсант», запросы персональных данных со стороны полиции и спецслужб у представителей тех или иных компаний стали насколько обыденным делом, что ответственные лица часто не удосуживаются проверять реальные полномочия обращающихся за информацией. Проведённое журналистами и специалистами по кибербезопасности расследование показало, что в последнее время получить информацию с помощью ложных запросов становится всё проще, причём такого рода атакам подвергаются не только малоизвестные компании, но и гиганты вроде Google, Apple, Snap, Twitter, Discord и др.

Речь идёт об имитации т. н. экстренных запросов данных (Emergency Data Request или EDR). Они не требуют судебной санкции на получение информации и сведения может получить буквально любой сотрудник правоохранительных органов. Хотя удовлетворять такие запросы компании не обязаны и процедура их валидации отсутствует, сотрудники часто идут навстречу, поскольку оперативное предоставление информации может спасти чью-то жизнь — в случае террористической угрозы, похищения ребёнка и т. д. Этим и пользуются злоумышленники.

По статистике, техно гиганты удовлетворяют большую часть экстренных запросов, в том числе с поступающих с похожих на реальные почтовых адресов. Если злоумышленникам удаётся найти в Сети и похожую на настоящую форму запросов, задача упрощается. Часто в группировках хакеров состоят буквально подростки, продающие полученные от техно гигантов данные об отдельных пользователях буквально за $100-200, иногда значительно дешевле.

По некоторым данным речь идёт не только о краже финансовой информации. Получая данные об аккаунтах пользователей и, иногда, даже доступ к их компьютерам, жертв из числа несовершеннолетних и женщин часто склоняют к интимным съёмкам, разговорам на интимные темы и прочей активности, причём часто злоумышленники выступали от лица представителей правоохранительных органов, что способно было ещё больше запугать жертв. Часто информация о жертвах размещалась и на различных сайтах, посетители которых активно присоединялись к шантажу и буллингу.

Мой телевизор:

Мой ресивер: Sat-Integral S-1210 HD Aron и Sat-Integral S-1221 HD Stealth

Мои спутники: 4w-90e

Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://www.tricolor.tv/rss/

    XML error: error parsing attribute name at line 236

Футбол

Франція. Ліга 1, 27 тур
29 березня 2024
22:00 Лілль Лілль -:- ЛансЛанс
Іспанія. Ла Ліга, 30 тур
29 березня 2024
22:00 Кадіс Кадіс -:- ГранадаГранада

Обновлено: 15:21 29.03.2024

Телепрограмма

СТБ
15:00 - "Слепая". Свет в чужом доме.
15:25 - "Слепая". Замкнутый круг.
16:00 - "Слепая". Соседский мальчик.
16:25 - "Слепая". Роковая любовь.
Sport 1
11:30 -  Спортивный покер. VBET Чемпионат Украины во Львове. День 9. Прямая трансляция.
17:30 - Бокс голыми кулаками. BKFC 58 Bulgaria в Софии.
19:00 - Баскетбол. Чемпионат Испании. АБК Лига. Обрадойро - Бреоган.
21:00 -  Футбол. Чемпионат Венгрии. Высшая лига. Академия Пушкаша - МОЛ Фегейрвар. Прямая трансляция.
ICTV
15:00 - "Единые новости". Телемарафон.
16:00 - "Единые новости". Телемарафон.
17:00 - "Единые новости". Телемарафон.
18:00 - "Единые новости". Телемарафон.
Кинопремьера
14:15 - Х/ф "Битва на озере".
17:05 - Х/ф "Битва на озере 2".
19:30 - Х/ф "Кто пригласил Чарли?".
21:05 - Х/ф "Поехали!".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Какой у вас спутниковый ресивер?

VU+
Sat-Integral
SkyWay
Golden Media
Galaxy Innovations
Amiko
Tiger
Openbox
SkyGate
Dreambox
AZbox
Octagon
Opticum
Eurosat
Eurosky
Globo
Humax
General Satellite
Golden Interstar
Topfield
IPBox
Evolution
Kathrein
Technosat
Samsung
XCRUISER
DVB карта
другой ресивер

Случайное фото

Sat-integral club

Re: Шурик

Это ж сколько надо сканировать и проверять. На перечисленных спутниках +/- три десятка пакетов... ...

Re: Sat-Integral S-1432

почекати треба.. може ще уввімкнется ))

Re: где скачать схему тюнера сат интеграл 1228

Цитата: vovanych45 от Вчера в 11:27:06... здесь в европе ... шо за европа така )) ?! скільки там ...

Re: ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.40

Цитата: Vidok от Вчера в 19:47:06нажимаєш нуль шукаєш онлайн нажимаєш і там по 3.41 зрозуміло ...

Re: ПО Sat-Integral S-1218-28HD / S-1248-58-68HD / S-1311 HD COMBO v3.40

після оновлення перезагружав тюнер ютюб працює на1080 без буферизації а все остальне нема змін

PHP: mail() через внешние SMTP msmtp

Ситуация следующая. ...

webhook telegram Read timeout expired

Вы выполняете ...