Сейчас просматривают тему: 0 -> --, и гостей: 1

Уязвимости - новости по уязвимостям

Ссылка на пост #51 Добавлено: 28 ноября 2020 15:35
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Linux-троян Stantinko теперь маскируется под web-сервер Apache

Операторы одного из самых старых существующих на сегодняшний день активных ботнетов Stantinko обновили свой троян для Linux, и теперь для обхода обнаружения он маскируется под процесс легитимного web-сервера Apache (httpd).

Ботнет Stantinko впервые был обнаружен в 2012 году и изначально атаковал только пользователей Windows. Вредоносное ПО распространялось через взломанные программы или в комплекте с другими приложениями и использовалось для отображения на зараженной системе нежелательной рекламы или криптовалютных майнеров.

Когда прибыль от вредоносного ПО стала расти, операторы ботнета стали модернизировать свой код. К примеру, в 2017 году появилась версия трояна для Linux-устройств. Маскируясь под прокси SOCKS5, данная версия вредоноса превращала зараженные Linux-устройства в узлы в большей прокси-сети. Зараженные системы использовались для осуществления брутфорс-атак на системы управления контентом (CMS), базы данных и другие web-системы.

После компрометации системы операторы Stantinko повышают свои привилегии для доступа к ОС (Linux или Windows) устанавливают копию вредоносного ПО и криптомайнер.

Версия обнаруженного в 2017 году Linux-трояна была 1.2. В недавнем отчете специалисты ИБ-компании Intezer Labs описали версию 2.17. Новая версия вредоносного ПО меньше весит и содержит гораздо меньше функций, чем версия трехгодичной давности, что довольно необычно, ведь с годами, как правило, вредоносные программы становятся объемнее.

Операторы вредоноса удалили из своего кода все второстепенное, оставив только самые главные функции, в том числе функцию прокси. Еще одна причина уменьшения трояна в размере – желание разработчиков свести к минимуму количество оставляемых им цифровых отпечатков. Чем меньше строк в коде, тем сложнее антивирусным решениям их обнаруживать.

В новой версии трояна разработчики изменили имя процесса, под который он маскируется. Теперь это процесс httpd – имя, обычно используемое более известным web-сервером Apache. Причина заключается в желании скрыть вредоносную активность с глаз пользователей, поскольку web-сервер Apache включен во многие дистрибутивы Linux по умолчанию.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #52 Добавлено: 1 декабря 2020 15:09
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Хакеры требуют от «Манчестер Юнайтед» один миллион фунтов стерлингов

На прошлой неделе на футбольный клуб Манчестер Юнайтед была осуществлена хакерская атака. Тогда клуб попытался успокоить всех, в том числе инвесторов, заявлением: «Мы приняли оперативные меры по сдерживанию атаки и работаем с экспертами-консультантами для расследования инцидента. Медиа-каналы клуба, включая сайт и приложение, не пострадали.Сейчас нет сведений об утечке персональных данных наших болельщиков и покупателей».

Мошенники выставили английскому клубу требование: они ожидают перевода суммы в несколько миллионов фунтов стерлингов.По данным Daily Mail, в реальности в клубе оценивают ситуацию как «потенциально катастрофическую».Преступники угрожают слить в сеть информацию, которая может ударить по футбольному клубу. Национальный центр кибербезопасности Великобритании уже заявил, что помогает клубу в решении проблемы.

За эти средства хакеры обещают рассказать, где в системе безопасности слабые места. И они гарантируют, что все данные будут удалены и не попадут в открытый доступ. В прошлом месяце минфин США объявил, что любые организации, отвечающие на требования выкупа хакеров, фигурирующих в их списке, рискуют получить штраф в 20 млн долларов.

Еще один штраф «Юнайтед» может получить в Великобритании – в случае доказательства нарушения защиты данных болельщиков. Размер наказания от Департамента по информации Великобритании (ICO) – до 18 млн фунтов.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #53 Добавлено: 2 декабря 2020 23:33
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Специалист объяснил, чем опасна услуга автоплатеж с карты

Издание “Прайм” взяло интервью у аналитика-исследователя цифровых продуктов Роскачества Эльвины Насибулиной, в ходе которого россиянам рассказали об опасности функции "автоплатеж" с карты.

Так, проблема может возникнуть, если подключить эту опцию и не проверить, куда именно перечисляются средства. Таким образом можно обнаружить, что реквизиты были введены некорректно, за счет чего долг лишь увеличивался.

Помимо прочего в случае потери SIM-карты или же прекращения использования каких-либо сервисов можно и вовсе забыть, что автоплатеж был подключен. Насибулина порекомендовала проверять подключенные услуги в мобильном банке.

”Мошенническое использование автоплатежа теоретически возможно только в том случае, если на телефон пользователя проникнет вирус, благодаря которому злоумышленник получит доступ к мобильному банку. В этом случае он не только сможет подключить автоплатежи, но и просто вывести деньги с карты, сам себе выдав подтверждение через перехваченный код в СМС”, — сообщила Насибулина.

Добавлено спустя 20 секунд:

В течение ноября три министерства Эстонии подверглись кибератакам

Кибератаки были совершены на сервера Министерства экономики и коммуникаций, Министерства социальных дел и Министерства иностранных дел. Почерк во всех случаях одинаковый.

Хакеры получили доступ к данным Департамента здоровья, Департамента шоссейных дорог, Летного департамента и Департамента водных путей. В ходе атаки были украдены данные с различных серверов, не связанные с одной определенной сферой.

В результате нападения хакерам удалось получить данные 9158 человек, находившиеся в сфере управления Минсоцдел. Речь идет об информации, связанной с выявлением обстоятельств распространения инфекционных заболеваний.

Согласно информации ERR, это были данные анкет состояния здоровья людей, получивших положительный диагноз на коронавирус.

На данный момент ситуация под контролем. В ближайшие дни люди, чьи данные попали в руки злоумышленников, получат уведомление от Центра развития инфосистем здоровья и благополучия (TEHIK).

Центральная криминальная полиция возбудила по факту случившегося уголовное дело. Мотив атаки выясняется, как и то, кто за ней стоит.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : 1voloha, bora7
Ссылка на пост #54 Добавлено: 25 декабря 2020 11:36
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Менее 19% уязвимостей исправляются в течение 7 дней после уведомления

ИБ-специалисты из компании Orange Cyberdefense опубликовали углубленный анализ состояния угроз в 2020 году. Как показали результаты исследования, за последний год было обнаружено необычно большое количество уязвимостей в продуктах безопасности, особенно тех, которые необходимы для удаленной работы. Данный рост частично объясняется «эффектом домино» или «каскадом» — обнаружение одной уязвимости приводит к обнаружению другой в том же инструменте или такой же уязвимости в других инструментах. Эксперты считают это более позитивным фактором, чем может показаться, потому что оно в конечном итоге позволяет повысить безопасность уязвимых решений.

Одной из крупных проблем стали задержки с установкой исправлений, которые по-прежнему остаются слишком долгими.Исследователи проанализировали 168 уязвимостей в продуктах безопасности, исправления которых стали доступны за последние 12 месяцев. Менее 19% из них были исправлены в течение 7 дней после получения уведомления, а применение 56,8% из доступных исправлений заняло у компаний от 31 до 180 дней. Более тревожным является тот факт, что 14% уязвимостей не были устранены даже спустя шесть месяцев.

Также исследователи провели анализ деятельности вымогательских группировок. Изначально программы-вымогатели представляли собой относительно простые вредоносы, которые после проникновения в IT-систему зашифровывали все данные жертвы. Жертва могла получить ключ дешифрования только после оплаты выкупа. Данный тип атаки был нацелен в первую очередь на небольшие организации или отдельных лиц, которые не имели резервных копий и были готовы заплатить небольшой выкуп за восстановление своих данных. Развитие криптовалюты, позволившей проводить сложные для отслеживания транзакции, помогло злоумышленникам осуществлять подобные атаки.

В 2020 году группы программ-вымогателей развили свою «бизнес-модель», монетизируя не только доступность данных, но и их конфиденциальность. Помимо того, что данные жертв зашифрованы, компании находятся под угрозой публичного раскрытия некоторых из них. Данный подход допускает атаки на крупные компании и корпорации, требуя выкуп в размере нескольких миллионов евро.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #55 Добавлено: 5 января 2021 10:55
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Кибершпионы взломали IT-систему парламента Финляндии

Как сообщил парламент Финляндии, хакеры получили доступ к его внутренней IT-системе и взломали электронную почту некоторых депутатов. Инцидент имел место осенью прошлого года, но был обнаружен IT-специалистами парламента только в конце декабря. В настоящее время взлом расследуется Центральной криминальной полицией (Keskusrikospoliisi, KRP).

По словам комиссара KRP Теро Муурмана, хотя атака не повредила внутреннюю IT-систему парламента, она не была случайной. Полиция расследует инцидент как возможный акт шпионажа. Согласно рабочей версии, неизвестные злоумышленники взломали IT-систему парламента и получили доступ к конфиденциальной информации либо в интересах иностранного государства, либо с целью причинения вреда Финляндии.

«Кража затронула более одного человека, но, к сожалению, мы не можем назвать точное число, чтобы не навредить расследованию», - отметил Муурман. Комиссар также подчеркнул, что данный инцидент является исключительным для Финляндии из-за «уровня жертв».

Осенью 2020 года похожая кибератака была осуществлена на парламент еще одной скандинавской страны. Как сообщалось в сентябре прошлого года, хакеры взломали внутреннюю компьютерную сеть парламента Норвегии и получили доступ к электронной почте некоторых депутатов. Спустя несколько месяцев расследования Полицейская служба безопасности Норвегии (Politiets sikkerhetstjeneste, PST) установила, что за атакой стоит киберпреступная группировка APT28.

Добавлено спустя 5 минут 8 секунд:

Хакеры украли данные 200 тысяч абонентов T-Mobile

Хакеры проникли в сеть американского оператора T-Mobile. Злоумышленники получили доступ к данным 200 тыс. абонентов.

По данным T-Mobile, хакерам удалось проникнуть в систему с внутренней информацией о сети клиента: время, дата, продолжительность и номер пункта назначения каждого звонка, тип сети, на которую подписан потребитель, количество линий, записи звонков и т.д. Данная информация по каждому клиенту собирается и хранится T-Mobile по требованию Федеральной комиссии по связи (FCC).

При этом, как утверждает оператор, нарушители не получили критически важных данных, вроде информации об именах, физических адресах, адресах электронной почты, финансовых данных и данных кредитных карт, паролей или PIN-кодов клиентов.

Кроме того, как утверждают в T-Mobile, в руки злоумышленникам попали данные «небольшого количества клиентов (менее 0,2%)». Поскольку у оператора около 100 миллионов пользователей, выходит, что пострадали около 200 тыс. клиентов.

Специалисты компании по кибербезопасности продолжают расследовать инцидент. T-Mobile сообщил о нарушениях в своей сети в федеральные правоохранительные органы и продолжает уведомлять пострадавших клиентов.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, bora7
Ссылка на пост #56 Добавлено: 8 января 2021 10:39
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Хакеры получили доступ к переписке сотрудников Минюста США

По предварительной информации, хакеры получили доступ к 3% электронных почтовых ящиков. Министерство юстиции США полагает, что к части электронной переписки его сотрудников получили несанкционированный доступ хакеры, атаковавшие ранее американские правительственные ведомства и компании. Об этом сегодня говорится в заявлении ведомства.

"Эта деятельность включила в себя получение доступа к почте Microsoft Office 365. Узнав о вредоносной деятельности, Управление директора по информационным технологиям устранило установленный метод, с помощью которого субъект получал доступ к почте Office 365. Число почтовых ящиков, к которым потенциально был получен доступ, ограничен примерно 3%, и у нас нет свидетельств, что какие-либо секретные системы были затронуты", - отмечается в заявлении.

Добавлено спустя 3 минуты 27 секунд:

Специалист назвал опасность сервисов по переводу голоса в текст

Обработка аудиозаписи осуществляется не на устройстве владельца, а на сервере компании, предоставляющей услугу. Для улучшения сервиса происходит машинное обучение системы, как автоматически, так и с привлечением аналитиков данных. При желании они могут получить полный доступ к записям, рассказал директор компании "Интеллектуальный Резерв" Павел Мясоедов.

Автоматизированные сервисы перевода аудио в текст становятся все более популярными. "С ними удобнее работать чем с традиционным переводчиками, они бесплатны или стоят совсем недорого и, на первый взгляд, они могут показаться безопаснее человеческой услуги, ведь человек в работе участие не принимает. Но здесь кроется большое заблуждение", — предупреждает эксперт.

Если сервис бесплатный для пользователя, то обязательно существует альтернативная система дохода для предоставляющей услугу компании. По словам Мясоедова, самый безобидный вариант — это баннерная или иная реклама на сайте или в приложении, но могут быть и "скрытые инструменты монетизации", например, встроенные аналитики текста. Они выявляют интересы пользователей, соединяют их с их личными данными и передают третьим лицам.

По словам Мясоедова, прежде чем пользоваться такими сервисами, следует изучить их политику в отношении личных данных и в любом случае не отправлять туда слишком конфиденциальную информацию.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 3 : igor68, bora7, 1voloha
Ссылка на пост #57 Добавлено: 12 января 2021 11:58
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Данные 1,3 млн российских клиентов Hyundai выставили на продажу

Стало известно о том, что база данных, включающая в себя информацию о 1,3 млн зарегистрированных пользователей сайта hyundai.ru, была выставлена на продажу на одном из теневых форумов. Об этом сегодня сообщил «Коммерсантъ» со ссылкой на данные Telegram-канала «Утечки информации».

По данным источника, речь идёт о базе данных, в которой содержится разная информация о российских клиентах Hyundai, в том числе их ФИО, домашние адреса, номера телефонов. Кроме того, в базе есть данные об автомобилях клиентов, заказе запчастей и участии в акциях автопроизводителя.

Стоимость БД оценена примерно в $2 тыс., а сам продавец имеет достаточно высокий рейтинг и прежде не был замечен в продаже фейковых данных. Отмечается, что наиболее свежие данные о транзакциях клиентов бренда, которые удалось обнаружить в «пробниках» БД, относятся к 2019 году.

Упомянутая БД представляет собой «дамп» SQL-сервера, который используется для обслуживания российского сайта Hyundai.Специалисты в сфере информационной безопасности считают, что источником утечки могла стать уязвимость в этом сервере, обнаруженная злоумышленниками с помощью автоматического сканирования.

Также не исключено, что утечка произошла из-за того, что злоумышленникам удалось получить доступ к резервной копии данных. Отмечается, что этот же продавец предлагает БД других компаний, поэтому предполагается, что он осуществляет массовое сканирование уязвимых сетей и использует их слабые места для кражи информации.

База данных может использоваться злоумышленниками для вычисления автомобиля с целью угона. Кроме того, информация будет полезна страховым компаниям, которые могут получить конкурентное преимущество за счёт использования этой БД.Для клиентов Hyundai база не представляет особой опасности, поскольку в ней не содержится платёжных данных и банковских реквизитов.

В 2020 году в Сеть «утекли» 100 млн записей персональных данных россиян

В 2020 году в интернет «утекло» более 100 миллионов записей с персональными данными россиян, включая платёжную информацию. Об этом сегодня пишут «Ведомости» со ссылкой на исследование компании InfoWatch, которая занимается разработкой систем цифровой безопасности.

InfoWatch утверждает, что в 2020 году в Сеть попали более 11 миллиардов записей персональных данных. Это означает, что доля россиян от общего объёма утечек составила около 1 %. Эксперты считают, что чаще всего утечки случались в хайтек-сфере, индустрии финансов и госсекторе.

По данным аналитиков, в большинстве случаев причиной стали «сливы» информации от недобросовестных сотрудников.Якобы из-за кризиса менеджеры банков и операторы сотовой связи пытались заработать на продаже конфиденциальной информации. Доля утечек из-за действий персонала выросла примерно на 3/4.

Крупнейшая утечка данных случилась у сервиса Whisper. В Сеть попали все данные с момента основания компании в 2012 году — около 900 миллионов записей. Второе место занял сервис микроблогов Weibo с показателем в 538 миллионов, а третье — косметическая компания Estee Lauder с 440 миллионами.

Добавлено спустя 13 минут 16 секунд:

Роскомнадзор проверит сообщения об утечке данных владельцев Hyundai

Роскомнадзор потребовал от компании Hyundai предоставить сведения о возможной утечке персональных данных пользователей сайта hyundai.ru, а в случае подтверждения информации - о ее причинах, сообщили в пресс-службе ведомства.

В понедельник основатель сервиса разведки утечек данных DLBI Ашот Оганесян сообщил, что база данных якобы российских владельцев автомобилей Hyundai выставлена на продажу в сети, ее стоимость оценивается примерно в 2 тысячи долларов.

По данным продавца, база содержит данные 1,3 миллиона владельцев автомобилей Hyundai, включая ФИО, дату рождения, телефон, домашний адрес и e-mail, а также информацию об автомобиле, заказанных запчастях, участии в бонусах и тест-драйвах.

"Роскомнадзор направил в адрес компании Hyundai письмо с требованием предоставить сведения о возможной утечке персональных данных пользователей сайта hyundai.ru, а в случае подтверждения информации – сообщить о причинах, повлекших распространение персональных данных, и дальнейших мерах, принятых компанией, по минимизации рисков доступа к персональным данным неограниченного круга лиц", - сказали в пресс-службе Роскомнадзора.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : igor68
Ссылка на пост #58 Добавлено: 22 января 2021 11:09
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Хакеры забыли защитить базу украденных аккаунтов. Она оказалась доступна через поиск Google

Фишинг — один из самых распространённых способов мошенничества для получения несанкционированного доступа к аккаунтам в интернете. Некая хакерская группировка, получившая доступ к более чем тысяче аккаунтов пользователей Microsoft Office 365, случайно «слила» информацию о них в открытый доступ.

Об этом сегодня рассказал портал Bleeping Computer со ссылкой на отчёты агентств по исследованиям в области кибербезопасности — Check Point и Otorio. Мошенники, занимавшиеся фишингом данных от корпоративных пользователей Microsoft Office 365, использовали подставные веб-страницы, работавшие на серверах WordPress.

При этом полученную информацию они сохраняли в общий файл, на который была установлена ссылка в коде всех вредоносных страниц. Этот самый файл, как оказалось, индексировался поисковой машиной — в результате Google мог показывать пароли по поисковому запросу украденного адреса электронной почты. Из отчёта можно было получить и более подробную информацию: например, IP-адрес и данные о местоположении владельца аккаунта.

В ходе исследований Check Point и Otorio выяснили, что больше всего от фишинга пострадал строительный, энергетический и технологический сектор. Сотрудники, работающие в этих областях, оказались более падки на фишинговые приёмы. Сбор данных был организован элементарно. Злоумышленники отправляли фейковые сообщения на электронную почту со ссылками на страницу загрузки документов, где для доступа предлагалось ввести данные от учётной записи Microsoft.

Что примечательно, в javascript-код этих страничек хакеры встроили алгоритм автоматической сверки введённых данных с оригинальными сервисами Microsoft. Для этого использовалась процедура входа на официальном сайте Microsoft, и если авторизация проходила без ошибок — данные записывались в отчёт, в обратном случае система просила повторить попытку.

Чтобы предостеречь себя от подобного рода мошенничества обращайте внимание на правописание названий в ссылках, дизайн страниц, ищите информацию по ним в интернете и лишний раз не обращайте внимание на провокационные сообщения.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Ссылка на пост #59 Добавлено: 10 февраля 2021 10:37
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

С помощью изображений Favicon в браузерах оказалось возможным отслеживать пользовательскую активность

Стало известно о том, что изображения Favicon в браузерах, которые используются сайтами для определения пиктограмм закладок, вкладок и некоторых других элементов, могут использоваться для привязки идентификатора к конкретному экземпляру обозревателя и последующего отслеживания пользовательской активности. Метод основан на особенностях обработки Favicon, для чего используется отдельный кеш, выступающий в роли Supercookie.

Дело в том, что изображения Favicon хранятся в отдельном кеше, который используется во всех режимах работы браузера и не может быть очищен стандартными средствами. Из-за этих особенностей идентификатор может использоваться сайтами даже в режиме инкогнито, а также при использовании VPN-подключения и блокировщиков рекламы. С помощью анализа информации о загрузке Favicon на стороне сервера можно определить, открывал пользователь конкретную страницу ранее или нет.

Поскольку браузеры позволяют задать разные изображения Favicon для каждой страницы, имеется возможность кодирования полезной информации путём последовательного проброса пользователя на несколько уникальных страниц. Соответственно, чем больше пробросов в цепочке, тем большее количество идентификаторов может быть определено. Недостатком такого способа является то, что при повышении точности определения данных увеличивается скорость загрузки страниц, поскольку на перенаправления перед открытием целевой страницы требуется больше времени.

Согласно имеющимся данным, привязка идентификаторов к конкретному экземпляру браузера с помощью Favicon работает в браузерах Chrome, Safari, Edge и частично в Firefox. В Firefox для Linux изображения Favicon в качестве Supercookies использоваться не может, поскольку браузер вообще не осуществляет кеширование Favicon. Стоит также отметить, что в Firefox 85 появился режим сегментирования сети, который позволяет осуществлять блокировку отслеживания перемещений путём извлечения браузерных кешей.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 2 : igor68, 1voloha
Ссылка на пост #60 Добавлено: 12 февраля 2021 10:18
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10476
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

В антивирусе Microsoft Defender исправлена уязвимость 12-летней давности

Стало известно о том, что разработчики из Microsoft исправили опасную уязвимость в своём фирменном антивирусе, которая затрагивала все версии Microsoft Defender, начиная с 2009 года.Уязвимость, которая отслеживалась с идентификатором CVE-2021-24092, связана с повышением привилегий в Microsoft Defender с последующим получением прав администратора в атакуемой системе.

Упомянутая уязвимость была обнаружена специалистами американской компании SentinelOne, работающей в сфере информационной безопасности, в ноябре прошлого года. Злоумышленники с правами пользователя могли использовать её для проведения атак низкой сложности, которые не предполагают какого-либо взаимодействия с жертвой. Однако для эксплуатации CVE-2021-24092 хакеру необходимо иметь удалённый или физический доступ к целевому устройству.

Согласно имеющимся данным, проблема затрагивала не только Microsoft Defender, но и другие продукты безопасности, в том числе Microsoft Endpoint Protection, Microsoft Security Essentials и Microsoft System Center Endpoint Protection.

Уязвимость, которую более десяти лет не удавалось обнаружить, находилась в драйвере BTR.sys, который также известен как средство удаления загрузочного времени. Он используется антивирусом в процессе устранения выявленных угроз для удаления файлов и записей реестра, созданных вредоносным программным обеспечением.

По мнению исследователей, проблема оставалась скрытой так долго, потому что уязвимый драйвер не хранится на жёстком диске постоянно. Вместо этого он является частью библиотеки динамической компоновки (Dynamic Link Library) в Windows, которая используется антивирусом только в случае необходимости. Microsoft и SentinelOne не нашли никаких подтверждений того, что упомянутая уязвимость использовалась злоумышленниками на практике.

Исправление CVE-2021-24092 стало частью февральского патча безопасности, который был выпущен в рамках программы Patch Tuesday на этой неделе.

Хакеры организовали DDoS-атаки против более 100 финансовых компаний

Более 100 компаний, оказывающих финансовые услуги, стали жертвами масштабной вредоносной кампании. В конце прошлого года финансовые компании по всему миру получили угрозы от хакерской группировки, которая намеревалась осуществить разрушительные DDoS-атаки, если фирмы не заплатят выкуп. Хакеры начали распределенные атаки типа «отказ в обслуживании» на определенные компании с целью демонстрации своих способностей.

Как сообщили в консорциуме Financial Services Information Sharing and Analysis Center (FS-ISAC), злоумышленники сопровождали свои атаки сообщениями, в которых они угрожали более разрушительными последствиями и ежедневным увеличением суммы требуемых денег для прекращения кампании. Как утверждали преступники, они якобы являлись представителями известных хакерских группировок, таких как Fancy Bear и Lazarus Group.

Первоначально хакеры требовали от компаний суммы от $200 тыс. до $350 тыс. в биткойнах. Требования были направлены в самые разные предприятия финансового сектора — потребительские банки, управляющие активами, клиринговые палаты, платежные компании и фирмы, занимающиеся кредитными рейтингами.

Например, в записке, отправленной операторам фондовых бирж, упоминаются атаки на другие компании, в том числе на фондовую биржу Новой Зеландии.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 1 : igor68
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://www.tricolor.tv/rss/

    XML error: error parsing attribute name at line 236

Футбол

Італія. Серія А, 29 тур
17 березня 2024
13:30 Ювентус Ювентус 0:0 ДженоаДженоа
Франція. Ліга 1, 26 тур
17 березня 2024
14:00 Брест Брест 1:1 ЛілльЛілль
Кубок Англїї, 1/4 фіналу
17 березня 2024
14:45 Челсі Челсі 4:2 ЛестерЛестер
Іспанія. Ла Ліга, 29 тур
17 березня 2024
15:00 Севілья Севілья 1:2 СельтаСельта
Франція. Ліга 1, 26 тур
17 березня 2024
16:00 Реймс Реймс 2:1 МецМец
16:00 Монако Монако 2:2 ЛорьянЛорьян
16:00 Клермон Клермон 2:1 ГаврГавр
Англія. Прем'єр-ліга, 29-й тур
17 березня 2024
16:00 Вест Гем Вест Гем 1:1 Астон ВіллаАстон Вілла
Італія. Серія А, 29 тур
17 березня 2024
16:00 Верона Верона 1:3 МіланМілан
Німеччина. Бундесліга, 26 тур
17 березня 2024
16:30 Фрайбург Фрайбург 2:3 Баєр ЛеверкузенБаєр Леверкузен
Іспанія. Ла Ліга, 29 тур
17 березня 2024
17:15 Лас-Пальмас Лас-Пальмас 0:1 АльмеріяАльмерія
17:15 Вільярреал Вільярреал 1:0 ВаленсіяВаленсія
Кубок Англїї, 1/4 фіналу
17 березня 2024
17:30 Манчестер Юнайтед Манчестер Юнайтед 4:3 ЛіверпульЛіверпуль
Франція. Ліга 1, 26 тур
17 березня 2024
18:05 Ренн Ренн 2:0 МарсельМарсель
Німеччина. Бундесліга, 26 тур
17 березня 2024
18:30 Боруссія Дортмунд Боруссія Дортмунд 3:1 Айнтрахт ФранкфуртАйнтрахт Франкфурт
Італія. Серія А, 29 тур
17 березня 2024
19:00 Рома Рома 1:0 СассуолоСассуоло
Іспанія. Ла Ліга, 29 тур
17 березня 2024
19:30 Райо Вальєкано Райо Вальєкано 2:0 Реал БетісРеал Бетіс
Франція. Ліга 1, 26 тур
17 березня 2024
21:45 Монпельє Монпельє 2:6 ПСЖПСЖ
Італія. Серія А, 29 тур
17 березня 2024
21:45 Інтер Інтер 1:1 НаполіНаполі
Іспанія. Ла Ліга, 29 тур
17 березня 2024
22:00 Атлетіко Атлетіко 0:3 БарселонаБарселона

Обновлено: 07:17 19.03.2024

Телепрограмма

СТБ
07:00 - Т/с "Дежурный врач", 6 сезон, 15 с.
08:00 - Т/с "Дежурный врач", 6 сезон, 16 с.
08:55 - Т/с "Комиссар Рекс", 11 сезон, 11 с.
09:50 - Т/с "Комиссар Рекс", 11 сезон, 12 с.
Sport 1
06:50 - Фигурное катание. Гран-при ISU. NHK Trophy в Осаке, Япония. Танцы на льду. Ритм-танец.
08:10 - Футбол. Чемпионат Венгрии. Высшая лига. Ференцварош - Академия Пушкаша.
10:00 - Баскетбол. Чемпионат Австралии. НБЛ. Финал. Мельбурн - Тасмания ДжекДжамперс. Матч 1.
11:50 - Хоккей. Чемпионат Украины. 1/2 финала. Кременчуг - Днепр. Матч 7.
ICTV
07:00 - "Единые новости". Телемарафон.
08:00 - "Единые новости". Телемарафон.
09:00 - Общенациональная минута молчания.
09:01 - "Единые новости". Телемарафон.
Кинопремьера
06:20 - Х/ф "Торнадо".
08:00 - Х/ф "Легенда о самбо".
09:45 - Х/ф "Убийственный подкаст".
11:30 - Х/ф "Петрополис".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Какой диагонали у вас телевизор

Меньше 21 дюйма
21 ЭЛТ
32 HD Ready
42 FullHD
46
55
больше 55

Случайное фото

Sat-integral club

Платная шара

Цитата: sir.floyd от Сегодня в 14:08:08https://2ip.ru/lookup/ сервер впиши и узнаеш то я ж незнаю, ...

Платная шара

Цитата: банан от 09 Февраля 2024, 21:33:11а можна поцікавитись адресами серверів для шарінга ? (не ...

ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.31/1.85

Цитата: Nikolast 27 от Вчера в 16:47:51Доброго дня.На астрі зараз всіх не працюють канали чи тільки ...

Безкоштовний плейлист IPTV

Цитата: vviktorgygo от Вчера в 17:13:11- все получится если ты не очень бухой... знайшов там кучу ...

ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.31/1.85

Цитата: Михайло82 от Вчера в 18:51:17На каналах еко ТВ,юа WORLD,Espresso,Milady,включають канал за ...

PHP: mail() через внешние SMTP msmtp

Ситуация следующая. ...

webhook telegram Read timeout expired

Вы выполняете ...