• Объявления

    • Satuser

      Ликвидация функции паузы с 2018 года   30.10.2017

      Уважаемые клиенты! Доводим до Вашего сведения, что с 2018 года в биллинге будет убрана функция паузы. Вместо этого пользователям будет дана возможность отменять пакеты кардшаринга и iptv не чаще 3 раз в месяц с интервалом в 3 суток. Пользователи, чьи пакеты сейчас на паузе, могут её снять и допользоваться пакетом, в противном случае после Нового Года все пакеты, находящиеся в паузе, будут отменены и деньги за оставшиеся дни просмотра возвращены на баланс в биллинге.

Поиск сообщества: Показаны результаты для тегов 'данные'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Новости
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • IP-TV
    • Обсуждение IPTV каналов
    • IP-TV на телевизорах Smart TV
    • IP-TV на компьютере
    • IP-TV на мобильных устройствах
    • IP-TV на спутниковых ресиверах
    • IP-TV на iptv-приставках
    • Kodi (XBMC Media Center)
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 200 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • DVBViewer
    • Плагины
    • Эмуляторы
    • Списки каналов
    • Рыбалка
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • Ключи
    • BOOT
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
    • Ferguson Ariva 100 & 200 HD
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
  • Season Interface

Найдено: 22 результата

  1. Американское космическое агентство NASA планирует пилотируемый полет к Марсу не раньше 2030-х годов, но пока неясно, планируется ли высадка. В то же время Илон Маск собирается отправить человека на Марс в 2024 году. Между тем появились результаты нового исследования, указывающие на то, что больше одного раза за жизнь слетать на Красную планету человек не сможет. Все дело в максимально допустимой дозе радиации. Международная группа ученых, изучив данные с аппарата Trace Gas Orbiter миссии ExoMars, пришли к выводу, что за время полета на Марс и обратно человек получит примерно 60% от максимально допустимой для космонавта за всю его карьеру дозы радиации. В среднем, космонавт, путешествующий примерно год к Марсу, получит примерно 0,7 зиверта ионизирующего излучения (около 73 рентген). Космонавты на борту МКС получают примерно 0,3 зиверта в год, а на Земле годовая доза, которую получает человек, составляет около 2,4 миллизиверта. Как показывают расчеты ученых, одно путешествие к Марсу по самому быстрому маршруту «съест» чуть больше половины от максимальной общей дозы радиации, допустимой для космонавтов за всю карьеру. Собранные учеными данные указывают, что уровень радиации в открытом космосе был примерно на 20% выше, чем во время полета Curiosity, что связывают с уровнем солнечной активности. Также говорится, что уровень радиации на орбите Марса был еще выше, причем уровень облучения очень сильно зависел от того, закрывала ли планета аппарат миссии от солнечного ветра.
  2. Сотрудники правоохранительных органов могут испытывать трудности с доступом к сведениям в iPhone. Но если всё же удаётся получить доступ к электронному гаджету, то он может стать целым кладезем полезной информации. Так, немецкие следователи использовали данные из встроенного в iOS приложения Health в качестве доказательств при расследовании одного случая изнасилования и убийства. Полиция взломала смартфон подозреваемого с помощью неназванной Мюнхенской компании и исследовала данные приложения Health. Они содержали сведения об активности подозреваемого в день совершения преступлений, включая перетаскивание жертвы вниз к набережной реки и подъём обратно. Судя по всему, приложение Health в мобильном устройстве подозреваемого зарегистрировало это последнее действие как два случая подъема по лестнице, а офицер полиции получил аналогичные результаты при воспроизведении действий обвиняемого. Информация из приложения Health (которая также включала общий уровень активности подозреваемого) была лишь частью собранных следователями улик. У них были только неполное видео с камеры наблюдения и геоданные. Но следователи заметили, что смартфон подозреваемого подключился к базовой станции возле места преступления в то время, которому соответствовал фрагмент видео. При этом был зафиксирован необычно длительный период бездействия, прежде чем он связался с другой базовой станцией. Смартфон Nokia жертвы также отправил свои последние данные о местоположении вскоре после того, судя по всему, как произошло преступление. Это не первый случай, когда данные о физической активности были использованы в суде, но информацию из приложения iOS Health редко удаётся использовать, так как она шифруется как в момент блокировки смартфона, так и при сохранении в iCloud. Полиция может получить доступ к сведениям, лишь разблокировав устройство, которое создало данные.
  3. CERT Эстонии (Сomputer Emergency Response Team, компьютерная группа реагирования на чрезвычайные ситуации) заявила об утечке учетных данных, затронувшей порядка 200 тыс. эстонских пользователей, сообщает портал ERR Uudised со ссылкой на источники в ведомстве. По словам руководителя группы Клайда Мяги, впервые о массовой утечке хешей паролей стало известно около полутора года назад. Ведомство оперативно проинформировало затронутые учреждения и призвало сменить пароли, объясняя это тем, что злоумышленники могут расшифровать хеши и похитить учетные записи пользователей. Как выяснили специалисты, в декабре текущего года неизвестные хакеры все же смогли получить доступ к данным. Согласно сведениям экспертов, в ходе утечки в Сеть попали адреса электронной почты и пароли для аутентификации на различных online-ресурсах. Большинство взломанных учетных записей составляют аккаунты социальной сети LinkedIn. Напомним, летом 2012 года LinkedIn стала жертвой крупной утечки данных. В настоящее время пароли, зашифрованные алгоритмом хеширования SHA-1, взломаны и опубликованы в текстовом виде в Сети. CERT повторно проинформировал затронутые учреждения и организации, чьи адреса электронной почты заканчиваются национальным доменом верхнего уровня Эстонии .ee. В каждое из учреждений был отправлен список скомпрометированых адресов электронной почты. В то же время организации, использующие другой домен не получат уведомления CERT. Таким образом масштабы утечки могут быть гораздо больше, пояснил Мяги. Он также порекомендовал пользователям проверить безопасность своих учетных записей с помощью сервиса haveibeenpwned.com. Ранее правительство Эстонии заявило об остановке действия сертификатов порядка 760 тыс. эстонских ID-карт (электронных удостоверений личности) в связи с обнаруженной угрозой взлома.
  4. Данные системы экстренного реагирования при авариях представляют коммерческую ценность для нового рынка, но необходимо также производить сбор информации от геоинформационных и других сервисов, заявил со-руководитель рабочей группы НТИ «Автонет» Александр Гурко. Основой для такого сбора данных может послужить российская сервисная информационно-телематическая платформа. Основная задача платформы – агрегировать массивы информации и коммерциализировать большие данные (Big Data), которые будут востребованы в сферах безопасности, экологии и транспорта. Специалист подчеркнул, что Россия – единственная страна в мире с национальной системой экстренного реагирования при авариях. И Правила систем экстренного вызова для автомобилей, принятые недавно Европейской Экономической комиссией ООН, разработаны на основе стандартов работы системы «ЭРА-ГЛОНАСС». Считается, что объем рынка технологий сетевых автомобилей (connected car) для безопасности водителей и пассажиров в 2016 году оценивался экспертами в 40 млрд евро. К 2021 году этот объем превысит 122,6 млрд евро.
  5. Исследователи безопасности из компании Microsoft раскрыли подробности о критической уязвимости в браузере Google Chrome, позволяющей злоумышленнику удаленно выполнить код. Команда Microsoft Offensive Security Research (OSR) проанализировала JavaScript-движок Chrome V8 с помощью программы ExprGen, разработанной Microsoft для тестирования собственного JavaSript-движка Chakra. В ходе анализа исследователи обнаружили уязвимость, приводящую к утечке данных и позволяющую выполнить произвольный код во время процесса рендеринга в Chrome. Chrome использует режим песочницы для обеспечения выполнения web-приложений в ограниченной среде. Это означает, что существует еще одна, пока не обнаруженная, уязвимость, позволяющая приложению обойти песочницу. Исследователи Microsoft хотели определить, как далеко они смогут зайти без второй уязвимости. Как оказалось, выполнение произвольного кода в процессе рендеринга может использоваться для обхода правила ограничения домена (Single Origin Policy, SOP), которое предотвращает доступ вредоносному скрипту на одной странице к важным данным на другой. Путем обхода SOP злоумышленник может похитить сохраненный пароль на любом сайте, внедрить произвольный скрипт JavaScript на странице с помощью универсального межсайтового скриптинга (UXSS) и незаметно перейти на любой сайт. По словам исследователей, хотя наличие двухфакторной аутентификации снижает опасность кражи паролей, возможность скрытно посещать сайты под видом пользователя вызывает опасения, поскольку это может позволить злоумышленнику подменить личность пользователя на тех сайтах, где тот уже авторизовался. Google исправила уязвимость CVE-2017-5121 в сентябре с выпуском версии Chrome 61, однако еще не публиковала информацию о ней. За информацию о вышеописанной и ряде других уязвимостей Google выплатила исследователям Microsoft в общей сложности $15 837. Microsoft также указала на недостатки модели выпуска патчей для Chrome, основанного на открытом проекте Chromium. Проблема, по мнению Microsoft, заключается в том, что изменения исходного кода, которые устраняют уязвимости, часто появляются на GitHub до выпуска патча для пользователей. Таким образом злоумышленники получают возможность проэксплуатировать еще не исправленную уязвимость. В свою очередь Google раскритиковала политику Microsoft в отношении исправления уязвимостей в ОС Windows. По словам исследователей Google, компания нередко выпускает патчи только для Windows 10, пренебрегая пользователями более старых версий операционной системы. Напомним, ранее инженеры Google несколько раз публиковали информацию об уязвимостях в ОС Windows до выпуска соответствующих обновлений безопасности.
  6. Компания MediaHills, которая занимается анализом телеаудитории, и ассоциация "Ростелесеть" заключили соглашение о сотрудничестве. В рамках него результаты исследований измерителя будут доступны всем операторам связи, которые входят в ассоциацию. Об этом говорится в сообщении компаний. Операторы связи смогут увидеть картину телесмотрения всех телеканалов и телепередач более чем в 100 городах России в режиме реального времени. Кроме того, им будут доступны отчеты по федеральным округам и стране в целом. Отчетность будет содержать все ключевые аудиторные показатели – аудиторию, охват, долю и рейтинг каналов и программ. Полученные результаты измерений могут применяться членами Ростелесети для формирования контентной политики с учетом реальных предпочтений абонентов. "Для эффективной работы операторов связи необходима объективная оценка аудитории телеканалов. Важно, чтобы эта информация была независима, точна, охватывала максимальное число регионов и телеканалов. Члены нашей ассоциации смогут использовать результаты исследований аудитории при пакетировании и взаимодействии с телеканалами", - отметил президент "Ростелесети" Олег Грищенко. По словам гендиректора MediaHills Андрея Бояринова, данные телеизмерений должны быть доступны всем участникам рынка: "Их анализ и использование на практике поможет сделать телевидение более привлекательным для абонентов". MediaHills проводит измерения телевизионной аудитории на основании собственной измерительной панели, в которую интегрированы данные 215 операторов IPTV. Охват составляет более 116 тыс. домохозяйств в 101 российском городе. Отдельно компания осуществляет анализ аудитории рекламных роликов на основе собственной системы мониторинга телевизионного эфира в девяти российских городах.
  7. Исследователь безопасности Мануэль Кабальеро обнаружил серьезную ошибку в браузере Microsoft Internet Explorer, позволяющую злоумышленникам просматривать текст, который пользователь вводит в адресную строку. Проблема касается как новых URL-адресов, которые вводит пользователь, так и поисковых запросов, которые IE автоматически обрабатывает с помощью поисковика Bing. Данная ошибка представляет угрозу конфиденциальности пользователей, поскольку может эксплуатироваться как злоумышленниками в ходе подготовки к целевым атакам, так и рекламодателями для сбора данных. Ошибка возникает при двух условиях: 1) когда IE загружает страницу с вредоносным HTML-тегом object и 2) при наличии в исходном коде метатега совместимости. Злоумышленники могут скрыть вредоносные HTML-теги object на взломанных сайтах или загрузить их с помощью рекламных баннеров, позволяющих рекламодателям загружать HTML- или JavaScript-код. Метатег X-UA-Compatible в зависимости от переданного значения content заставляет различные версии IE отображать документ в том или ином режиме. По словам исследователя, при наличии вышеуказанных условий происходит ошибка, в ходе которой вредоносный HTML-тег получает доступ к ресурсам и информации, содержащимся в окне браузера. Вредоносный тег может извлечь значение location.href, когда пользователь уходит с главной страницы, позволяя злоумышленнику просматривать ранее введенный в адресную строку текст.
  8. В Екатеринбурге суд вынес обвинительный приговор двум молодым людям, похитившим персональные данные части абонентов интернет — провайдера «Акадо-Екатеринбург». Воспользоваться полученной информацией похитители не успели. Как отмечают в компании, довести подобный эпизод до судебного разбирательства удалось впервые при помощи автоматизированной системы защиты данных и специалистов отдела «К» ГУВД Свердловской области. По словам директора по безопасности «Акадо-Екатеринбург» Андрея Перескокова, ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако значительное усложнение мошеннических схем создало необходимость внедрения дополнительного инструмента защиты конфиденциальной информации — DLP-системы «Контур информационной безопасности СёрчИнформ» (КИБ). Этот программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов. Хакерами оказались двое молодых людей: сотрудник одной из подрядных организаций «Акадо-Екатеринбург» и его друг, написавшие специальную программу. В ноябре того же года уголовное дело, возбужденное в их отношении, было направлено в суд, который 5 августа 2017 года вынес каждому обвинительный приговор: по 2 года лишения свободы условно (нарушение требований ч.2 и 3 ст. 272, ч. 3 ст. 183 и ч.5 ст. 33 УК РФ). «С помощью данных, полученных через «КИБ СёрчИнформ» и при активном содействии специалистов отдела «К» ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Саму продажу они осуществить не успели. До этого ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора, поскольку провайдерам очень трудно собирать необходимые доказательства», — рассказал Андрей Перескоков, подчеркнув, что персональные данные, которыми обладает любой интернет-провайдер, всегда являются объектом интереса злоумышленников. «В России уже давно сформировался так называемый черный рынок персональных данных, добытых незаконным путем. Спрос на нем очень высокий, его генерируют организации, занимающиеся сетевым маркетингом, предоставляющие сомнительные финансовые услуги, мошенники и др. Такие данные не прочь получить и конкуренты, всегда готовые переманить абонентов. Поэтому любая подобная информация стоит больших денег», — добавил Андрей Перескоков.
  9. Eset предупреждает о новой волне интернет-мошенничества. Злоумышленники рассылают фишинговые письма от имени платежной системы Mastercard и используют для кражи данных пользователей взломанный сайт правительства Мексики. Сообщение спамеров начинается с неперсонализированного приветствия. В тексте письма говорится о блокировке учетной записи в платежной системе. Чтобы восстановить доступ к сервисам Mastercard, пользователю предлагают перейти по ссылке и обновить информацию. Если жертву не смутит отсутствие личного обращения и адрес отправителя, не имеющий отношения к Mastercard, он перейдет на поддельный сайт. Там, согласно «законам жанра», его ожидает анкета для ввода персональных и платежных данных, включая номер, срок действия и CVV банковской карты. Заполнив анкету и нажав кнопку «Ввод», пользователь отправит все данные злоумышленникам. Информация может быть использована для списания средств с карты. Спам-атака могла бы показаться рядовой, если не одна особенность – фишинговая страница размещена на домене .gob.mx, который принадлежит правительству Мексики. Вероятно, злоумышленники получили доступ к учетной записи администратора домена или использовали уязвимость сервера. Специалисты Eset сообщили об инциденте в Центр реагирования на компьютерные угрозы Мексики (СERT-МХ). Eset рекомендует игнорировать неперсонализированные сообщения, не переходить по ссылкам из них, а также защитить компьютер комплексным антивирусным ПО с функциями «Антифишинг» и «Антиспам».
  10. Эксперты ESET предупреждают пользователей WhatsApp о новой фишинговой атаке. Мошенники сообщают об окончании подписки на сервис и под этим предлогом крадут платежные данные. Потенциальная жертва получает по электронной почте письмо от лица WhatsApp. В нем сообщается, что пробный период использования мессенджера завершен. Чтобы продлить подписку, пользователю предлагают перейти по ссылке и обновить платежную информацию. Ссылка ведет на фишинговый сайт мошенников с формой ввода данных банковской карты. Излишне уточнять, что введенная информация отправится напрямую злоумышленникам и будет использована для снятия средств со счета жертвы. Обману способствует тот факт, что в прошлом WhatsApp действительно взимал абонентскую плату после года бесплатного использования. Но сервис отказался от этой модели еще в январе 2016 г. и сейчас бесплатен для абонентов.
  11. Обнаруженная экспертами в сфере информационной безопасности угроза на портале госуслуг незначительна, считают в Минкомсвязи. Представители министерства заверили, что пользователи не столкнутся с отрицательными последствиями при использовании портала. «Потенциальная угроза незначительна, в настоящий момент ликвидируется и в ближайшее время будет закрыта», — заявили в пресс-службе ведомства. Ранее 13 июля специалисты российской компании по информационной безопасности «Доктор Веб» сообщили, что обнаружили на портале госуслуг вредоносный код, способный заражать компьютеры посетителей сайта и красть пользовательскую информацию. По словам экспертов, вход на сайт сопровождается запрашиванием информации с одного из 15 доменных адресов с регистрацией на неизвестное частное лицо. Владельцы домена в теории могут отправлять юзеру любые формы или документы, которые несут потенциальную угрозу.
  12. «Лаборатория Касперского» сообщает о том, что в России активно распространяется новая модификация вредоносной программы под названием Neutrino. Зловред атакует POS-терминалы и крадёт данные банковских карт. Основная часть атак пришлась именно на нашу страну. Кроме того, троян проявляет активность в Алжире, Казахстане, Украине и Египете. Нужно отметить, что оригинальная версия Neutrino уже достаточно давно известна антивирусным компаниям. С момента своего появления вредоносная программа неоднократно меняла свои функции и методы распространения. Новая модификация зловреда является довольно необычной. На этот раз троян охотится за данными банковских карт, которые проходят через заражённые платёжные терминалы. Любопытно, что, попав в операционную систему POS-терминала, Neutrino не сразу начинает активность. Троян приступает к сбору информации, выждав некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы. Эксперты говорят, что Neutrino в очередной раз служит подтверждением тому, что кибеугрозы постоянно эволюционируют. Новые версии известных зловредов становятся сложнее, а их функциональность расширяется. Пользователи, информацию о банковских картах которых украл зловред Neutrino, рискуют потерять свои деньги.
  13. M2M-технологии «МегаФона» помогут специалистам Федерального государственного бюджетного учреждения «Гидроспецгеология» выполнять государственное задание по мониторингу состояния недр в регионах ЮФО и СКФО. Более 80 sim-карт «МегаФона» разместят в телеметрическом оборудовании, отслеживающем сейсмическую активность, а также в автоматизированных измерительных комплексах мониторинга подземных вод и геофизических полей. Спецдатчики, используя мобильный интернет оператора связи, ежедневно будут передавать данные о состоянии сейсмоактивных зон, уровне подземных вод в наблюдательных скважинах, температуру, электропроводимость, и многие другие важные для государственного мониторинга состояния недр показатели. «Мы оснастим sim-картами «МегаФона» наше оборудование более чем в 80 пунктах региональной сети мониторинга: от Черного до Каспийского моря, — рассказывает Дмитрий Забирченко, начальник Отдела мониторинга геодинамических процессов Филиала «Южный региональный центр ГМСН» ФБГУ «Гидроспецгеология». — Некоторые из наших точек наблюдения находятся очень далеко от населённых территорий, в труднодоступной горной местности, где ранее мы сталкивались с отсутствием мобильной связи. «МегаФон» обеспечил максимально широкую и надёжную зону покрытия, полностью подходящую для решения наших задач. Этим и был обусловлен выбор оператора связи для организации мониторинга недр». «Гидроспецгеология» — одно из ведущих учреждений в своей отрасли, и мы рады стать их телеком-партнёром, — комментирует Дмитрий Прозоров, директор по развитию корпоративного бизнеса Кавказского филиала компании «МегаФон». — Наш контракт — ещё один пример того, как развитая сеть связи, мобильный интернет и M2M-технологии успешно помогают науке и задачам госведомств».
  14. Российские специалисты по заданию Фонда перспективных исследований (ФПИ) разрабатывают «вечный» диск для хранения данных. О проекте в интервью рассказал Иван Глебов, руководитель лаборатории лазерного наноструктурирования стекла Российского химико-технологического университета им. Д.И.Менделеева. В рамках проекта создаются собственно носители данных, а также технологи записи и считывания информации. Накопитель представляет собой кварцевое стекло в виде оптического диска стандартного диаметра — 12 см. Толщина изделия составляет 1,2 мм. Запись осуществляется при помощи фемтосекундного лазера, считывание — посредством установки динамического анализа двулучепреломления. Полученная на текущий момент скоростью записи составляет не менее 36 Мбит/с. Чтение может осуществляться со скоростью до 50 Мбит/с. Ключевой особенностью российской разработки станет очень большое время хранения данных. Информацию можно будет считать даже спустя 100 тысяч лет после записи. Кроме того, отечественный «вечный» накопитель будет способен выдержать пожар, нахождение в воде и даже длительный полёт в условиях космической радиации. Поначалу ёмкость дисков составит 25 Гбайт. Теоретически же вместимость таких решений может быть доведена до 1 Тбайт. Ожидается, что главными потребителями «вечных» носителей станут архивы, музеи, библиотеки, госструктуры, армия, банки, а также предприятия госкорпораций, которым нужно хранить информацию повышенной важности. «Проект стартовал в 2015 году и был рассчитан на три года. Нашими целями были: разработка технологии записи/считывания информации на кварцевый диск, подбор и создание нужного материала носителя и, главное, подтверждение возможности достижения целевых технических показателей. Эти цели сейчас достигнуты. Сейчас мы налаживаем контакты с потенциальными потребителями данной технологии и готовимся к старту опытно-конструкторской работы в 2018 году», — заявляют исследователи.
  15. В результате сбоя на сайте Агентства по контролю за соблюдением парламентских стандартов Великобртании (The Independent Parliamentary Standards Authority, IPSA) в интернет попали конфиденциальные данные и информация о заработной плате 3 тысяч помощников британских парламентариев. Об этом сообщает BBC. По данным издания, утечка данных произошла через старый сайт, на который по ошибке была загружена информация. Данные были доступны для всех интернет-пользователей в течение 4 часов. Доступ к информации был заблокирован спустя час после того, как регулятору стало известно об инциденте. В настоящее время проводится расследование причин, по которым произошла утечка. По словам главы IPSA Марсиала Бу, эти данные не должны становиться публичными, так как содержат конфиденциальную информацию о сотрудниках аппаратов членов парламента: имена, размеры зарплат, награды, рабочие расписания, подробности о выходных и отпусках. Он подчеркнул, что в результате инцидента сведения об адресах, номерах банковских счетов и социального страхования, а также телефонных номерах помощников в открытый доступ не попали.
  16. В SD Association объявили о создании интерфейса UHS-III, который позволит передавать данные на скорости в 624 Мбит/сек. В SD Association заявили об увеличении вдвое скорости обмена данными с SD-картами памяти благодаря внедрению системы помехоустойчивости в шине UHS-III. Система UHS-III позволяет увеличить до 624 Мбит/сек скорость передачи данных, генерируемых камерами дронов, которые снимают 3D-видео с углом обзора в 360 градусов, 4K и 8K видео, а также системами беспроводной связи, записанных на картах памяти SDXC и SDHC. Благодаря использованию системы UHS-III, пользователи смогут быстрее управлять контентом, записанным на картах памяти SDXC, а также применять её к другим существующим SD-картам благодаря обратной совместимости. Для обозначения SD-карт памяти типа UHS-III SD в SDA разработали специальный знак. Высокоскоростные сигналы интерференции UHS-III направляются на второй ряд выводов SD-карты памяти, представленных впервые ещё в UHS-II. Это не предусматривает изменения размеров карт, требуя лишь изменения физического уровня.
  17. Компания Google в очередной раз раскрыла информацию об уязвимости до релиза соответствующего обновления безопасности. На прошлой неделе специалисты команды Google Project Zero обнародовали данные о проблеме в компоненте Windows GDI (Graphics Device Interface), затрагивающей библиотеку gdi32.dll, а в этот раз опубликовали информацию об уязвимости в браузерах Microsoft Edge и Internet Explorer. Речь идет о проблеме типа type confusion (путаница типов данных) в модуле Edge и IE, позволяющей удалено выполнить код. Уязвимость, получившая идентификатор CVE-2017-0037, затрагивает версии Windows 7, Windows 8.1 и Windows 10. Это уже третья уязвимость в Windows, обнародованная Google за последний месяц. Помимо подробностей о проблеме, специалист Google Айван Фратрик также опубликовал PoC-эксплоит, позволяющий вызвать отказ в обслуживании Microsoft Edge и Internet Explorer, выполнить произвольный код и получить права администратора на целевой системе.Фратрик успешно опробовал эксплоит на 64-разрядной версии IE в Windows Server 2012 R2. По его словам, атака также затрагивает 32-битные версии IE 11 и Microsoft Edge. Напомним, ранее Microsoft отложила выпуск февральских обновлений безопасности в связи с проблемой, обнаруженной в последние минуты перед релизом.
  18. Китайский геостационарный метеорологический спутник нового поколения "Фэнъюнь-4" успешно передал на Землю первые данные, сообщило в понедельник Китайское метеорологическое управление. Спутник передал ученым цветные снимки планеты, а также необходимые данные о метеонаблюдениях. Отмечается, что системы спутника работают исправно, как и связь с наземной станцией. Спутник "Фэнъюнь-4" был запущен 11 декабря 2016 года с космодрома Сичан (провинция Сычуань) с помощью ракеты-носителя "Чанчжэн-3B" (Long March-3B). Стартовая масса спутника составляла 5,4 тонны. Ранее агентство Синьхуа сообщало, что спутник будет работать на высоте в 36 тысяч километров, а его проектный срок службы составит 7 лет. К настоящему моменту Китай запустил уже 14 метеорологических спутников серии "Фэнъюнь", из которых четыре спутника "Фэнъюнь-1" и три спутника "Фэнъюнь-3" находятся на гелиосинхронной орбите. Еще семь спутников "Фэнъюнь-2" работают на геостационарной орбите. Спутники серии "Фэнъюнь" включены Всемирной метеорологической организацией в международную аэрокосмическую систему глобального мониторинга.
  19. Роскомнадзор направил в адрес Google, Яндекс, «Рамблер» и Mail.Ru уведомления с требованием до 21 февраля предоставить информацию о суточной посещаемости их новостных агрегаторов. Об этом сообщается на сайте надзорной службы. После анализа и проверки данных о посещаемости, превышающей 1 млн пользователей в сутки, компании должны будут предоставить в Роскомнадзор сведения, позволяющие идентифицировать владельца новостного агрегатора. В результате будет принято решение о включении того или иного сайта в список новостных агрегаторов, а их владельцы получат уведомления с указанием требований российского законодательства, предъявляемых к новостным агрегаторам, отмечается в сообщении Роскомнадзора. Напомним, 1 января 2017 года вступили в действие поправки к закону «Об информации, информационных технологиях и о защите информации» и в КоАП. Законом введено определение владельца новостного агрегатора, установлены его обязанности, а также ответственность владельца новостного агрегатора за нарушение его положений. По решению Роскомнадзора, до конца марта нынешнего года действует адаптационный период, в течение которого к новостным агрегаторам не применяются меры.
  20. Инженеры Google уже второй раз за последние три месяца обнародовали информацию об уязвимости в ОС Windows до выпуска соответствующего обновления безопасности. Речь идет о проблеме в компоненте Windows GDI (Graphics Device Interface), затрагивающей библиотеку gdi32.dll. Согласно предупреждению команды Google Project Zero, указанная уязвимость (CVE-2017-0038) позволяет атакующему прочитать содержимое памяти при помощи специально сформированного EMF-файла. Злоумышленник может проэксплуатировать проблему локально в браузере Internet Explorer и удаленно в Office Online, используя вредоносный EMF-файл. Уязвимость CVE-2017-0038 была обнаружена в марте 2016 года и исправлена вместе с рядом других проблем в июне 2016 года с выходом обновления безопасности MS16-074. Однако патч оказался неэффективным, в связи с чем несколько уязвимостей продолжают оставаться актуальными. Первый отчет о CVE-2017-0038 был представлен в ноябре 2016 года и спустя 90 дней, 14 февраля, Google его обнародовала. Стоит отметить, что именно 14 февраля должен был состояться плановый выпуск обновлений безопасности Microsoft, однако в последние минуты релиз был отложен. Напомним, в начале ноября минувшего года Google обнародовала информацию об уязвимости нулевого дня в Windows 10 до выпуска корректирующего обновления безопасности. Данная проблема была исправлена Microsoft в том же месяце. Эксперты Google не сообщили о способах предотвращения эксплуатации CVE-2017-0038. Пользователи Windows будут оставаться под угрозой до 15 марта нынешнего года, когда Microsoft выпустит февральские и мартовские обновления безопасности.
  21. Аналитик компании GData Карстен Хан обнаружил новое вымогательское ПО DynA-Crypt, которое не только шифрует файлы на компьютере жертвы, но и похищает пароли и контакты жертвы, а также удаляет документы без видимой причины. По данным исследователя под псевдонимом PCrisk, вымогатель был создан при помощи одного из инструментов для разработки вредоносного ПО, позволяющего как профессионалам, так и любителям создавать собственные вредоносы. По аналогии с другими крипто-вымогателями DynA-Crypt шифрует файлы на компьютере жертвы при помощи алгоритма AES и требует $50 в биткойнах за их восстановление. Вредонос шифрует файлы со следующими расширениями: .jpg, .jpeg, .docx, .doc, .xlsx, .xls, .ppt, .pdf, .mp4, .mp3, .mov, .mkv, .png, .pst, .odt, .avi, .pptx, .msg, .rar, .mdb, .zip, .m4a, .csv, .001. DynA-Crypt также похищает значительное количество информации с инфицированного компьютера. Вредонос способен делать снимки экрана, записывать системные звуки, действовать в качестве кейлоггера, а также красть данные из различных программ (Skype, Steam, Google Chrome, Mozilla Thunderbird, Minecraft, TeamSpeak, Firefox). Полученную информацию DynA-Crypt копирует в папку %LocalAppData%\dyna\loot\, затем архивирует ее и отправляет своему создателю. Один из наиболее неприятных моментов заключается в том, что вымогатель по непонятной причине удаляет папки, из которых были похищены данные.
  22. Порядка 180 тысяч пользователей подпольного сайта "для взрослых" The Candid Board оказались жертвами утечки персональной информации, произошедшей из-за некорректно сконфигурированной базы данных. Утекшая БД включает 178 201 уникальный адрес электронной почты, логины, хэшированные пароли, даты рождения, IP-адреса и логи web-сайта. Финансовой информации база данных не содержит. Предположительно, инцидент произошел в сентябре 2015 года. Журналисты издания IBTimes UK получили копию БД от анонимного источника. Среди утекших данных было обнаружено 19 электронных адресов, зарегистрированных в зоне .gov (wales.gsi.gov.uk, education.tas.gov.au, bom.gov.au, houstontx.gov) и порядка 70 почтовых ящиков, зарегистированных в зоне .mil (относится к военным ведомствам США). Большая часть адресов находилась в доменах us.army.mil (32) и navy.mil (6). Насколько достоверна информация не известно, поскольку все попытки журналистов связаться в владельцами электронных адресов, фигурирующих в БД, остались безрезультатными. За последние 12 месяцев незащищенные базы данных стали причиной ряда масштабных утечек данных. В частности, в апреле минувшего года в свободном доступе была обнаружена БД, содержащая персональную информацию свыше 93 млн граждан Мексики, а в июне того же года стало известно об утечке личных данных 154 млн американских избирателей.