• Объявления

    • Satuser

      Ликвидация функции паузы с 2018 года   30.10.2017

      Уважаемые клиенты! Доводим до Вашего сведения, что с 2018 года в биллинге будет убрана функция паузы. Вместо этого пользователям будет дана возможность отменять пакеты кардшаринга и iptv не чаще 3 раз в месяц с интервалом в 3 суток. Пользователи, чьи пакеты сейчас на паузе, могут её снять и допользоваться пакетом, в противном случае после Нового Года все пакеты, находящиеся в паузе, будут отменены и деньги за оставшиеся дни просмотра возвращены на баланс в биллинге.

Поиск сообщества: Показаны результаты для тегов 'сайты'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Новости
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • IP-TV
    • Обсуждение IPTV каналов
    • IP-TV на телевизорах Smart TV
    • IP-TV на компьютере
    • IP-TV на мобильных устройствах
    • IP-TV на спутниковых ресиверах
    • IP-TV на iptv-приставках
    • Kodi (XBMC Media Center)
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Octagon SF4008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 200 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • DVBViewer
    • Плагины
    • Эмуляторы
    • Списки каналов
    • Рыбалка
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • Ключи
    • BOOT
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
    • Ferguson Ariva 100 & 200 HD
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
  • Season Interface

Найдено: 15 результатов

  1. Хакеры активно атакуют сайты на платформе Magento для управления интернет-магазинами с помощью популярного расширения службы поддержки Mirasvit Helpdesk, сообщил исследователь безопасности Виллем де Гроот. В сентябре 2017 года специалисты по кибербезопасности из компании WebShield опубликовали подробные сведения о двух уязвимостях в расширении Mirasvit, затрагивающие все версии виджета до 1.5.2. Первая уязвимость (CVE-2017-14320) позволяет злоумышленникам загружать файлы на серверы Magento. Вторая (CVE-2017-14321) представляет собой уязвимость межсайтового скриптинга (XSS). Как утверждает де Гроот, хакеры проэксплуатировали вторую уязвимость для взлома сайтов Magento. Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код. Вредоносное сообщение сохранялось в базе данных Magento. Вредоносный код выполнялся после того, как владелец сайта открывал сообщение. Как пояснил исследователь, вредоносный код добавлял дополнительный код в нижний колонтитул, который выполнялся на всех страницах магазина. Роль кода заключалась в сборе данных платежных карт клиентов. Де Гроот опубликовал копию вредоносного кода на портале GitHub, а также предоставил инструкцию по проверке его наличия для владельцев сайтов на базе Magento.
  2. Прошлым летом правоохранительные органы закрыли три крупных черных рынка даркнета, в результате чего продавцы нелегальных товаров наводнили Темную паутину собственными online-магазинами. В большинстве случаев сайты созданы без учета мер безопасности и раскрывают настоящие IP-адреса своих серверов. Вооружившись IP-адресами, сотрудники правоохранительных органов могут вычислить реальное месторасположение серверов, изъять их и найти владельца торговой площадки и многих ее клиентов. Отслеживанием IP-адресов подпольных торговых площадок занялся исследователь под псевдонимом Sh1ttyKids. Его последней «жертвой» стал сайт ElHerbolario, продающий каннабис. Исследователь определил его IP-адреса – зарегистрированные в Нидерландах 188.209.52.177 и 185.61.138.73. Эти адреса используются так называемым пуленепробиваемым хостингом BlazingFast, ведущим свою деятельность из Украины. С помощью предоставленной Sh1ttyKids информации полиция Нидерландов теперь может физически изъять серверы из дата-центров, проанализировать их содержимое, отследить клиентов ElHerbolario и предоставить соответствующие данные своим коллегам из других стран. За две недели до ElHerbolario исследователь обнаружил IP-адрес (176.123.10.203) италоязычного хакерского форума Italian Darknet Community. IP-адрес был зарегистрирован в Молдове, и Sh1ttyKids уже сообщил об этом местным правоохранительным органам. Еще одной «жертвой» исследователя является DrugStore by Stoned100, специализирующийся на продаже наркотиков и вымогательского ПО. Сайт работал на базе WordPress и позволял не только узнать IP-адрес, но и в один клик получить резервные копии файлов базы данных. До DrugStore исследователь «прикрыл» еще один сайт с украинским IP-адресом 195.189.227.135. Как ранее сообщалось, владельцы пуленепробиваемых хостингов предпочитают вести свой бизнес с территорий с нестабильной политической ситуацией, в частности из Украины и Приднестровья. Получить адреса Sh1ttyKids помогали такие мелкие детали, как незащищенные отпечатки SSH. С их помощью исследователь находил IP-адреса через Shodan и Censys. Пуленепробиваемый хостинг (bulletproof hosting) – виртуальный хостинг или выделенный сервер, владельцы которого лояльно относятся к содержимому размещенных на нем сайтов и не реагируют на обращения правообладателей и других заинтересованных сторон. В связи с этим такие серверы пользуются большой популярностью у спамеров, операторов online-казино и распространителей порнографии.
  3. Финский исследователь Йоуко Пюнненен обнаружил ряд уязвимостей в популярном плагине Formidable Forms для WordPress, позволяющих злоумышленнику получить доступ к конфиденциальным данным и перехватить контроль над целевым ресурсом. Самая опасная из них – уязвимость типа Blind SQL-injection (слепая SQL-инъекция), проэксплуатировав которую атакующие могут получить доступ к контенту баз данных целевого сайта, в том числе учетным данным и информации, введенной через формы, созданные с помощью Formidable Forms. Помимо указанной, исследователь обнаружил еще одну уязвимость, позволяющую получить доступ к данным. Обе проблемы связаны с реализацией в плагине шорткодов (shortcode) WordPress – специальных кодов, позволяющих владельцам сайтов добавлять различный контент. В числе прочих Пюнненен выявил несколько XSS-уязвимостей, одна из которых позволяла атакующему выполнить произвольный код JavaScript в контексте сессии администратора в браузере. Эксперт также заметил, что при наличии плагина iThemes Sync WordPress атакующий может проэксплуатировать вышеописанную уязвимость, позволяющую внедрить SQL-код, и получить идентификатор пользователя и ключ для аутентификации. Данная информация может использоваться для управления сайтом через iThemes Sync WordPress, в том числе добавления новых администраторов или установки плагинов. Разработчик Formidable Forms устранил уязвимости с выпуском версий 2.05.02 и 2.05.03. Авторы iThemes Sync не рассматривают описанный исследователем вектор атаки как угрозу безопасности и потому не намерены выпускать патч. Formidable Forms - плагин для создания контактных форм. Включает в себя расширенные возможности для создания сообщений, страниц и пользовательских типов сообщений с формами, а также возможность управлять и редактировать их. По имеющимся данным, число пользователей плагина превышает 200 тыс.
  4. Активисты движения Anonymous осуществили серию DDoS-атак на ряд испанских правительственных сайтов в знак протеста против действий правительства Испании в отношении Автономного сообщества Каталония, сообщает издание LaVanguardia. В ходе атак была нарушена работа сайтов Конституционного суда Испании, Министерства экономики, развития и юстиции, а также Народной партии Испании. Активисты выступают против применения властями Испании 155-й статьи Конституции страны для приостановки существования автономии. Ранее в ходе референдума, прошедшего 1 октября 2017 года, 90% населения высказалось за отделение региона от Испании. Незадолго до взлома активисты Anonymous объявили о начале «Операции cвободная Каталония» (Operation Free Catalonia). Для популяризации кампании использовались хештеги #OpCatalunya и #FreeCatalunya. 20 октября Департамент внутренней безопасности Испании (Departamento de Seguridad Nacional) предупреждал о готовящихся атаках, поскольку ранее Anonymous уже пытались взломать ряд правительственных ресурсов, предварительно распространяя данные хештеги. Напомним, в начале октября текущего года активисты движения Anonymous совершили кибератаку на сайт автономного сообщества Мадрид и ряд форумов, связанных с испанской полицией, в знак протеста против полицейского насилия в ходе референдума, прошедшего 1 октября в Каталонии.
  5. В субботу, 21 октября, сайты Центрального статистического управления Чешской Республики (Cesky statisticky urad) подверглись DDoS-атакам во время подсчета голосов на выборах в нижнюю палату парламента. По словам представителей пресс-службы ведомства, работа сайтов volby.cz и volbyhned.cz была временно нарушена. Изначально провайдер сообщил, что перебои вызваны проблемами с его стороны и связаны с техническими неполадками. Как позже выяснилось в ходе расследования, сайты подверглись "масштабным и сложным" DDoS-атакам. Благодаря оперативно принятым мерам, последствия атак были полностью устранены, а нормальная работа ресурсов восстановлена. Результаты выборов не были модифицированы. Атакующим не удалось скомпрометировать инфраструктуру, используемую для подсчета голосов и последующей независимой обработки данных. В настоящее время расследованием кибератаки занимается чешская полиция и правительственное агентство по вопросам кибербезопасности. Напомним, ранее ответственные за организацию выборов должностные лица США, обеспокоенные безопасностью систем для голосования, предприняли меры по усовершенствованию систем перед выборами в Конгресс США в 2018-2020 годах.
  6. Роскомнадзор намерен направить поисковым системам обращения с требованием удалить из выдачи ссылки на навечно заблокированные сайты, в том числе торрент-трекеры. Об этом сегодня пишут "Известия" со ссылкой на представителя ведомства Вадима Ампелонского. Согласно поправкам в закон, вступившим в силу 1 октября, поисковики обязаны удалять из выдачи ссылки на пиратские ресурсы и их "зеркала". Однако пока что в большинстве поисковых систем все еще можно обнаружить, например, популярные торрент трекеры, такие как Rutracker. Между тем, по данным издания, 70% новых пользователей приходят на подобные ресурсы по ссылкам из поисковой выдачи. "Не так страшно, что первые удаления пиратов произошли не 1 или 2 октября. Главное — это неотвратимость результата. Мы почти два года ждали этого закона и можем подождать еще несколько дней", - отметил глава ассоциации "Интернет-видео" Алексей Бырдин. Кроме того, закон, который предусматривает запрет анонимайзеров, VPN и им подобных сервисов для обхода блокировок запрещенных сайтов, вступает в силу с 1 ноября 2017 года. В этом же документе содержится требование к поисковикам об удалении ссылок на такие ресурсы из результатов поиска.
  7. За последний год число сайтов в Рунете, использующих безопасное соединение по протоколу HTTPS, возросло в четыре раза. Согласно предоставленной сервисом StatOnline статистике, в июле 2015 года в национальной доменной зоне .ru насчитывалось 109 тыс. ресурсов с SSL-сертификатами. Уже через год показатель вырос до 189 тыс. и в июле текущего года достиг 531 тыс. Для доменной зоны .рф показатели составляют 18 тыс. (июль 2015 года), 21 тыс. (июля 2016 года) и 65 тыс. (июль 2017 года). В настоящее время в зоне .ru действуют 5,5 млн сайтов, а в .рф – 900 тыс. Как пояснил управляющий директор российского офиса удостоверяющего центра GlobalSign Рейджи Ойши, массовый переход сайтов на HTTPS вызван последними инициативами Google. Согласно уведомлению компании, с начала следующего года все HTTP-сайты, передающие персональную информацию пользователей и предусматривающие формы для ввода данных, будут отмечаться как небезопасные. Соединение по протоколу HTTPS является безопасным, поскольку передаваемые между сайтом и сервером данные шифруются. Если злоумышленник перехватит трафик, он все равно не сможет узнать его содержимое без ключей шифрования. Тем не менее, здесь есть и обратная сторона медали. HTTPS не позволяет операторам связи блокировать отдельные страницы. Если на какой-то из них был обнаружен противоправный контент, и Роскомнадзор принял решение о ее блокировке, оператору придется ограничить доступ ко всему ресурсу целиком.
  8. Эксперты компании Wordfence обнаружили новый тип web-атак, в ходе которых злоумышленники используют незавершенные инсталляции WordPress. То есть, атаки основываются на сайтах, куда пользователи уже загрузили систему управления контентом (CMS) WordPress, нот так и не установили ее до конца. Такие ресурсы открыты для внешних подключений, и кто угодно может получить доступ к панели установки и завершить процесс инсталляции CMS. По данным Wordfence, с конца мая и до середины июня текущего года резко возросло число сканирований интернета на наличие инсталляций WordPress с установочным файлом. Исследователи обнаружили как минимум одного хакера, получившего доступ к сайту, где CMS не была установлена до конца. Неизвестный загрузил пароль и логин своей собственной базы данных и завершил процесс инсталляции. Таким образом, он обеспечил себе возможность управлять сайтом через заново созданную учетную запись администратора и через редактор файлов внедрять и выполнять вредоносный код для получения контроля над чужим сервером. Злоумышленник также установил собственный плагин для выполнения вредоносного кода. Одновременно с ростом числа сканирований в июне 2017 года увеличилось количество атак на сайты под управлением WordPress. Чаще всего атаки осуществлялись с IP-адресов в России, Украине и США.
  9. Эксперты ИБ-компании WordFence обнаружили вредоносную кампанию, в ходе которой хакеры взламывают слабо защищенные домашние маршрутизаторы. Злоумышленники используют скомпрометированные устройства для осуществления брутфорс-атак на панели администрирования сайтов под управлением WordPress. Таким образом киберпреступники пытаются вычислить учтенные данные администраторов и получить контроль над атакуемыми ресурсами. В подобных атаках маршрутизаторы играют ключевую роль, поскольку позволяют осуществлять брутфорс-атаки с тысяч разных IP-адресов в обход межсетевых экранов и их «черных» списков. Злоумышленники получают контроль над устройствами, эксплуатируя две уязвимости в протоколе TR-069 путем отправки вредоносных запросов через порт 7547. С целью не привлекать внимания к атакам, с каждого маршрутизатора осуществляется только несколько попыток взломать пароль. Размер ботнета пока неизвестен. Эксперты также не исключают существования нескольких подобных ботсетей. По данным исследователей, 6,7% всех атак на сайты под управлением WordPress в марте 2017 года пришлось на маршрутизаторы с открытым портом 7547. В ходе атак были задействованы сети 28 интернет-провайдеров по всему миру. Среди клиентов 14 из них большой популярностью пользуются маршрутизаторы с открытым портом 7547, в частности ZyXEL ZyWALL 2. В конце прошлого года злоумышленник пытался взломать около 1 млн устройств в сетях интернет-провайдеров в Германии и Великобритании. Большинство атакуемых маршрутизаторов были ZyXEL. Хакер намеревался подключить взломанные устройства к ботнету Mirai, арендованному им для осуществления DDoS-атак.
  10. Ограничивать доступ к интернет-страницам, размещающим российские фильмы без разрешения правообладателей, хотят сделать возможным без суда. Соответствующий законопроект готовит Министерство культуры РФ. Как передаёт газета «Коммерсантъ», инициативу уже поддержали отечественные кинематографисты, и она может быть рассмотрена Госдумой в качестве поправок к закону о блокировке «зеркал» пиратских сайтов, прошедшему первое чтение 17 марта текущего года. По мнению авторов идеи, применяемая сейчас процедура блокировки пиратских сайтов слишком затянута, что сводит на нет эффективность данной меры. Кроме того, в Минкульте обращают внимание на необходимость не только прекращать доступ непосредственно к нелегальному контенту, но и регулировать его выдачу в результатах поиска «Яндекса» и Google. Распространяться действие законопроекта будет только на кинопродукцию российского производства. По данным Минкульта, ежегодно в нашей стране выходит порядка 150 новых картин, 50 из которых попадают на большие экраны. В сумме все российские ленты собирают около 8 млрд рублей в год, но не менее половины этой суммы правообладатели недополучают из-за пиратства, заявляет представитель ведомства. По новой схеме обнаруживший незаконно размещённый в Сети фильм правообладатель должен написать заявление в Министерство культуры, которое после проверки данных об авторских правах направит требование о блокировке нарушающей их страницы в Роскомнадзор. Оттуда это требование будет сразу же передано провайдерам и поисковикам, которые должны будут незамедлительно исполнить его. При этом интернет-ресурсы смогут обжаловать данное решение в течение десяти дней. В случае же повторного нарушения им будет грозить вечная блокировка, иск на которую суд рассмотрит в упрощённом порядке. Впрочем, на данный момент будущее законопроекта ещё весьма туманно. Если Минкомсвязь в целом поддержало его, то, по словам директора по стратегическим проектам Института исследования Интернета Ирины Левовой, инициатива Минкульта противоречит понятию презумпции невиновности. Как иронично отметила госпожа Левова, следующим шагом может стать введение уголовной ответственности для операторов связи и простых пользователей.
  11. Нидерландские исследователи по безопасности Ерун Бурсма и Виллем де Гроот обнаружили новое семейство вредоносного ПО, атакующего интернет-магазины, работающие на базе платформы Magento. Основной особенностью вредоноса является то, что он написан на языке SQL и обладает функцией самовосстановления. По словам Виллема де Гроота, вредоносная программа запускается каждый раз при размещении пользователями нового заказа. Затем вредоносный триггер базы данных (набор SQL-инструкций, также известный как хранимая процедура) проверяет наличие вредоносного кода JavaScript программы в заголовке, в Footer и разделе «Копирайт» сайта. Кроме того, проверяются различные блоки CMS Magento, где также может содержаться вредоносный код. Если скрипты не обнаружены, вредонос внедряет их повторно.Это первый случай, когда вредоносое ПО для Magento демонстрирует «самовосстанавливающееся» поведение, отметил эксперт. «Ранее вредоносное ПО содержалось в базах данных, но только в виде текста. Вы можете просканировать дамп базы данных и определить, есть там вредоносы или нет. Но сейчас вредоносное ПО исполняется в базе данных. Это впервые, когда я столкнулся с вредоносной программой, написанной на SQL», - пояснил де Гроот. Вредонос также содержит JS- и PHP скрипты для хищения данных о кредитных картах пользователей. По словам исследователя, инфицирование сайтов осуществляется посредством брутфорс-атаки на URL /rss/catalog/notifystock/.
  12. Специалисты Forcepoint сообщили о новой кампании по кибершпионажу, в рамках которой злоумышленники под видом аналитических скриптов внедряют вредоносный код на журналистские сайты и ресурсы дипломатических представительств и научных организаций. Вредоносный код предназначен для заражения устройств посетителей сайтов шпионским ПО. По данным специалистов, в числе жертв вредоносной кампании фигурируют сайты МИД Киргизстана, Молдовы и Узбекистана, портал австрийской политической партии, а также сайты посольств Ирака, Иордана, Замбии и России. Методы злоумышленников напоминают тактику предположительно связанной с РФ кибергруппировки Turla, неоднократно атаковавшей правительства и посольства бывших стран Восточного блока. Тем не менее, эксперты Forcepoint не обнаружили доказательств связи новой шпионской кампании с операциями Turla и пока не выяснили, с какой целью она осуществляется. Кампания активна с декабря 2015 года, первые случаи инфицирования были зафиксированы в апреле 2016 года. Как отмечается, к некоторым сайтам несанкционированный доступ осуществлялся в течение короткого периода времени, в то время как другие ресурсы оставались скомпрометированными на протяжении нескольких месяцев. Ранее стало известно, что группировка Turla взяла на вооружение новое вредоносное ПО KopiLuwak, предназначенное для сбора данных о жертве.
  13. На прошлой неделе в Рунете активизировались мошенники, создающие «клоны» сайтов страховых компаний для продажи электронных полисов ОСАГО. Об этом сообщает заместитель исполнительного директора Российского союза автостраховщиков (РСА) Сергей Ефремов. Как пояснил Ефремов, чаще всего преступники создают сайты, имитирующие легитимные ресурсы известных брендов, таких как «Росгосстрах», ВСК и РЕСО. Подделки сделаны весьма искусно и действительно визуально очень похожи на настоящие. Кроме того, стали появляться сайты посредников, перепродающих полисы различных компаний. Напомним, российское законодательство запрещает посредничество в сфере электронного ОСАГО. Ничего не подозревающие пользователи заходят на поддельный сайт, оплачивают полис, однако взамен ничего не получают. Представители «Росгосстраха» и ВСК признали наличие проблемы. По их словам, адреса мошеннических ресурсов очень похожи на настоящие или содержат слово osago. В большинстве случаев сайты зарегистрированы на анонимных лиц. Как сообщили в «Росгосстрахе», иногда мошенники присылают оплатившему полис покупателю PDF-документы, скопированные с настоящих бланков электронных полисов ОСАГО. На них даже стоят подписи и печати, однако такие полисы отсутствуют в базах данных страховщиков и являются недействительными. Страховые компании не несут ответственности по таким полисам, а в ГИБДД подобные документы будут приравнены к отсутствию полиса.
  14. Согласно распоряжению Минэкономразвития федеральные органы исполнительной власти обязаны использовать на своих сайтах счетчики посещаемости, включенные в список российского ПО. В настоящее время в данном списке фигурирует только одна подобная программа - счетчик от компании «Спутник».В ноябре минувшего года Минэкономразвития изменило программные и технические требования к сайтам госорганов. В декабре приказ был зарегистрирован в Минюсте и 7 января нынешнего года вступил в действие. Согласно новым нормам, на сайтах ведомств допускается использование исключительно российских счетчиков.Как пояснили в Минэкономразвития, специального наказания за применения ненадлежащего ПО не предусмотрено. По словам помощника министра экономразвития Елены Лашкиной, за неисполнение требований предусмотрена ответственность в общем порядке, например, предписания контролирующих органов или ответственность должностных лиц.По данным исследования 72 ресурсов федеральных органов исполнительной власти, проведенного сервисом Index.ru, 31 сайт использовал систему «Яндекс. Метрика», 18 - Google Analytics. Также в списке оказались счетчики от Rambler, LiveInternet и Mail.ru (являются российскими, но пока не входят в реестр отечественного ПО).На момент проведения исследования счетчик «Спутника» использовала только Россвязь наряду с аналитикой от Rambler.Как считает замдиректора Координационного центра национального домена сети интернет Сергей Копылов, применение российских счетчиков - вопрос не столько импортозамещения, сколько безопасности. По его словам, системы подсчета посетителей способны собирать разнообразные данные, которые могут быть использованы во вред госструктурам.
  15. Центробанк РФ получил полномочия выявлять и блокировать за один день порталы с противоправным контентом, сайты с вредоносным ПО и фишинговые ресурсы.Непосредственной блокировкой того или иного подозрительного сайта регулятор будет заниматься не сам, а через координационный центр (КЦ) национального домена сети, в который будет поступать информация о ресурсе-нарушителе. По сути, ЦБ будет закрывать сомнительные сайты почти самостоятельно.Предположительно, данная процедура займет всего один день. Соответствующее соглашение было подписано в конце 2016 года и будет действовать в течение трех лет, если в 2016 году ЦБ устранил порядка 1,5 тысяч подозрительных страниц, то с новыми возможностями регулятор сможет существенно изменить ситуацию в Рунете.По данным КЦ, в России зарегистрировано более 6,4 млн доменных имен .ru и .рф. Опасными являются порядка 370 тысяч ресурсов, причем их число неуклонно растет.Как пояснил глава КЦ Андрей Воробьев, в прошлом Центробанк направлял жалобы другим компетентным организациям, однако с появлением возможности обращения напрямую к регистраторам с просьбой заблокировать домен, работа регулятора ускорится.По словам замначальника главного управления безопасности и защиты информации ЦБ Артема Сычева, в настоящее время основными источниками информации о мошеннических сайтах являются жалобы граждан в Банк России, данные от банков и правоохранительных органов. Полученная информация анализируется и затем принимается решение об обращении в КЦ на предмет блокировки сайта.