Перейти к содержанию

Поиск

Показаны результаты для тегов 'сайты'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. Министерство культуры Российской Федерации, по сообщению ТАСС, намерено внести поправки в действующее законодательство, направленные на повышение эффективности борьбы с пиратским контентом в Интернете. Напомним, что 1 августа 2013 года в России вступили в силу законодательные механизмы защиты авторских и (или) смежных прав в Сети. Антипиратское законодательство распространяется на все виды интеллектуальной собственности, кроме прав на фотографические произведения. Ресурсы, которые отказываются удалить нелегальные материалы, блокируются по решению суда. Готовящиеся поправки Минкультуры предусматривают внедрение механизма внесудебной блокировки пиратского контента. Предполагается, что доступ к сайтам-нарушителям будет ограничиваться на основании требований Роскомнадзора по жалобе правообладателя: ведомство будет рассылать уведомления о блокировке операторам связи, не дожидаясь постановления суда. Предлагаемая схема позволит сократить время реагирования с момента жалобы правообладателей с 7 до 3 дней. Ожидается, что соответствующие поправки в действующее законодательство будут внесены в правительство РФ в декабре нынешнего года.
  2. Как считают в Центробанке, фишинговые сайты, использующиеся для мошенничества, должны блокироваться без суда, причем заниматься блокировкой должен сам Центробанк. Соответствующая инициатива на прошлой неделе была рассмотрена на совещании у вице-премьера Максима Акимова. Регулятор подготовил проект поправок в закон «Об информации», дающих ему право блокировать мошеннические сайты.Согласно проекту, не имеет значения, является ли сайт российским, или зарубежным. Блокировке должны подвергаться четыре категории ресурсов. В первую входят мошеннические сайты, названия которых напоминают названия легальных сервисов, а во вторую – ресурсы, осуществляющие финансовые операции без лицензии.Правом блокировать такие ресурсы без суда предлагается наделить лично председателя Центробанка Эльвиру Набиуллину или ее заместителей. Третья категория – сайты, предоставляющие доступ к банковским ресурсам. Тем не менее, их блокировка должна осуществляться не во внесудебном, а в досудебном порядке и служить в качестве обеспечительной меры. В четвертую категорию вошли ресурсы, распространяющие недостоверные сведения о состоянии финорганизаций, однако данная идея не нашла поддержки у вице-премьера. В настоящее время проект поправок проходит межведомственное согласование. Согласно действующему законодательству, Центробанк имеет право блокировать без суда сайты в доменных зонах .ru и .рф.
  3. Браузер Chrome от Google, а именно 68-я версия, теперь помечает все сайты без шифрования как небезопасные. Изменение касается всех ресурсов с HTTP-шифрованием, при входе на которые в адресной строке теперь будет отображаться соответствующий значок. Если сайт защищён протоколом HTTPS, то на нём такого значка вы не увидите. Нововведение, которое Google анонсировала ещё в феврале, — очередная попытка компании достичь как можно более высокой безопасности нахождения в Сети. На страницах ввода данных учётной записи аналогичные предупреждения о небезопасности отображаются с 2016 года, при этом всё более явными становились предупреждения об истёкших сертификатах. В 2014 году калифорнийский гигант начал продвигать HTTPS-сайты в поисковой выдаче, что стало существенным толчком для веб-мастеров. Google назвала нововведение «вехой развития безопасности Chrome». Стоит отметить, что компания вложила большие средства в исследования, связанные со стандартами шифрования данных в Интернете. HTTPS представляет собой форму шифрования, при котором соединение между пользователем и сайтом оказывается под защитой. Ресурсы и рекламные сети без шифрования уязвимы ко внедрению вредоносного программного обеспечения, чем часто пользуются киберпреступники. HTTPS-сертификаты и протоколы широкодоступны, причём зачастую совершенно бесплатно. Поэтому сайтов с шифрованием становится всё больше. Согласно статистике Google, 84 % страниц, загружаемых американскими пользователями Chrome, имеют HTTPS-защиту. В июле 2015 года их было всего 47 %.
  4. Совет Федерации, по сообщению ТАСС, одобрил закон о введении штрафов для операторов поисковых систем, работающих на территории России. Речь идёт об административном наказании за выдачу ссылок на сайты, доступ к которым в нашей стране ограничен по решению суда. Иными словами, из результатов поиска должны исключаться упоминания заблокированных в РФ веб-ресурсов. Неисполнение данных требований может обернуться штрафом для граждан в размере от 3 тыс. до 5 тыс. рублей, для должностных лиц — от 30 тыс. до 50 тыс. рублей, для юридических лиц — от 500 тыс. до 700 тыс. рублей. «Аналогичные штрафные санкции вводятся за неисполнение оператором поисковой системы обязанности по получению доступа к информационной системе Роскомнадзора, содержащей перечень сведений о сайтах, заблокированных в России», — говорится в сообщении ТАСС. В случае подписания президентом закон вступит в силу через 90 дней после опубликования. Напомним, в нашей стране уже больше пяти лет действует закон об ограничении доступа к сайтам с информацией, распространение которой на территории Российской Федерации запрещено. Это, в частности, пропаганда наркотических средств, детская порнография, материалы с призывами к самоубийству. Кроме того, запрет распространяется на сайты, организующие азартные игры и незаконные лотереи.
  5. Специалисты по кибербезопасности из компании Sophos обнаружили новый метод мошенничества, позволяющий обманом заставить жертву посетить какой-либо сайт с помощью функции совместного использования URL в «Google Картах». По словам исследователей, функция совместного использования URL-адресов в «Google Картах» не является официальной и не имеет механизма блокировки подозрительных ссылок, чем и пользуются мошенники. В зафиксированном исследователями случае, злоумышленники использовали URL, созданный с помощью сервиса goo.gl, наряду с адресом «Google Карт». Жертвы перенаправлялись на страницу с российским доменом, на которой размещалась реклама средства для похудения, ориентированная на англоязычных пользователей. Подобное использование функции «Google Карт» стало возможно из-за уязвимости открытой переадресации, затрагивающей сервис maps.app.goo.gl, пояснили эксперты. Еще одно преимущество функции совместного использования URL-адресов в «Google Картах» заключается в том, что в отличие от сервиса goo.gl, «Карты» не собирают аналитику, а настройка URL не требует использования консоли Google. Вместо этого злоумышленник может добавить адрес вредоносного сайта в конец созданного «Картами» URL.
  6. Исследователи кибербезопасности из «Лаборатории Касперского» обнаружили вредоносную кампанию по распространению банковского трояна Buhtrap через ряд российских новостных сайтов (название изданий не раскрывается). По данным ЛК, большинство зараженных пользователей находились в России. Попытки заражения были также зафиксированы в Украине и Казахстане. Как выяснили специалисты, злоумышленники внедрили вредоносный скрипт на главные страницы сайтов ряда крупных новостных изданий. При посещении зараженного сайта жертва перенаправлялась на подконтрольный злоумышленикам сервер, после чего на ее компьютере выполнялся эксплоит для браузера Internet Explorer, известный под названием VBScript Godmode. Для загрузки скрипта с сайтов использовался HTTPS, затрудняя тем самым обнаружение и анализ вредоноса различными защитными решениями. По словам экспертов, сам скрипт является лишь загрузчиком и после запуска он проверяет наличие файла «06d488» в папке %TEMP%. Если файл отсутствует, скрипт загружает и запускает основной модуль, а именно банковский троян Buhtrap, позволяющий злоумышленникам получить полный контроль над зараженной системой. Конечной целью операторов банковского трояна является хищение денег со счетов юридических лиц, поэтому злоумышленники в основном атакуют компьютеры финансовых работников различных организаций. В августе минувшего года данное вредоносное ПО распространялось по аналогичной схеме через популярные у бухгалтеров и юристов сайты. Исследователи порекомендовали специалистам по безопасности обратить особое внимание на защиту рабочих станций сотрудников финансовых отделов, в частности, установить последние обновления, запретить запуск утилит удаленного администрирования и установить защитные решения.
  7. Web-сайты под управлением Anchor CMS могут выдавать пароли своих баз данных в общественно доступных логах. Проблема была обнаружена голландским исследователем безопасности Тижме Гоммерсом. По его словам, злоумышленник может пройти по ссылке site-name.com/anchor/errors.log и загрузить логи ошибок, которые в некоторых случаях содержат пароли БД в незашифрованном виде. По данным системы для поиска исходного кода PublicWWW, в настоящее время порядка 500 сайтов под управлением Anchor CMS легко находятся online по атрибуту meta name. Портал Bleeping Computer загрузил логи ошибок и действительно обнаружил среди них пароли баз данных некоторых сайтов из поисковой выдачи PublicWWW. Предполагается, что файл errors.log должен быть защищен, однако в дефолтных установках Anchor CMS доступ к нему открыт. Пользователи даже могут не знать важности файла, поскольку в документации Anchor CMS нигде не сказано о необходимости закрыть к нему публичный доступ. Однако дело даже не в отсутствии у файла errors.log надлежащей защиты. Система управления контентом в принципе не должна выдавать пароли БД в логах ошибок. Как бы то ни было, Гоммерс не намерен сообщать о проблеме разработчикам Anchor CMS. «Я считаю, что это больше проблема DevOps», – заявил исследователь. По его мнению, в первую очередь сами владельцы сайтов должны позаботиться о закрытии доступа к errors.log. DevOps – набор практик, нацеленных на активное взаимодействие специалистов по разработке со специалистами по информационно-технологическому обслуживанию и взаимную интеграцию их рабочих процессов друг в друга.
  8. Согласно выводам авторов отчета «Лаборатории Касперского» о спаме и фишинге за 2017 год, фишинг в интернете стал еще более скрытным и «хитрым» — отличить мошеннические сайты от настоящих становится все труднее. Так, если год назад одним из важных советов по распознаванию фишинговой страницы была проверка наличия SSL-сертификата (присутствие HTTPS в адресной строке), то сегодня это точно не гарантирует безопасность. SSL-сертификаты все чаще встречаются на фишинговых страницах. Например, это могут быть бесплатные 90-дневные сертификаты центров Let’s Encrypt и Comodo, получить которые очень просто. Кроме этого, фишинговые страницы часто располагаются на взломанных сайтах, обладающих необходимыми сертификатами. Наконец, мошенники продолжают активно использовать веб-хостинги с SSL-сертификатом для размещения фишингового контента. Стало труднее доверять и другому важному правилу — всегда проверять написание домена. Фишеры активно эксплуатируют кодировку Punycode, которая используется браузерами для представления символов Unicode в адресной строке. Однако если все символы имени домена принадлежат набору символов одного языка, браузер отобразит их не в формате Punycode, а на указанном языке. Мошенники подбирают символы, максимально похожие на латинские, и составляют из них доменное имя, похожее на домен известной компании. Фишерам не всегда удается подобрать абсолютно идентичные символы, но выглядят они все равно довольно убедительно: например, легко перепутать обычную m и такой же символ с маленькой точкой внизу. Кроме того, такие домены сложнее обнаружить по ключевым словам. «В техническом отношении фишинг действительно становится более изощренным и продвинутым — попасться на удочку мошенников все легче, поэтому нужно быть особенно осторожными при переходе по ссылкам как от незнакомых, так и от знакомых источников. Что касается ключевых тем, которые эксплуатируют злоумышленники — как и прежде, чаще всего это главные события новостной повестки. Мы предполагаем, что в ближайшем будущем нас ждут рассылки с упоминанием Чемпионата мира по футболу, выборов президента России и других событий. А учитывая привлекающую киберпреступников финансовую составляющую, в 2018 году можно ожидать роста как мошеннического, так и фишингового «криптовалютного» спама», — сказала Надежда Демидова, ведущий контент-аналитик «Лаборатории Касперского». Среди главных цифр и тенденций, которые выделяют аналитики за 2017 год: доля спама в почтовом трафике составила 56,63% (на 1,68 п.п. меньше, чем в 2016 году); больше всего спама исходило из США — 13,21%; самое распространенное в почте семейство зловредов — Trojan-Downloader.JS.Sload; было зафиксировано 246 231 645 срабатываний системы «Антифишинг»; 15,9% уникальных пользователей столкнулись с фишингом.
  9. Google добавит в Gmail поддержку стандарта быстро загружаемых мобильных страниц Accelerated Mobile Pages (AMP). Функция под названием AMP for Email позволит разработчикам делать электронные письма «более интерактивными и увлекательными». Они, в частности, смогут встраивать в сообщения виджеты с обновляемой в реальном времени информацией и рядом возможностей, с которыми не придётся покидать почтовый ящик, чтобы просмотреть тот или иной сайт. AMP for Email — проект с открытым исходным кодом, поэтому разработчики могут свободно использовать его возможности в самых разных целях. На данный момент созданием возможностей на базе новой технологии занимаются Pinterest, Booking.com и Doodle. Пользователи смогут отвечать на приглашения, просматривать и взаимодействовать с содержимым веб-страниц и заполнять формы, не выходя из почты. Например, если подрядчик хочет с вами встретиться, но не имеет возможности просмотреть ваш календарь, то он волен узнать о вашей доступности через специальную форму. Вы сможете заполнить эту форму прямо через письмо. Через электронное сообщение от Pinterest пользователь сможет просматривать картинки и щёлкать по ним для получения подробностей. Таким образом, число открытых вкладок в браузере значительно уменьшится. Google собирается добавить поддержку AMP в Gmail в этом году. Разработчики могут получить предварительный доступ к технологии через сайт компании.
  10. Вслед за сайтами с большой посещаемостью и видеохостингом YouTube атакам «чёрных майнеров» подверглись сайты государственных органов США и Великобритании. Эксперт по кибербезопасности Скотт Хельме сообщает, что на данный момент в скрытую добычу криптовалюты вовлечены тысячи сайтов государственных органов. О проблеме Хельме рассказал у себя в твиттере, опубликовав несколько постов, посвящённых сайтам, на которых удалось выявить скрипты, установленные злоумышленниками. В списке значатся сайты Пенсионного фонда, Национальной ассоциации домовладельцев, студенческая кредитная компания, сайт судебной системы США, официальный сайт правительства штата Индиана и многие другие. Практически на всех сайтах, уличённых в скрытом майнинге криптовалют, установлено программное обеспечение CoinHive, которое хакеры смогли внедрить через уязвимость расширения BrowseAloud, которое позволяет пользоваться сайтами людям с плохим зрением. Сначала расширение взломали, а затем внедрили через появившуюся «дыру» скрипты для майнинга.
  11. Ещё в прошлом году браузер Google Chrome стал помечать сайты, использующие протокол HTTP, как незащищённые. Сейчас сообщается, что ПО уже с июля, когда выйдет версия Chrome 68, станет отмечать подобные порталы, как небезопасные. Таким образом Google продолжает политику продвижения безопасных протоколов в Сети. Компания рассчитывает, что снижение посещаемости, которое может последовать за внедрением такой функции, заставит владельцев соответствующих сайтов перейти на защищённый протокол. Google отмечает, что её политика в этом отношении уже принесла хорошие плоды. К примеру, сейчас уже 68% трафика в браузере Chrome на Android и Windows поступает с защищённых сайтов. На Chrome OS и MacOS доля и вовсе достигает 78%.
  12. Наличие комментариев на сайте является достаточным основанием для включения ресурса в список организаторов распространения информации (ОРИ), который Роскомнадзор ведет с 2014 года. Такое пояснение содержится в ответе Минкомсвязи. Согласно законодательству, под организатором распространения информации в сети «Интернет» понимается лицо, осуществляющее деятельность по обеспечению функционирования информационных систем и (или) программ для электронных вычислительных машин, которые предназначены и (или) используются для приема, передачи, доставки и (или) обработки электронных сообщений пользователей сети «Интернет». Компании, подпадающие под определение ОРИ, обязаны самостоятельно регистрироваться в реестре и по требованию госструктур предавать различную информацию, в том числе переписку пользователей. ОРИ должны передавать ФСБ ключи для расшифровки сообщений и хранить данные пользователей на территории РФ. Кроме того, организаторы распространения информации обязаны в течение года хранить информацию о фактах приема, передачи, доставки и (или) обработки голосовой информации, письменного текста, изображений, звуков, видео- или иных электронных сообщений пользователей; в течение 6 месяцев - текстовые сообщения, голосовую информацию изображения, звуки, видео-, иные электронные сообщения. В настоящее время перечень ОРИ включает менее сотни проектов.
  13. Аналитическая компания Similar Web по заказу РБК составила список самых посещаемых в мире сайтов по итогам 2017 года. Первое место в рейтинге ожидаемо досталось Google — за прошедший год на него заходили почти 26,7 млрд уникальных посетителей. Второе место с результатом 22,9 млрд у YouTube, который, к слову, принадлежит Google. Замыкает тройку лидеров социальная сеть Facebook — её показатель лишь немного не дотянул до отметки 21,9 млрд. Примечательно, что в «Топ-100» сайтов присутствуют три российских интернет-ресурса. Выше всех, на 61-ом месте, находится социальная сеть «ВКонтакте» (2,43 млрд уникальных посетителей за год). Портал Mail.ru занял 68-ую позицию, число его посетителей составило почти 2,3 млрд. Третьим среди отечественных и 82-м в мире оказался «Яндекс» (1,86 млрд), опередивший ретейлера Walmart (86 строчка). А вот его дочерние сервисы «Яндекс.Маркет» и «Яндекс.Новости» в сотню лучших не вошли, но всё же попали в «Топ-500», заняв места 359 и 366 соответственно при посещаемости в районе полумиллиарда человек в год. Возвращаясь к общему «чарту», отметим, что в первую двадцатку самых посещаемых сайтов в мире попали три порно-ресурса. Кроме них в «Топ-20» также присутствуют онлайн-энциклопедия, площадки электронной торговли, китайские национальные сервисы, блог-платформа, сервисы укорачивания ссылок и соцсети. При этом читателей не должно смущать то, что число посетителей популярных порталов многократно превышает население Земли. Дело в том, что уникальные визиты рассчитываются по итогам каждого месяца, а затем эти цифры складываются в годовой результат.
  14. Хакеры активно атакуют сайты на платформе Magento для управления интернет-магазинами с помощью популярного расширения службы поддержки Mirasvit Helpdesk, сообщил исследователь безопасности Виллем де Гроот. В сентябре 2017 года специалисты по кибербезопасности из компании WebShield опубликовали подробные сведения о двух уязвимостях в расширении Mirasvit, затрагивающие все версии виджета до 1.5.2. Первая уязвимость (CVE-2017-14320) позволяет злоумышленникам загружать файлы на серверы Magento. Вторая (CVE-2017-14321) представляет собой уязвимость межсайтового скриптинга (XSS). Как утверждает де Гроот, хакеры проэксплуатировали вторую уязвимость для взлома сайтов Magento. Злоумышленники отправляли через виджет на первый взгляд безобидное сообщение, в котором был скрыт вредоносный код. Вредоносное сообщение сохранялось в базе данных Magento. Вредоносный код выполнялся после того, как владелец сайта открывал сообщение. Как пояснил исследователь, вредоносный код добавлял дополнительный код в нижний колонтитул, который выполнялся на всех страницах магазина. Роль кода заключалась в сборе данных платежных карт клиентов. Де Гроот опубликовал копию вредоносного кода на портале GitHub, а также предоставил инструкцию по проверке его наличия для владельцев сайтов на базе Magento.
  15. Прошлым летом правоохранительные органы закрыли три крупных черных рынка даркнета, в результате чего продавцы нелегальных товаров наводнили Темную паутину собственными online-магазинами. В большинстве случаев сайты созданы без учета мер безопасности и раскрывают настоящие IP-адреса своих серверов. Вооружившись IP-адресами, сотрудники правоохранительных органов могут вычислить реальное месторасположение серверов, изъять их и найти владельца торговой площадки и многих ее клиентов. Отслеживанием IP-адресов подпольных торговых площадок занялся исследователь под псевдонимом Sh1ttyKids. Его последней «жертвой» стал сайт ElHerbolario, продающий каннабис. Исследователь определил его IP-адреса – зарегистрированные в Нидерландах 188.209.52.177 и 185.61.138.73. Эти адреса используются так называемым пуленепробиваемым хостингом BlazingFast, ведущим свою деятельность из Украины. С помощью предоставленной Sh1ttyKids информации полиция Нидерландов теперь может физически изъять серверы из дата-центров, проанализировать их содержимое, отследить клиентов ElHerbolario и предоставить соответствующие данные своим коллегам из других стран. За две недели до ElHerbolario исследователь обнаружил IP-адрес (176.123.10.203) италоязычного хакерского форума Italian Darknet Community. IP-адрес был зарегистрирован в Молдове, и Sh1ttyKids уже сообщил об этом местным правоохранительным органам. Еще одной «жертвой» исследователя является DrugStore by Stoned100, специализирующийся на продаже наркотиков и вымогательского ПО. Сайт работал на базе WordPress и позволял не только узнать IP-адрес, но и в один клик получить резервные копии файлов базы данных. До DrugStore исследователь «прикрыл» еще один сайт с украинским IP-адресом 195.189.227.135. Как ранее сообщалось, владельцы пуленепробиваемых хостингов предпочитают вести свой бизнес с территорий с нестабильной политической ситуацией, в частности из Украины и Приднестровья. Получить адреса Sh1ttyKids помогали такие мелкие детали, как незащищенные отпечатки SSH. С их помощью исследователь находил IP-адреса через Shodan и Censys. Пуленепробиваемый хостинг (bulletproof hosting) – виртуальный хостинг или выделенный сервер, владельцы которого лояльно относятся к содержимому размещенных на нем сайтов и не реагируют на обращения правообладателей и других заинтересованных сторон. В связи с этим такие серверы пользуются большой популярностью у спамеров, операторов online-казино и распространителей порнографии.
  16. Финский исследователь Йоуко Пюнненен обнаружил ряд уязвимостей в популярном плагине Formidable Forms для WordPress, позволяющих злоумышленнику получить доступ к конфиденциальным данным и перехватить контроль над целевым ресурсом. Самая опасная из них – уязвимость типа Blind SQL-injection (слепая SQL-инъекция), проэксплуатировав которую атакующие могут получить доступ к контенту баз данных целевого сайта, в том числе учетным данным и информации, введенной через формы, созданные с помощью Formidable Forms. Помимо указанной, исследователь обнаружил еще одну уязвимость, позволяющую получить доступ к данным. Обе проблемы связаны с реализацией в плагине шорткодов (shortcode) WordPress – специальных кодов, позволяющих владельцам сайтов добавлять различный контент. В числе прочих Пюнненен выявил несколько XSS-уязвимостей, одна из которых позволяла атакующему выполнить произвольный код JavaScript в контексте сессии администратора в браузере. Эксперт также заметил, что при наличии плагина iThemes Sync WordPress атакующий может проэксплуатировать вышеописанную уязвимость, позволяющую внедрить SQL-код, и получить идентификатор пользователя и ключ для аутентификации. Данная информация может использоваться для управления сайтом через iThemes Sync WordPress, в том числе добавления новых администраторов или установки плагинов. Разработчик Formidable Forms устранил уязвимости с выпуском версий 2.05.02 и 2.05.03. Авторы iThemes Sync не рассматривают описанный исследователем вектор атаки как угрозу безопасности и потому не намерены выпускать патч. Formidable Forms - плагин для создания контактных форм. Включает в себя расширенные возможности для создания сообщений, страниц и пользовательских типов сообщений с формами, а также возможность управлять и редактировать их. По имеющимся данным, число пользователей плагина превышает 200 тыс.
  17. Активисты движения Anonymous осуществили серию DDoS-атак на ряд испанских правительственных сайтов в знак протеста против действий правительства Испании в отношении Автономного сообщества Каталония, сообщает издание LaVanguardia. В ходе атак была нарушена работа сайтов Конституционного суда Испании, Министерства экономики, развития и юстиции, а также Народной партии Испании. Активисты выступают против применения властями Испании 155-й статьи Конституции страны для приостановки существования автономии. Ранее в ходе референдума, прошедшего 1 октября 2017 года, 90% населения высказалось за отделение региона от Испании. Незадолго до взлома активисты Anonymous объявили о начале «Операции cвободная Каталония» (Operation Free Catalonia). Для популяризации кампании использовались хештеги #OpCatalunya и #FreeCatalunya. 20 октября Департамент внутренней безопасности Испании (Departamento de Seguridad Nacional) предупреждал о готовящихся атаках, поскольку ранее Anonymous уже пытались взломать ряд правительственных ресурсов, предварительно распространяя данные хештеги. Напомним, в начале октября текущего года активисты движения Anonymous совершили кибератаку на сайт автономного сообщества Мадрид и ряд форумов, связанных с испанской полицией, в знак протеста против полицейского насилия в ходе референдума, прошедшего 1 октября в Каталонии.
  18. В субботу, 21 октября, сайты Центрального статистического управления Чешской Республики (Cesky statisticky urad) подверглись DDoS-атакам во время подсчета голосов на выборах в нижнюю палату парламента. По словам представителей пресс-службы ведомства, работа сайтов volby.cz и volbyhned.cz была временно нарушена. Изначально провайдер сообщил, что перебои вызваны проблемами с его стороны и связаны с техническими неполадками. Как позже выяснилось в ходе расследования, сайты подверглись "масштабным и сложным" DDoS-атакам. Благодаря оперативно принятым мерам, последствия атак были полностью устранены, а нормальная работа ресурсов восстановлена. Результаты выборов не были модифицированы. Атакующим не удалось скомпрометировать инфраструктуру, используемую для подсчета голосов и последующей независимой обработки данных. В настоящее время расследованием кибератаки занимается чешская полиция и правительственное агентство по вопросам кибербезопасности. Напомним, ранее ответственные за организацию выборов должностные лица США, обеспокоенные безопасностью систем для голосования, предприняли меры по усовершенствованию систем перед выборами в Конгресс США в 2018-2020 годах.
  19. Роскомнадзор намерен направить поисковым системам обращения с требованием удалить из выдачи ссылки на навечно заблокированные сайты, в том числе торрент-трекеры. Об этом сегодня пишут "Известия" со ссылкой на представителя ведомства Вадима Ампелонского. Согласно поправкам в закон, вступившим в силу 1 октября, поисковики обязаны удалять из выдачи ссылки на пиратские ресурсы и их "зеркала". Однако пока что в большинстве поисковых систем все еще можно обнаружить, например, популярные торрент трекеры, такие как Rutracker. Между тем, по данным издания, 70% новых пользователей приходят на подобные ресурсы по ссылкам из поисковой выдачи. "Не так страшно, что первые удаления пиратов произошли не 1 или 2 октября. Главное — это неотвратимость результата. Мы почти два года ждали этого закона и можем подождать еще несколько дней", - отметил глава ассоциации "Интернет-видео" Алексей Бырдин. Кроме того, закон, который предусматривает запрет анонимайзеров, VPN и им подобных сервисов для обхода блокировок запрещенных сайтов, вступает в силу с 1 ноября 2017 года. В этом же документе содержится требование к поисковикам об удалении ссылок на такие ресурсы из результатов поиска.
  20. За последний год число сайтов в Рунете, использующих безопасное соединение по протоколу HTTPS, возросло в четыре раза. Согласно предоставленной сервисом StatOnline статистике, в июле 2015 года в национальной доменной зоне .ru насчитывалось 109 тыс. ресурсов с SSL-сертификатами. Уже через год показатель вырос до 189 тыс. и в июле текущего года достиг 531 тыс. Для доменной зоны .рф показатели составляют 18 тыс. (июль 2015 года), 21 тыс. (июля 2016 года) и 65 тыс. (июль 2017 года). В настоящее время в зоне .ru действуют 5,5 млн сайтов, а в .рф – 900 тыс. Как пояснил управляющий директор российского офиса удостоверяющего центра GlobalSign Рейджи Ойши, массовый переход сайтов на HTTPS вызван последними инициативами Google. Согласно уведомлению компании, с начала следующего года все HTTP-сайты, передающие персональную информацию пользователей и предусматривающие формы для ввода данных, будут отмечаться как небезопасные. Соединение по протоколу HTTPS является безопасным, поскольку передаваемые между сайтом и сервером данные шифруются. Если злоумышленник перехватит трафик, он все равно не сможет узнать его содержимое без ключей шифрования. Тем не менее, здесь есть и обратная сторона медали. HTTPS не позволяет операторам связи блокировать отдельные страницы. Если на какой-то из них был обнаружен противоправный контент, и Роскомнадзор принял решение о ее блокировке, оператору придется ограничить доступ ко всему ресурсу целиком.
  21. Эксперты компании Wordfence обнаружили новый тип web-атак, в ходе которых злоумышленники используют незавершенные инсталляции WordPress. То есть, атаки основываются на сайтах, куда пользователи уже загрузили систему управления контентом (CMS) WordPress, нот так и не установили ее до конца. Такие ресурсы открыты для внешних подключений, и кто угодно может получить доступ к панели установки и завершить процесс инсталляции CMS. По данным Wordfence, с конца мая и до середины июня текущего года резко возросло число сканирований интернета на наличие инсталляций WordPress с установочным файлом. Исследователи обнаружили как минимум одного хакера, получившего доступ к сайту, где CMS не была установлена до конца. Неизвестный загрузил пароль и логин своей собственной базы данных и завершил процесс инсталляции. Таким образом, он обеспечил себе возможность управлять сайтом через заново созданную учетную запись администратора и через редактор файлов внедрять и выполнять вредоносный код для получения контроля над чужим сервером. Злоумышленник также установил собственный плагин для выполнения вредоносного кода. Одновременно с ростом числа сканирований в июне 2017 года увеличилось количество атак на сайты под управлением WordPress. Чаще всего атаки осуществлялись с IP-адресов в России, Украине и США.
  22. Эксперты ИБ-компании WordFence обнаружили вредоносную кампанию, в ходе которой хакеры взламывают слабо защищенные домашние маршрутизаторы. Злоумышленники используют скомпрометированные устройства для осуществления брутфорс-атак на панели администрирования сайтов под управлением WordPress. Таким образом киберпреступники пытаются вычислить учтенные данные администраторов и получить контроль над атакуемыми ресурсами. В подобных атаках маршрутизаторы играют ключевую роль, поскольку позволяют осуществлять брутфорс-атаки с тысяч разных IP-адресов в обход межсетевых экранов и их «черных» списков. Злоумышленники получают контроль над устройствами, эксплуатируя две уязвимости в протоколе TR-069 путем отправки вредоносных запросов через порт 7547. С целью не привлекать внимания к атакам, с каждого маршрутизатора осуществляется только несколько попыток взломать пароль. Размер ботнета пока неизвестен. Эксперты также не исключают существования нескольких подобных ботсетей. По данным исследователей, 6,7% всех атак на сайты под управлением WordPress в марте 2017 года пришлось на маршрутизаторы с открытым портом 7547. В ходе атак были задействованы сети 28 интернет-провайдеров по всему миру. Среди клиентов 14 из них большой популярностью пользуются маршрутизаторы с открытым портом 7547, в частности ZyXEL ZyWALL 2. В конце прошлого года злоумышленник пытался взломать около 1 млн устройств в сетях интернет-провайдеров в Германии и Великобритании. Большинство атакуемых маршрутизаторов были ZyXEL. Хакер намеревался подключить взломанные устройства к ботнету Mirai, арендованному им для осуществления DDoS-атак.
  23. Ограничивать доступ к интернет-страницам, размещающим российские фильмы без разрешения правообладателей, хотят сделать возможным без суда. Соответствующий законопроект готовит Министерство культуры РФ. Как передаёт газета «Коммерсантъ», инициативу уже поддержали отечественные кинематографисты, и она может быть рассмотрена Госдумой в качестве поправок к закону о блокировке «зеркал» пиратских сайтов, прошедшему первое чтение 17 марта текущего года. По мнению авторов идеи, применяемая сейчас процедура блокировки пиратских сайтов слишком затянута, что сводит на нет эффективность данной меры. Кроме того, в Минкульте обращают внимание на необходимость не только прекращать доступ непосредственно к нелегальному контенту, но и регулировать его выдачу в результатах поиска «Яндекса» и Google. Распространяться действие законопроекта будет только на кинопродукцию российского производства. По данным Минкульта, ежегодно в нашей стране выходит порядка 150 новых картин, 50 из которых попадают на большие экраны. В сумме все российские ленты собирают около 8 млрд рублей в год, но не менее половины этой суммы правообладатели недополучают из-за пиратства, заявляет представитель ведомства. По новой схеме обнаруживший незаконно размещённый в Сети фильм правообладатель должен написать заявление в Министерство культуры, которое после проверки данных об авторских правах направит требование о блокировке нарушающей их страницы в Роскомнадзор. Оттуда это требование будет сразу же передано провайдерам и поисковикам, которые должны будут незамедлительно исполнить его. При этом интернет-ресурсы смогут обжаловать данное решение в течение десяти дней. В случае же повторного нарушения им будет грозить вечная блокировка, иск на которую суд рассмотрит в упрощённом порядке. Впрочем, на данный момент будущее законопроекта ещё весьма туманно. Если Минкомсвязь в целом поддержало его, то, по словам директора по стратегическим проектам Института исследования Интернета Ирины Левовой, инициатива Минкульта противоречит понятию презумпции невиновности. Как иронично отметила госпожа Левова, следующим шагом может стать введение уголовной ответственности для операторов связи и простых пользователей.
  24. Нидерландские исследователи по безопасности Ерун Бурсма и Виллем де Гроот обнаружили новое семейство вредоносного ПО, атакующего интернет-магазины, работающие на базе платформы Magento. Основной особенностью вредоноса является то, что он написан на языке SQL и обладает функцией самовосстановления. По словам Виллема де Гроота, вредоносная программа запускается каждый раз при размещении пользователями нового заказа. Затем вредоносный триггер базы данных (набор SQL-инструкций, также известный как хранимая процедура) проверяет наличие вредоносного кода JavaScript программы в заголовке, в Footer и разделе «Копирайт» сайта. Кроме того, проверяются различные блоки CMS Magento, где также может содержаться вредоносный код. Если скрипты не обнаружены, вредонос внедряет их повторно.Это первый случай, когда вредоносое ПО для Magento демонстрирует «самовосстанавливающееся» поведение, отметил эксперт. «Ранее вредоносное ПО содержалось в базах данных, но только в виде текста. Вы можете просканировать дамп базы данных и определить, есть там вредоносы или нет. Но сейчас вредоносное ПО исполняется в базе данных. Это впервые, когда я столкнулся с вредоносной программой, написанной на SQL», - пояснил де Гроот. Вредонос также содержит JS- и PHP скрипты для хищения данных о кредитных картах пользователей. По словам исследователя, инфицирование сайтов осуществляется посредством брутфорс-атаки на URL /rss/catalog/notifystock/.
  25. Специалисты Forcepoint сообщили о новой кампании по кибершпионажу, в рамках которой злоумышленники под видом аналитических скриптов внедряют вредоносный код на журналистские сайты и ресурсы дипломатических представительств и научных организаций. Вредоносный код предназначен для заражения устройств посетителей сайтов шпионским ПО. По данным специалистов, в числе жертв вредоносной кампании фигурируют сайты МИД Киргизстана, Молдовы и Узбекистана, портал австрийской политической партии, а также сайты посольств Ирака, Иордана, Замбии и России. Методы злоумышленников напоминают тактику предположительно связанной с РФ кибергруппировки Turla, неоднократно атаковавшей правительства и посольства бывших стран Восточного блока. Тем не менее, эксперты Forcepoint не обнаружили доказательств связи новой шпионской кампании с операциями Turla и пока не выяснили, с какой целью она осуществляется. Кампания активна с декабря 2015 года, первые случаи инфицирования были зафиксированы в апреле 2016 года. Как отмечается, к некоторым сайтам несанкционированный доступ осуществлялся в течение короткого периода времени, в то время как другие ресурсы оставались скомпрометированными на протяжении нескольких месяцев. Ранее стало известно, что группировка Turla взяла на вооружение новое вредоносное ПО KopiLuwak, предназначенное для сбора данных о жертве.
×
×
  • Создать...