Перейти к содержанию

Поиск

Показаны результаты для тегов 'обзор'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


  1. С точки зрения масштабных инцидентов безопасности прошедшая неделя оказалась довольно спокойной. На этот раз обошлось без громких краж данных (за исключением неподтвержденной утечки, предположительно затронувшей 1,7 млн пользователей Snapchat, и утечки данных клиентов InterContinental Hotels Group) и «русских хакеров». Тем не менее, ни хакеры, ни ИБ-эксперты не сидели сложа руки. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 17 по 23 апреля 2017 года. С момента публикации группировкой The Shadow Brokers эксплоитов из арсенала Equation Group стремительно возросло количество атак, осуществляемых малоопытными хакерами. Речь идет о заражении компьютеров под управлением Windows бэкдором DOUBLEPULSAR. Эксплуатируемая вредоносом уязвимость была исправлена в прошлом месяце, однако больше неподдерживаемые производителем ОС по-прежнему остаются уязвимыми. Как сообщают эксперты «Лаборатории Касперского», киберпреступники до сих пор эксплуатируют уязвимость, используемую еще в атаках с применением червя Stuxnet. CVE-2010-2568 присутствует в старых версиях ОС Windows и позволяет без ведома пользователя удаленно выполнить код на атакуемой системе. Microsoft выпустила исправление еще в 2010 году, что не помешало эксплоиту для этой уязвимости стать наиболее популярным у хакеров – в 2015 и 2016 годах проблема использовалась в атаках, с которыми столкнулись четверть клиентов ЛК. Представители британской компании InterContinental Hotels Group, управляющей известными отелями Holiday Inn и Crowne Plaza, предупредили об утечке данных платежных карт клиентов, пользовавшихся услугами гостиниц в период с сентября по декабрь 2016 года. В руках злоумышленников оказались номера и даты окончания срока действия банковских карт постояльцев, их имена и верификационные коды. Информация считывалась с магнитной полосы, когда данные о транзакции проводились через инфицированный вредоносным ПО гостиничный сервер. На прошлой неделе исследователи безопасности отметили стремительный рост заражений устройств «Интернета вещей» червем Hajime. Вредоносное ПО обладает схожим с Mirai функционалом, но при этом гораздо сложнее. По оценкам специалистов Symantec, Hajime уже инфицировал по меньшей мере «десятки тысяч» IoT-устройств в основном в Бразилии, Иране, Таиланде, России и Турции. В свою очередь, эксперты BackConnect говорят о цифре в 100 тыс. инфицированных устройств. На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT) RATAttack, использующего Telegram для хищения информации с инфицированных устройств. Вредонос оснащен функцией кейлоггера, может собирать данные об установленной версии ОС Windows, процессоре, IP-адресе и приблизительном местоположении хоста, отображать сообщения, загружать и выгружать различные файлы, делать скриншоты, выполнять любые файлы на атакуемой системе, делать снимки с web-камеры, копировать, перемещать и удалять файлы, а также запускать процесс самоуничтожения. На одном из подпольных форумов русскоязычный хакер DevBitox предлагает новое вымогательское ПО Karmen. Любой желающий может арендовать вредонос по цене всего $175.
  2. Большой резонанс на прошлой неделе вызвала уязвимость нулевого дня в Microsoft Office, в течение нескольких месяцев эксплуатируемая хакерами и исправленная 11 апреля. Внимание ИБ-экспертов также привлекла публикация группировкой The Shadow Brokers эксплоитов Агентства национальной безопасности США. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 10 по 16 апреля 2017 года. В начале прошлой недели стало известно об аресте подозреваемого в призывах к массовым беспорядкам в Москве 2 апреля. Согласно сообщению на сайте Следственного комитета РФ, провокатора удалось найти и задержать, «несмотря на особую сложность расследования», связанную с тем, что задержанный использовал «высокотехнологические средства в сфере компьютерных технологий». Речь о таких технологиях, как Tor, VPN и прокси-серверы, размещенные за пределами России. На прошлой неделе исследователи Symantec сообщили о связи между опубликованными в прошлом месяце хакерскими инструментами ЦРУ и кибершпионской группой Longhorn, ответственной как минимум за 40 кибератак в 16 странах. По словам экспертов, время разработки и технические спецификации используемых группировкой инструментов совпадают с данными из документов ЦРУ. Еще одна кибершпионская группировка, Callisto Group, использовала утекшие в результате взлома Hacking Team инструменты для шпионажа в странах Восточной Европы и Южного Кавказа. С их помощью с 2015 года хакеры следили за военнослужащими, правительственными чиновниками, журналистами и учеными. Инфраструктура Callisto Group связана с организациями в России, Украине и Китае. Неизвестная киберпреступная группировка в течение нескольких месяцев эксплуатировала уязвимость нулевого дня в Microsoft Office для атак с использованием шпионского ПО FinFisher. Жертвами вредоноса становились русскоговорящие пользователи. ПО FinFisher попадало на системы жертв через фишинговые письма, замаскированные под приказ Министерства обороны РФ. Кроме того, уязвимость эксплуатировалась другими группировками для распространения банковских троянов LATENTBOT и Dridex. Специалисты WordFence обнаружили вредоносную кампанию по взлому слабо защищенных домашних маршрутизаторов. Злоумышленники используют скомпрометированные устройства для осуществления брутфорс-атак на панели администрирования сайтов под управлением WordPress. Таким образом киберпреступники пытаются вычислить учтенные данные администраторов и получить контроль над атакуемыми ресурсами. Власти западных стран регулярно обвиняют «русских хакеров» в атаках на свои системы, и прошедшая неделя не стала исключением. Как полагают в Комитете по вопросам госуправления и конституционным вопросам Великобритании (PACAC), причиной сбоя на сайте для регистрации участников референдума о выходе Великобритании из ЕС, произошедшего в 2016 году, могла стать хакерская атака. Депутаты не уточняют, кто именно причастен к инциденту, но в докладе комитета упоминается, что Россия и Китай располагают техническими возможностями для проведения подобной атаки. В пятницу, 14 апреля, группировка The Shadow Brokers сделала очередную резонансную публикацию. Хакеры обнародовали инструмент Агентства национальной безопасности США для доступа к межбанковской системе обмена сообщениями SWIFT, а также целый ряд эксплоитов для уязвимостей в Windows.
  3. Прошедшую неделю сложно назвать спокойной с точки зрения информационной безопасности. Фишинговые кампании, кибершпионаж, публикации хакерских инструментов АНБ и ЦРУ – только часть всех событий, произошедших за период с 3 по 9 апреля 2017 года. Прошлая неделя началась с очередного сообщения о проделках «русских хакеров». Согласно заявлению Международной ассоциации легкоатлетических федераций, в феврале текущего года к ее внутренним сетям пыталась получить доступ хакерская группировка Fancy Bear. Злоумышленников интересовали данные о запрещенных препаратах, прописанных спортсменам в терапевтических целях. Эксперты Google и Lookout раскрыли подробности о шпионском ПО Chrysaor, представляющем собой Android-версию сложной вредоносной программы Pegasus для iOS-устройств. Chrysaor способен похищать данные из сервисов электронной почты (например, Gmail) и мессенджеров (в том числе WhatsApp и Facebook), записывать аудио и видео с микрофона и камеры зараженного устройства, выполнять функции кейлоггера, а также самоуничтожаться. Как показывает практика, кибершпионам не ведом покой. Специализирующаяся на кибершпионаже китайская хакерская группировка APT 10 взяла на вооружение инновационный способ осуществления кибератак. Сначала злоумышленники взламывают сети провайдеров облачных сервисов, которыми пользуется атакуемая организация, и только потом с помощью одобренных провайдером каналов связи проникают в корпоративную сеть самой организации. Исследователи Palo Alto Networks рассказали о целевых атаках на организации в странах Среднего Востока с использованием семейств вредоносного ПО KASPERAGENT и MICROPSIA для Windows, а также SECUREUPDATE и VAMP для Android. Атаки не отличаются большой сложностью, однако используемые темы, атакуемые организации и настойчивость хакеров свидетельствуют о решительном и достойном внимания противнике. Эксперты Cisco Talos сообщили о вредоносной кампании против пользователей из Южной Кореи. В рамках операции злоумышленники распространяют новый троян для удаленного доступа Rokrat. Что интересно, в качестве C&C-серверов и платформы для извлечения данных вредонос использует Twitter и облачные сервисы «Яндекс» и Mediafire. На прошлой неделе стало известно о спам-кампании по распространению кейлоггера Ursnif. Вредоносное ПО распространяется с помощью замаскированных под счет-фактуру электронных писем со вложенным документом Microsoft Word. Документ содержит встроенный VBScript-скрипт, загружающий и устанавливающий на компьютер жертвы кейлоггер. Специалисты компании Malwarebytes обнаружили мошенническую кампанию, направленную на владельцев iOS-устройств. В рамках операции киберпреступники продвигают сомнительное бесплатное VPN-приложение My Mobile Secure через рекламу на популярных торрент-трекерах. Приложение собирает самые разнообразные данные, в том числе техническую информацию об устройстве (аппаратном обеспечении, установленных приложениях, объеме памяти и т.д.), сведения об операторе связи, контактные данные, информацию об активности в интернете, продолжительности звонков, содержании текстовых сообщений и заголовков электронных писем, загружаемых приложениях и файлах, использовании камеры и других утилит на устройстве и пр. Поддерживающая террористическую организацию ДАИШ (ИГИЛ, запрещена в РФ) киберпреступная группировка «Объединенный Киберхалифат» (United Cyber Caliphate) опубликовала персональные данные 8 786 граждан США и Великобритании. Хакеры выпустили шокирующее видео с призывом уничтожить указанных в списке лиц. На прошлой неделе не обошлось без сообщений о новом образце вредоносного ПО для IoT-устройств. Исследователи компании Radware обнаружили программу BrickerBot, превращающую уязвимые гаджеты в бесполезный «кирпич». В отличие от Mirai, вредонос не объединяет взломанные устройства в ботнет, а только блокирует их работу. В последнее время программы-шифровальщики пользуются огромной популярностью у киберпреступников. Как правило, они применяютя для вымогательства денег у жертв, однако предназначение RensenWare совсем другое. Похоже, его автор преследовал цель хорошенько поразвлечься, поскольку вредонос восстанавливает зашифрованные данные только в случае, если пользователь наберет 0,2 млрд очков в игре TH12 - Undefined Fantastic Object. В рамках проекта Vault 7 организация WikiLeaks опубликовала очередную порцию конфиденциальных документов Центрального разведывательного управления США. Новая публикация называется Grasshopper («Кузнечик») и содержит 27 документов, в которых идет речь об одноименной платформе, предназначенной для создания вредоносного ПО для Microsoft Windows. В конце недели о себе снова заявила группировка The Shadow Brokers. Ушедшие было на покой хакеры вернулись и бесплатно опубликовали оставшуюся порцию инструментов для взлома, разработанных элитным хакерским подразделением АНБ США Equation Group.
  4. Прошедшая неделя ознаменовалась публикацией очередной порции секретных материалов ЦРУ, разработкой методов взлома «умных» телевизоров, смартфонов и физически изолированных компьютеров, появлением нового, более мощного варианта Mirai и пр. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 27 марта по 2 апреля 2017 года. В начале прошлой недели стало известно об эксплуатации злоумышленниками уязвимостей нулевого дня в Windows. Уязвимость в XML Core Services (CVE-2017-0022) связана с неправильной обработкой объектов в памяти и позволяет раскрыть информацию. С ее помощью хакеры могут узнать, какие файлы хранятся на уязвимой системе и, в частности, какие используются антивирусные решения. Проблема эксплуатировалась в рамках вредоносной рекламной кампании AdGholas с июля 2016 года. Уязвимость в компоненте Windows Win32k в Windows GDI (CVE-2017-0005) позволяла вызвать повреждение памяти, тем самым повысить свои привилегии и выполнить код с привилегиями системы. Проблема эксплуатировалась группировкой Zirconium, специализирующейся на кибершпионаже. Обе уязвимости были исправлены 14 марта текущего года с выходом плановых обновлений безопасности. Не обошлось на прошлой неделе без очередных сообщений о «русских хакерах». Согласно отчету Государственного департамента инфосистем Эстонии по кибербезопасности за 2016 год, хакерская группировка APT 28, также известная как Fancy Bear, атаковала крупнейшее предприятие страны по переработке сланца Viru Keemia Grupp. В обвинениях APT 28 к Эстонии также присоединилась Финляндия. Как сообщается в отчете Полиции государственной безопасности Финляндии (Supo) о проделанной работе за прошлый год, возросло число кибератак на финскую зарубежную инфраструктуру и инфраструктуру безопасности, в том числе с целью шпионажа. От Эстонии и Финляндии не отстают США. На киберпреступников из РФ пожаловался бывший кандидат в американские президенты, сенатор от штата Флорида Марко Рубио. По словам политика, на прошлой неделе злоумышленники пытались с российских IP-адресов атаковать системы сотрудников его предвыборного штаба. Атака оказалась неудачной. Эксперты компании Imperva сообщили о новом варианте вредоносного ПО Mirai, использовавшемся для осуществления 54-часовой DDoS-атаки на один из колледжей США. Вредонос был модифицирован для более эффективных атак на уровне приложений. Помимо DDoS-атак, большой популярностью у киберпреступников пользуется фишинг. Жертвами новой фишинговой кампании стали пользователи GitHub. С помощью поддельных писем с предложением работы злоумышленники заражали системы жертв модульным трояном Dimnie. Одним из самых распространенных видов фишинга является рассылка электронных писем якобы от авиакомпаний. За последние несколько недель эксперты Barracuda Networks зафиксировали волну подобных атак. Киберпреступники рассылают жертвам электронные письма с вредоносным вложением или ссылкой на вредоносный сайт. Большой резонанс на прошлой неделе вызвала публикация на сайте WikiLeaks очередной порции похищенных у ЦРУ документов. В частности, были обнародованы 676 файлов исходного кода секретного инструмента для обхода криминалистической экспертизы Marble Framework. Инструмент представляет собой обфускатор или упаковщик для сокрытия истинного происхождения используемого ЦРУ вредоносного ПО. В субботу, 1 апреля, неизвестные взломали приложение американского издания The New York Post и разослали серию push-уведомлений, в которых выразили поддержку президенту США Дональду Трампу. Среди значимых событий прошедшей недели также стоит отметить обнаружение новых методов атак на «умные» телевизоры с использованием сигналов DVB-T, похищения данных с физически изолированного компьютера при помощи сканера и взлома смартфонов с использованием зарядного устройства.
  5. С точки зрения информационной безопасности прошедшая неделя оказалась весьма беспокойной. Предлагаем ознакомиться с главными событиями в мире ИБ за период с 20 по 26 марта 2017 года. После нескольких недель отсутствия активности крупнейший ботнет для рассылки спама Necurs снова напомнил о себе. По данным Cisco Talos, злоумышленники используют его для манипуляций на фондовом рынке. Хакеры запустили масштабную спам-кампанию, в ходе которой распространяют уведомления о торгах на фондовом рынке. Письма не содержат каких-либо вредоносных ссылок или документов, а якобы раскрывают инсайдерскую информацию. Как сообщили эксперты, письма уже повлияли на стоимость некоторых акций. На прошлой неделе снова дал о себе знать известный банковский троян Ramnit. Исследователи Malwarebytes обнаружили новую вредоносную рекламную кампанию, ориентированную на британских и канадских посетителей сайтов «для взрослых». С помощью принадлежащих рекламной сети ExoClick PopUnder-баннеров жертвы перенаправляются на ресурс с набором эксплоитов Rig, загружающим на их компьютеры троян Ramnit. Исследователи компании Check Point обнаружили продолжающуюся вредоносную кампанию с использованием банковского трояна Swearing для Android-устройств. Главной особенностью вредоноса является способ его распространения. Троян попадает на устройства жертв через SMS-сообщения с ссылкой на троян, отправленные с поддельных базовых станций. Помимо манипуляций стоимостью акций и похищения банковских данных, киберпреступников интересуют военные и промышленные секреты различных стран. К примеру, эксперты Cylance Threat сообщили о кибершпионской группировке Machete, атакующей испаноязычные страны. Для распространения шпионского ПО злоумышленники используют фишинговые письма с вредоносными документами. Исследователи Cybellum обнаружили новую технику, позволяющую получить контроль над чужим компьютером. Атака под названием DoubleAgent использует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения. С ее помощью злоумышленник может отключить антивирус, заставить его не реагировать на определенные типы вредоносного ПО\атак, использовать антивирусное решение в качестве прокси для атак на локальную сеть, повысить права на системе, нанести повреждения компьютеру или вызвать отказ в обслуживании. На прошлой неделе также не обошлось без сообщений об утечках данных. На этот раз жертвами хакеров стали пользователи форума Android Forums. Злоумышленники похитили электронные адреса и пароли, хешированные с использованием соли, каждого сорокового подписчика. Хакер или группа хакеров заявила о получении доступа к большому объему данных из iCloud и других учетных записей клиентов Apple. Некто под псевдонимом Turkish Crime Family требует от компании выкуп, угрожая в противном случае стереть данные с iPhone 300 млн пользователей. В компании уверяют, что никакой утечки данных из ее сетей не было, а злоумышленники могли получить информацию в результате предыдущих утечек из других сервисов. Большой резонанс на прошлой неделе вызвала публикация WikiLeaks второй части секретных материалов ЦРУ, проливающих свет на хакерские возможности спецслужбы. Вторая порция документов, озаглавленная Dark Matter, содержит сведения об инструментах для взлома компьютеров на базе MacOS и iOS-устройств.
  6. У Eutelsat финансовый год (ф.г.) не совпадает с календарным и считается от июля до июля. Поэтому в начале года публикуются результаты за первые шесть месяцев финансового года. Выручка компании за 2015-16 ф.г., который закончился в июле 2016, составила €1 529 млн., рост по сравнению с 2014-15 ф.г. (€1 476,4 млн.) — 3,6%. Динамика EBIDTA тоже положительная: €1 164,6 млн против €1 131,7 млн, рост — 2,9%. Интереснее посмотреть результаты за первое полугодие финансового 2016-17 года (июль-декабрь календарного 2016 г.), они чуть менее оптимистичны. Выручка Eutelsat за этот период составила €755,1 млн. Тот же показатель за первое полугодие предыдущего финансового года (июль-декабрь 2015 г.) – €774,4 млн. Падение – 2,5%. EBIDTA упала на 2%, с €600,3 млн. за первое полугодие 2015-16 ф.г. до €588 млн за первое полугодие 2016-17 ф.г. Основные успешные проекты и направления работы оператора: контракт с Министерством обороны США; рост HD и UHD-каналов на спутниках группировки Hot Bird; контракты с авиакомпаниями SAS и Finnair на емкость KA-SAT, и с авиакомпанией Saudi Arabian Airlines на емкость Eutelsat 3B. Телевещание и вообще раздача видео — основной бизнес Eutelsat, составляет 65% в структуре дохода — принес оператору за полгода €455,4 млн. Это на 2% меньше того же периода в 2015-16 ф.г. Первая причина падения выручки парадоксальна: вещатели переходят на более прогрессивные методы кодировки сигнала, и более рационально используют емкость спутника. На группировке Hot Bird этот фактор сказался весьма ощутимо. Вторая причина — поэтапное развитие основных вещательных проектов на спутниках Eutelsat 8 West B и в африканском луче Eutelsat 36C. И то и другое в отдаленной перспективе должно принести большую прибыль, но сейчас выступает отрицательным фактором. Во втором полугодии оператор ждет роста доходов от телевещания. Собственно уже II квартал показал рост на 0,9%. Доля выручки от видео в предварительных заказах и заключенных контрактах составляет 84%. На 31 декабря через спутники Eutelsat транслировалось 6339 телеканалов, что на 5,6% больше, чем на 31 декабря 2015 года. Количество HD-каналов — 997 (757 в 2015 году, рост 32%). Мобильная связь составляет 5% денежных поступлений оператора, но этот сектор активно растет: выручка за полугодие составила €38,5 млн., это на 19,3% больше, чем за аналогичный период 2015-2016 ф.г.На весь текущий финансовый год компания прогнозирует падение выручки на 1%-3%, затем в 2017-18 ф.г. — стабилизация финансовых показателей, и рост в 2018-19 ф.г. Следующий оператор с похожей структурой бизнеса — SES — получил в 2016 году общую выручку €2 068,8 млн, это на 2,7% выше, чем в 2015-м. Чистая прибыль акционеров SES составила €962,7 млн (в 2015-м — €544,9 млн.). Такой скачок обусловлен тем, что в третьем квартале 2016 года прибыль от консолидации O3b составила €495,2 млн. Сейчас в портфеле заказов SES насчитывается контрактов на общую сумму €8,1 млрд. (в 2015-м — €7,4 млрд.). Как считают аналитики SES, главным фактором положительной динамики финансовых результатов стала активность компании в секторе телевещания и видеоприложений. SES прибавила на своих спутниках 170 HD и 21 UHD-телеканала. Также сказался запуск сервисов для телевещателей, генерирующих отдельную прибыль. Этими сервисами охвачено 2 750 телеканалов и 120 платформ видео по запросу. На 67% выросла выручка от мобильной связи, а выручка от услуг связи с воздушными судами удвоилась. SES реализует или готовит к реализации в ближайшее время в этой области проекты с Global Eagle Entertainment, Gogo, Panasonic Avionics и Thales.Оператору, расширив ассортимент услуг, удалось увеличить годовую выручку O3b более чем на 90%. На 9% выросла выручка от услуг в госсекторе. Intelsat на 31 декабря 2016 года зафиксировал выручку в $2188 млн, EBITDA — $1613,4 млн. Выручка от услуг связи — $900,3 млн. (41% от всей выручки Intelsat), падение на 15% по сравнению с показателем от 31 декабря 2015 года. Выручка, полученная от медиаструктур, составляет $868,1 млн (40% от общей выручки), что на 2%, чем за аналогичный период прошлого года. Компания не акцентирует на этом внимания, но, скорее всего, падение показателей обусловлено тем, что новые спутники Intelsat Epic только-только вводятся в эксплуатацию, и прибыль от них начнет поступать позже, и, разумеется, в финансовые показатели 2016 года не попала. Выручка от деятельности в госсекторе — $387,1 млн (18% от общей), этот показатель сохранился в прежнем значении. Сумма заказов в портфолио — $8,7 млрд. Выручка Inmarsat за 2016 года составила $1329 млн и выросла по сравнению с 2015-м на 4,3%, EBITDA выросла на 9,5% и составила $794,8 млн. Доход от маритайм сектора – $575,3 млн, рост 3%. Работа по государственным заказам принесла Inmarsat $300,5 млн, рост по сравнению с 2015 годом — 15,3%. Выручка от авиационного сектора — $42,6 млн, на 12,5% больше, чем годом ранее. Основным фактором роста выручки стал запуск сервиса с использованием емкости Ка-диапазона спутников Inmarsat Global X-Press. Сгенерированная этими сервисами выручка составила $78,5 млн и приходится в основном на государственный сектор. Ожидается более серьезный рост в маритайм секторе, поскольку на 31 декабря заключены контракты на оборудование 5 тыс. судов, а в 2017 году – еще на 1,5 тыс. судов. Терминалы GX прошли весь цикл тестирования, сертификации и испытаний при работе в реальных условиях. На II квартал этого года запланирован запуск еще одного спутника серии GX. Российские операторы пока не публикуют подробных финансовых отчетов, но тоже объявляли финансовые результаты. Выручка ФГУП «Космическая связь» за 2016 год составила 11,4 млрд рублей, что превышает аналогичный показатель 2015 года на 24% (9,2 млрд. рублей). Объявленный доход компании «Газпром космические системы» в 2016-м – 5 479 млн руб. (5 029 млн руб. в 2015 году). Финансовые показатели работы спутниковых операторов отражают состояние рынка спутниковых коммуникаций. Во-первых, наблюдается общая стагнация. Во-вторых, самым динамично растущим сектором становится сектор мобильной связи с морскими и воздушными судами. У всех операторов растут финансовые показатели по MSS. Inmarsat, который работает только в секторе мобильной связи, демонстрирует общий рост выручки и прибыли, больший, чем у традиционных операторов. Сектор телевещания и видеоприложений, остается в лидерах по сгенерированной прибыли, но рост закономерно снижается. Для того, чтобы не снижать динамики этого рынка, операторы, чья деятельность сконцентрирована на вещательном секторе – Eutelsat и SES – сейчас активно продвигают UHD-вещание как новый драйвер. Довольно весомый рост российских операторов обусловлен двумя факторами: падением курса рубля (и, как следствие, рост рублевой выручки) и освоением операторами нового ресурса после нескольких лет жесточайшего дефицита.
  7. Модельный ряд BenQ стремительно расширяется. Количество доступных вариантов растёт как на дрожжах, а ближайшим конкурентам становится всё сложнее бороться за место под солнцем, ведь, помимо давно заработанной популярности, у BenQ есть и другой козырь – привлекательные цены. Сегодня мы рассмотрим новинку в классе UHD 4K-решений – модель PD3200U. Это прямая замена популярного BL3201PT, протестированного нами ещё в 2015 году. Монитор, как уже понятно по названию, относится к новой серии, но посыл остался прежним – качественное и доступное решение для любительской работы с цветом. Так что же изменилось? Технические характеристики Для начала немного поговорим о самом семействе: под аббревиатурой PD в BenQ понимают Professional Design (Designer). Проще говоря, герой сегодняшнего обзора рассчитан на людей, работающих с анимацией, CAD/CAM и цветом, которым достаточно стандартного цветового охвата. BenQ PD3200U Экран Диагональ, дюймов 32 Соотношение сторон 16:9 Покрытие матрицы Полуматовое Стандартное разрешение, пикс. 3840 × 2160 PPI 138 Параметры изображения Тип матрицы AHVA (IPS-type) Тип подсветки White LED Макс. яркость, кд/м2 350 Контрастность статическая 1000 : 1 Количество отображаемых цветов 1,07 млрд Частота вертикальной развёртки, Гц 24-60 Время отклика BtW, мс 12 Время отклика GtG, мс 4 Максимальные углы обзора по горизонтали/вертикали, ° 178/178 Разъемы Видеовходы 2 × HDMI 2.0; 1 × Display Port 1.2; 1 × mini Display Port 1.2; Видеовыходы НД Дополнительные порты 1 × Audio-Out (3,5 мм); 1 × Audio-In (3,5 мм); 2 × USB для подключения к ПК (KVM-Switch); 4 × USB 3.0; 1 × mini USB; 1 × SD-картридер; Встроенные колонки: число × мощность, Вт 2 × 5 Физические параметры Регулировка положения экрана Угол наклона, поворот, изменение высоты, переворот (Pivot) VESA-крепление: размеры (мм) Есть (100х100 мм) Крепление для замка Kensington Да Блок питания Встроенный Макс. потребляемая мощность в работе / в режиме ожидания (Вт) 110 / 0,5 Габаритные размеры (с подставкой) Д × В × Г, мм 740 × 490-640 × 213 Габаритные размеры (без подставки) Д × В × Г, мм 740 × 436 × 66 Масса нетто (с подставкой), кг 12,5 Масса нетто (без подставки), кг НД Ориентировочная цена 52 000-56 000 рублей В основе BenQ PD3200U лежит уже знакомая нам по его предшественнику AHVA-матрица производства AU Optronics (AUO), модель M320QAN01.0. Выпускать эту панель начали ещё в 2014 году, но она с лёгкостью находит применение и в новинках 2017-го. Это полупрофессиональное 10-битное (8 бит + FRC) решение размером 32 дюйма с разрешением 3840 × 2160 пикселей (стандарт UHD 4K), соотношением сторон 16:9, стандартным цветовым охватом на уровне sRGB и обычной W-LED-подсветкой без использования ШИ-модуляции (Flicker-Free). Заявленная максимальная яркость — 350 кд/м2, а коэффициент статической контрастности 1000:1. Плотность пикселей монитора с такой диагональю и разрешением составляет небольшие по современным меркам 138 ppi. Углы обзора максимальны для современных панелей — 178 градусов в обеих плоскостях. Время отклика, измеренное по методике GtG, – 4 мс, что является нормой для AHVA-матриц AUO с заводским разгоном OverDrive. Дизайн у BenQ PD3200U классический, с широкими и достаточно глубокими рамками, — такая внешность ещё долго будет встречаться в решениях для работы с цветом. Также дисплеям такого класса по званию полагается эргономичная подставка со всеми доступными степенями свободы. Для удобства переключения предустановленных режимов и навигации по меню здесь предусмотрен отдельный внешний блок управления с девятью физическими клавишами, дополняющий сенсорную систему управления из пяти кнопок с умной системой подсветки, активируемой при приближении руки. Производитель говорит о 100-процентном покрытии схожих цветовых пространств sRGB и Rec.709 (фактически это sRGB с иными настройками гаммы для Full HD TV). В дополнение к этому в PD3200U компания добавила специальные предустановленные режимы CAD/CAM и Animation, усиливающие контрастность картинки для более комфортной работы с тонкими линиями и их лучшей проработки. Ну а для работы при плохом освещении предлагается использовать Darkroom Mode (режим «Тёмной комнаты») с уменьшенной яркостью, цветовой температурой (тёплые тона) и визуальной контрастностью для лучшей различимости крайних тёмных оттенков и меньшей нагрузки на глаза. Заводская калибровка и возможность проведения аппаратной калибровки для PD3200U не заявлены. Стандартные 60 Гц могут быть получены при использовании любого из доступных интерфейсов, а их тут немало: два HDMI 2.0, Display Port 1.2 и mini Display Port 1.2. От самого распространённого DVI-D производитель отказался из-за используемого разрешения. Для работы с периферией в мониторе предусмотрено четыре порта USB 3.0, 3,5-мм аудиовыход и аудиовход. За встроенный звук отвечает стереопара общей мощностью 10 Вт. Среди новых возможностей: встроенный KVM-переключатель (свитч), позволяющий использовать одну пару «клавиатура — мышь» для работы с двумя системными блоками — переключаться с одного на другой нажатием кнопки. Также есть функция DualView для разделения экрана на две части, каждая из которых будет работать в своём режиме отображения картинки. В продолжение традиций серии мониторов BL в новинке PD установлены датчики внешней освещённости и приближения (выключает экран в отсутствие пользователя). Для первого необходима первоначальная настройка, а второй работает в комплексе с системой напоминания о необходимости сделать перерыв в работе, которую при желании можно отключить. На момент тестирования монитор BenQ PD3200U уже поступил в продажу по цене от 50 000 рублей, оказавшись при этом одним из самых доступных 32-дюймовых 4К-дисплеев. Если так пойдёт и дальше, то в скором времени он станет доступнее своего предшественника — для этого надо потерять в цене ещё 1-2 тысячи рублей — и не оставит шанса ближайшим конкурентам, которые при большей цене предлагают меньше возможностей. Комплектация и внешний вид Монитор BenQ PD3200U поставляется в большой коробке с упрощённым дизайном – нет ни фотографии, ни перечисления особенностей модели. Нет даже пластиковой ручки для переноски — лишь вырезы в картоне с двух сторон. Наклейка на коробке содержит информацию об основных технических характеристиках дисплея. Также указана дата (ноябрь 2016 года) и место производства (Китай). Версия нашего экземпляра – 00-006-AA. Комплект поставки дисплея включает в себя всё самое необходимое: cиловой кабель; кабель HDMI; кабель Display Port → miniDP; кабель USB для подключения монитора к ПК; внешний блок управления; CD с драйверами и руководством пользователя; краткое руководство пользователя по первоначальной настройке; инструкцию по безопасному обращению с устройством; информацию о сервисном обслуживании. В случае с героем обзора пользователь может использовать любой из доступных интерфейсов, каждый из которых максимально раскроет возможности модели. Однако если вы хотите оградить себя от всех возможных проблем и необходимости проведения дополнительных действий по настройке, то всё же советуем воспользоваться DisplayPort-подключением. Серия мониторов BL за время своего существования в основном имела отношение к полупрофессиональным решениям. С течением лет приоритеты компании менялись, но в итоге первоначальная позиция осталась во главе всего. Так что для новой 32-дюймовой модели, переведённой в серию PD, ничего сильно не изменилось – слегка поработали с цветом деталей, изменили определённые штрихи, но в целом всё как было. Монитор PD3200U выглядит строго и современно. Скучный, но практичный матовый чёрный пластик разбавлен небольшим количеством глянцевых вставок, фактурными элементами и фигурной металлической колонной с полупрозрачным пластиковым кругом синего цвета и вырезом по центру. Изменение цветовой гаммы пошло модели на пользу – она смотрится интереснее и дороже своего предшественника. В передней части корпуса за полупрозрачным пластиком разместились датчики внешней освещённости и присутствия (приближения). Рядом с ними гордо расположилась надпись «UHD», говорящая о высоком разрешении экрана. Основание подставки – под стать размерам корпуса и матрицы. Оно очень большое и во многих случаях (при глубине стола в 55-60 см) не позволит отодвинуть монитор на оптимальное расстояние от пользователя. Придётся привыкать, отдаляться от экрана, менять стол или использовать VESA-совместимый кронштейн — вариантов решения проблемы предостаточно. Центральная колонна крепится к монитору буквально за пару секунд и отсоединяется так же быстро — достаточно нажать на кнопку снизу. Отверстия под VESA-кронштейны слегка утоплены в корпус, но в большинстве случаев это не создаст проблем. Система прокладки кабелей реализована за счёт овального выреза в центральной колонне. Вариант не очень, но лучше, чем ничего. Также монитор оснащён металлической ручкой в верхней части центральной колонны для более удобной переноски устройства – впервые для мониторов серии BL/PD. Эргономика подставки удовлетворит запросы всех без исключения потребителей: доступно изменение наклона, высоты и поворот корпуса. Есть и возможность переворота в портретный режим (Pivot), но из-за этого центровка корпуса на подставке выполнена на среднем уровне. После каждого изменения положения монитор придётся выравнивать строго по горизонту. Классическая проблема большинства мониторов с Pivot, затронувшая и героя обзора. Все крепёжные элементы монитора, в том числе внутренности подставки и основания, выполнены из металла. Для надёжного сцепления с рабочей поверхностью используется восемь резиновых ножек — им хорошо удаётся удерживать монитор в одном положении, в том числе благодаря большому весу устройства в сборе. Дисплей оснащён AHVA-матрицей, относящейся к типу IPS, с полуматовой рабочей поверхностью, которая должна бороться не только с бликами на экране, но и с раздражающим кристаллическим эффектом. Справляется она с этой задачей неплохо. По наклейке на корпусе устройства можно сверить все номера (серийный, номер партии и так далее), дату (ноябрь 2016 года) и место производства, а также версию экземпляра (00-006-AA). Основные интерфейсы для подключения находятся с правой стороны корпуса. Решение интересное, оно позволяет быстро и без проблем подключать различные источники сигнала. Разъём питания с дополнительным переключателем, USB- и аудиопорты расположились на более привычном месте и ориентированы вниз. Ещё два USB 3.0, выход на наушники или внешнюю акустику и SD-кардридер нашли себе место в отдельном блоке на правой грани корпуса. Встроенные динамики расположились за пластиковой сеткой в верхней части корпуса. Качество звука, к сожалению, далеко от желаемого — оно, как и максимальная громкость, находится на уровне ниже среднего. Тем не менее встроенная акустическая система вполне способна заменить какие-нибудь простенькие колонки рублей за 500. К качеству используемых материалов и их практичности у нас вопросов почти нет, разве только один: зачем понадобилась столь большая глянцевая вставка рядом с портами для подключения? Неужели от неё нельзя было избавиться?Обработка элементов выполнена на высшем уровне, зазоры равномерны по всей длине стыков. Монитор не скрипит и не хрустит при скручивании и изменении положения. К покраске тоже не придраться. В общем, качество исполнения у PD3200U на уровне более дорогих конкурентов, а в некоторых случаях даже выше. Первый зачёт получен! Идём дальше. Меню и управление Основной орган управления монитором — сенсорный блок с пятью кнопками и умной системой подсветки, активируемой при приближении руки и нажатии. Рядом находится физическая клавиша питания с интегрированной белой подсветкой, которую невозможно отключить. Скорость работы меню высокая. Система моментально откликается на действия пользователя – раздражающих задержек мы не обнаружили. А благодаря подсветке и наэкранным подсказкам управлять монитором легко и просто — как днём, так и ночью, в отсутствие внешнего освещения. Для любителей нажимать на физические клавиши производитель предусмотрел отдельный блок управления, подключаемый к специальному mini USB-разъёму в мониторе. Он позволяет моментально выбирать из трёх предварительно отобранных пользователем режимов изображения и производить навигацию по меню. Возможность выбора – это прекрасно. Каждый найдёт себе подходящий вариант управления дисплеем. При нажатии на любую из управляющих кнопок в нижней части экрана возникает навигационный блок с пятью пиктограммами. По умолчанию производитель установил быстрый доступ к переключению режимов изображения, выбору источника сигнала и регулировке яркости подсветки. В дальнейшем пользователь сам может выбрать необходимые разделы и параметры. Дизайн меню мониторов BenQ для работы с цветом давно не подвергался изменениям — перед нами привычная цветовая гамма и 2-4 секции в зависимости от выбранного раздела и подменю. Изначально установлен русский язык. В случае с PD3200U в основном меню расположились восемь разделов. Пройдёмся по каждому из них. В первом находятся настройки функций PiP/PbP и выбор источника видеосигнала. Раздел под названием «Изображение» содержит в себе настройки яркости, контраста, резкости, гаммы, цветовой температуры, оттенка, насыщенности и степени разгона матрицы (AMA). В следующем разделе основная часть настроек доступна лишь в некоторых режимах изображения и при HDMI-подключении. Управление размером картинки производится здесь через параметр «Режим отображ.». Через подраздел «Два вида» (такие вот странности перевода на русский) картинку на экране можно визуально разделить на две, отображая вторую с иными настройками цветопередачи. Это удобно для тех случаев, когда надо быстро увидеть, как будет смотреться картинка на дисплее с иными рабочими параметрами. Установить уровень громкости встроенной акустической системы либо выключить звук полностью предлагается в четвёртом разделе с соответствующим названием. Новый раздел, отвечающий за функции KVM, позволяет выбрать рабочее устройство. Больше никаких настроек KVM нет – всё очень просто! Раздел «Система» предлагает переназначить три сенсорные клавиши для быстрого доступа к необходимым разделам или параметрам, настроить режимы работы интерфейсов, экранное меню, DDC/CI, активировать автоматическое выключение питания. Поддаются настройке и три физические клавиши на внешнем блоке управления. Также в разделе можно посмотреть основную рабочую информацию по монитору и сбросить все параметры к значениям по умолчанию. Управление датчиком внешней освещённости и системой напоминания о необходимости сделать перерыв в работе происходит в разделе «Эргономика». К сожалению, часть возможностей доступна лишь в определённых режимах изображения. Второй датчик, ECO, выключающий подсветку панели, может работать в любых условиях. Его настройки сосредоточены в специальном разделе. К его работе претензий у нас не возникло.
  8. Прошедшая неделя ознаменовалась рядом утечек данных, появлением новой модификации вредоносного ПО Mirai и скандалом вокруг обвинений во взломе Yahoo!, выдвинутым против троих граждан РФ. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 13 по 19 марта 2017 года. Несмотря на усилия, прилагаемые телекоммуникационными компаниями для борьбы с Mirai, ботнет по-прежнему «жив» и адаптируется к новым условиям. Как сообщают исследователи Malware Must Die, китайские хакеры модифицировали код вредоноса, приспособив его для заражения новых моделей устройств. В частности речь идет о видеорегистраторах и IP-камерах Avtech. Помимо Mirai, на прошлой неделе снова дал о себе знать троян-шифровальщик Petya. Неизвестные хакеры похитили оригинальную версию программы и создали на ее основе вредоносное ПО PetrWrap. Petya распространяется по бизнес-модели «вымогательское ПО как услуга». Для предотвращения его неавторизованного использования в код встроен ряд защитных механизмов, однако разработчикам PetrWrap удалось их обойти. В среду, 15 марта, хакерская группировка взломала тысячи учетных записей в Twitter. В числе пострадавших оказались Европарламент, Министерство экономики Франции, правозащитная организация Amnesty International, UNICEF, исследовательский Университет Дьюка и многие другие. Как уже сообщалось выше, прошлая неделя ознаменовалась сразу несколькими утечками данных. Исследователь из MacKeeper Боб Дяченко обнаружил в открытом доступе тысячи резервных файлов, содержащих большой объем конфиденциальной информации служащих ВВС США. На подключенном к интернету незащищенном внешнем накопителе хранились сканированные копии паспортов, имена, адреса, номера социального страхования и звания порядка 4 тыс. военнослужащих. Жертвами утечки данных также стали пользователи популярного у подростков и молодежи приложения Wishbone. Злоумышленники похитили 2,2 млн электронных адресов и 287 тыс. телефонных номеров. Как сообщил исследователь безопасности Трой Хант, в открытом доступе оказалась персональная и контактная информация более 33 млн сотрудников различных американских компаний и федеральных агентств, в том числе Министерства обороны. Интерпол уведомил Центробанк РФ о похищении большого объема данных банковских карт россиян, отдыхавших заграницей. По словам заместителя начальника главного управления безопасности и защиты информации Центробанка Артема Сычева, данные были похищены с помощью скимминга. Карты использовались россиянами в Европе, скорее всего, в Болгарии и Румынии. Сычев также рассказал об используемом злоумышленниками новом дистанционном способе похищения средств из банкоматов. Как пояснил эксперт, для защиты банкоматов применяются различные датчики (движения, вскрытия), но они бесполезны, так как устройство преступников работает дистанционно. На прошлой неделе прошли хакерские соревнования Pwn2Own. В первый же день участники успешно взломали Microsoft Edge, Apple Safari, Adobe Reader и десктопную версию Ubuntu. Большой резонанс в СМИ вызвали обвинения во взломе 500 млн учетных записей Yahoo!, выдвинутые против троих граждан РФ. Двое из них являются сотрудниками ФСБ, а еще один – хакером из списка самых разыскиваемых ФБР. Четвертый обвиняемый имеет гражданство Канады. Несмотря на отсутствие между Вашингтоном и Москвой договора об экстрадиции, власти США просят РФ выдать им преступников.
  9. Изучаем возможности компактного и изящного корпуса, предназначенного для сборки системы домашнего кинотеатра, но также вмещающего в себя полноразмерную видеокарту с двухслотовой системой охлаждения. Корпуса серии Node шведской компании Fractal Design отличают скромные размеры и изысканный дизайн. Главная цель — эти корпуса должны как можно более гармонично вписаться в домашний интерьер. Собственно, именно по этой причине корпуса этой серии бывают не только черными, но и белыми — некоторые интерьеры того требуют. Герой сегодняшнего обзора – HTPC-корпус Fractal Design Node 202 – выпущен только в чёрной расцветке, хотя, на наш взгляд, белый цвет ему бы тоже вполне подошёл. Обзор корпуса Fractal Design Node 202 Технические характеристики Название модели Fractal Design Node 202 Тип корпуса Mini-ITX Размеры (В x Ш x Д), мм 82 x 377 x 330 Вес, кг 3,5 Объём, л 10,2 Цвет Чёрный Материал Сталь 0,7 мм, АБС-пластик Штатная система охлаждения Вентиляторы отсутствуют, естественная конвекция Отсеки для накопителей 2 x 2.5’’ Слоты расширения, шт. 2 Совместимость с материнскими платами 6,7” x 6,7” (mini-ITX) Порты вводы/вывода USB 3.0 x 2, HD Audio x 1 Поддержка блоков питания блок питания стандарта SFX 3.3 PSU Максимальная длина блока питания, мм 130 Максимальная высота процессорного кулера, мм 56 Максимальная длина видеокарт, мм 310 Пылевые фильтры, шт. 3 (сверху и снизу) Возможность установки вентиляторов 2 x 120 мм (в отсеке с видеокартой) Возможность установки радиаторов СЖО не предусмотрена Дополнительно (особенности) возможность горизонтальной или вертикальной установки; в комплекте блок питания Fractal Design Integra SFX 450 Вт (80 Plus Bronze); полная совместимость с Intel Haswell C6/C7; Гарантия производителя, лет 3 Страна производства Китай Минимальная розничная стоимость, руб. 10 000 Дизайн Fractal Design Node 202 примечателен как минимум тем, что он может быть установлен как в обычной, горизонтальной ориентации, так и в вертикальной, для чего в комплекте есть надёжный держатель. В любом случае, выглядит Node 202 отлично и действительно легко впишется в домашнюю обстановку. Больше всего он напоминает видеопроигрыватель или ресивер, но никак не компьютерный корпус. При горизонтальной установке корпуса его высота составляет всего 82 мм, ширина равна 377 мм, а длина – 330 мм. Весит корпус 3,5 кг, внутренний объём заявлен на отметке 10,2 литра. Шасси корпуса выполнено из металла, а вот вся верхняя и боковые панели пластиковые, но пластик с интересной, тактильно приятной текстурой и с минимумом выделяющихся деталей. Сверху видно сетчатое окно, под которым установлен пылевой фильтр. Оно расположено как раз напротив зоны материнской платы и процессора. Снизу видны ещё две решётки: большая, под зону видеокарты, и малая, под блок питания. Передняя панель корпуса минималистична: кроме логотипа компании-производителя, здесь есть только основные разъёмы и единственная кнопка. На обратную сторону выведены две заглушки для слотов расширения, розетка кабеля питания и вырез под панель с выходами материнской платы. В нижней части боковых сторон также выполнены прорези для вентиляции компонентов корпуса. На нижней кромке передней панели можно найти выходы для наушников и микрофона, два порта USB 3.0, и кнопку включения с индикатором. Индикатора активности жёстких дисков у Fractal Design Node 202 нет. Внутреннее строение Основными особенностями корпуса Node 202 компания Fractal Design считает возможность установки в одном из двух положений, поддержку материнских плат формата mini-ITX, пылевые фильтры и внутреннее устройство с отсеками под отдельные компоненты. Вот как раз про внутреннее устройство и поговорим. Пластиковая крышка корпуса крепится на четырёх винтах и довольно легко снимается. Внутри мы видим три отсека: под блок питания, материнскую плату и видеокарту. Над зоной материнской платы в кожухе корпуса установлен пылевой фильтр, который можно легко снять для чистки. Наш вариант корпуса оснащается SFX-блоком питания Integra стандарта 80 Plus Bronze. Мощность блока питания равна 450 Вт, чего будет достаточно даже для обеспечения питанием современной игровой системы среднего класса. Длина кабелей блока питания рассчитана таким образом, чтобы обеспечить подключение к любым зонам материнской платы, видеокарты или накопителям, установленным в штатных местах корпуса. В блоке питания установлен 80-мм вентилятор, работающий на вдув. Нагретый воздух из БП не попадает в корпус системного блока, а сразу сквозь решётку выбрасывается наружу. Самый большой отсек предназначен для установки видеокарты — он оснащён пылевым фильтром на магнитной рамке. Здесь для видеокарты установлен специальный упор, положение которого можно регулировать. К передней панели корпуса подведены кабели USB 3.0, аудиокабель и кабель включения питания со светодиодом. Из-за скромных габаритов Fractal Design Node 202 получился очень тесным корпусом, а штатная активная вентиляция в нем вовсе не предусмотрена. При этом даже в пределах mini-ITX-формата можно собрать достаточно производительную систему, в чём мы с вами сейчас убедимся. А вот справится ли с ней корпус — узнаем позднее. Сборка Инженеры Fractal Design традиционно комплектуют свои продукты довольно подробными инструкциями по сборке и эксплуатации, и Node 202 не стал исключением. Тем не менее собрать в нём систему несложно и без пристального изучения документации. В корпус можно установить два 2,5-дюймовых накопителя, которые закрепляются винтами на металлической скобе. Затем сама скоба фиксируется полозьями и одним винтом сверху на своём посадочном месте на перегородке корпуса. В свою очередь, материнская плата форм-фактора mini-ITX устанавливается в отдельную зону корпуса и закрепляется четырьмя винтами по периметру. Здесь нужно отметить, что максимальная высота кулера на процессоре, по заявлению производителя, не должна превышать 56 мм, тем не менее нам удалось закрыть корпус и с 59-мм кулером, который при этом не упирался в верхний пылевой фильтр. В материнскую плату устанавливается PCI-Express-карта-райзер, к которой, в свою очередь, через переходник подключается видеокарта. Выглядит эта процедура следующим образом. Видеокарта закрепляется в слотах расширения винтами и дополнительно фиксируется скошенной стойкой-упором. Возможна установка двухслотовых видеокарт толщиной до 50 мм и длиной до 310 мм, а если толщина видеокарты не превысит 35 мм, то под ней в корпусе можно разместить два вентилятора размером 120 х 25 мм. И действительно, места для этого предостаточно. Собранная в корпусе Fractal Design Node 202 система не получилась перегруженной, поскольку для каждого компонента используется своя отдельная зона. Хотя, конечно, пространства внутри немного, но и внешне системный блок получается очень даже компактнымх. Добавим, что в Node 202 можно установить блок питания длиной до 130 мм, но в любом случае он должен соответствовать стандарту SFX.
  10. На прошлой неделе большой резонанс вызвали сразу две масштабные утечки данных. Во-первых, исследователь безопасности Крис Викери опубликовал подробности о затронувшей порядка 1,4 млрд пользователей утечке из сетей маркетинговой компании River City Media. Во-вторых, портал WikiLeaks начал публикацию секретных материалов ЦРУ, предположительно похищенных одним из подрядчиков управления. Предлагаем вашему вниманию краткий обзор главных инцидентов безопасности за период с 6 по 12 марта. Специалисты «Лаборатории Касперского» зафиксировали новую волну атак с использованием модифицированной версии червя Shamoon (он же Disttrack) против организаций, работающих в критически важных и экономических секторах Саудовской Аравии. Как и у оригинальной версии вредоноса, главной задачей Shamoon 2.0 является массовое выведение из строя целевых систем. Эксперты Cisco Talos предупредили об атаках с эксплуатацией уязвимости нулевого дня в Apache Struts, исправленной 6 марта 2017 года. Исследователи обнаружили PoC-эксплоит для уязвимости на одном из китайских сайтов, а также зафиксировали несколько попыток осуществить кибератаки. Крупнейший в США производитель систем для обработки электронных платежей корпорация Verifone подтвердила факт атаки на свои внутренние компьютерные сети. В ходе расследования инцидента были обнаружены свидетельства причастности к нему русских хакеров. Как уже упоминалось выше, исследователь безопасности Крис Викери сообщил об утечке корпоративной информации, принадлежащей River City Media. Компания занимается маркетингом, ежедневно рассылая порядка 1 млрд спам-писем. В результате инцидента в открытом доступе оказались имена, а также электронные и реальные адреса порядка 1,4 млрд пользователей. На прошлой неделе WikiLeaks опубликовал первую порцию утечек из Центра киберразведки ЦРУ США. Обнародованные в рамках проекта Vault 7 документы содержат информацию о хакерском арсенале и тайной базе спецслужбы в Германии. Проект является крупнейшей на сегодняшний день утечкой конфиденциальных документов ЦРУ. В конце прошлой недели исследователи из компании Check Point обнаружили предустановленное вредоносное ПО на 38 моделях Android-смартфонов Samsung, LG, Xiaomi, Asus, Nexus, Oppo, и Lenovo. На зараженных устройствах были выявлены две разновидности вымогательского ПО Loki и SLocker.
  11. Прошедшая неделя выдалась весьма беспокойной с точки зрения кибербезопасности. Очередные масштабные утечки данных, крупнейший за последнее время коллапс интернета и всевозможные хакерские атаки не сходили с заголовков СМИ. Наибольший резонанс на прошлой неделе вызвала утечка данных владельцев мягких игрушек CloudPets производства компании Spiral Toys с функцией подключения к интернету. Как оказалось, в течение по крайней мере двух недель в декабре-январе информация 800 тыс. пользователей хранилась в незащищенной базе данных, и любой желающий мог получить к ней доступ. Об утечке данных также сообщила Yahoo!. По словам представителей компании, за последние два года с помощью поддельных файлов cookie злоумышленники получили несанкционированный доступ к 32 млн учетных записей ее клиентов. Хакер под псевдонимом CrimeAgency заявил в Twitter об успешном взломе 126 форумов и похищении паролей администраторов и зарегистрированных пользователей. В январе-феврале текущего года злоумышленник получил доступ к 820 тыс. учетных записей путем эксплуатации известной уязвимости в старых версиях движка vBulletin. На прошлых выходных о масштабной утечке информации сообщил ИБ-эксперт Крис Викери. Согласно заявлению исследователя, в ближайшее время он обнародует информацию об утечке данных порядка 1,4 млрд пользователей. Источник утечки, как и другие подробности об инциденте, пока неизвестны. В ночь с 28 февраля на 1 марта произошел сбой в работе крупнейшей облачной системы хранения данных Amazon Web Services S3 AWS. Инцидент стал причиной прекращения работы огромного количества сайтов и web-приложений по всему миру. Сбой был вызван опечаткой, допущенной одним из инженеров при введении команды. Не обошлось на прошлой неделе без сообщений о вредоносном ПО. Специалисты компании Palo Alto Networks обнаружили в online-каталоге Google Play Store более 130 Android-приложений от семи разных разработчиков, содержащих вредоносный код для Windows. Скорее всего, разработчики не собирались заражать устройства бесполезным вредоносом, а просто использовали при создании приложений доступные инструменты, уже содержащие вредоносный код. Эксперты Cisco Talos обнаружили атаку, в ходе которой многофункциональное вредоносное ПО DNSMessenger для установки двустороннего канала связи со своими операторами использует DNS. Вредонос распространяется с помощью фишинговых писем под видом защищенного документа Microsoft Word. Исследователи SophosLabs сообщили о новой вредоносной кампании с использованием сразу трех образцов вредоносного ПО – AKBuilder, Dyzap и Betabot. AKBuilder представляет собой набор эксплоитов для создания вредоносных документов Word, Dyzap является банковским трояном, а Betabot – семейством вредоносных программ для взлома компьютеров и создания из них ботнетов. По данным исследователя безопасности Тьяго Перейры, известный ботнет Necurs, используемый злоумышленниками для рассылки фишинговых писем с вредоносным ПО Locky, получил новые функции. Теперь Necurs оснащен ответственным за DDoS-атаки модулем и функцией подключения к C&C-серверу через прокси. После серии атак на серверы MongoDB, ElasticSearch и CouchDB под прицел вымогателей попали базы данных MySQL. По информации компании GuardiCore, злоумышленники взламывают незащищенные серверы MySQL, похищают базы данных и удаляют содержимое сервера. За восстановление потерянных данных хакеры требуют выкуп в размере 0,2 биткойна ($235).
  12. Прошедшая неделя ознаменовалась масштабной утечкой данных клиентов сервиса CloudFlare. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 20 по 26 февраля 2017 года. Как стало известно в начале прошлой недели, опечатка в исходном коде Zerocoin позволила неизвестному злоумышленнику похитить 370 тыс. зерокойнов (около $592 тыс.). Лишний символ в исходном коде Zerocoin привел к появлению уязвимости, с помощью которой неизвестный мошенник в течение нескольких недель генерировал дополнительную криптовалюту в рамках одной транзакции. Исследователи компании Heimdal Security обнаружили новую спам-кампанию по распространению уже подзабытого вредоносного ПО TeamSpy. Хакерская группировка использует популярную программу TeamViewer для получения удаленного доступа к системам и кастомизированное ПО для хищения конфиденциальных документов и ключей шифрования. О новой вредоносной кампании против пользователей Google Chrome рассказал эксперт компании Malwarebytes Жером Сегура. Как пояснил специалист, злоумышленники используют всплывающие сообщения Add Extension to Leave для перенаправления жертв на web-сайт, с которого они не могут уйти, пока не загрузят и не установят предлагаемое расширение для браузера. Исследователи компании ESET сообщили о волне атак на любителей «клубнички». Согласно отчету экспертов, злоумышленники распространяют вредоносное ПО под видом приложений Pornhub для Android-устройств. После установки вредонос блокирует смартфон и требует за его разблокировку 100 биткойнов. На прошлой неделе Роскомнадзор предупредил об учащении случаев рассылки фальшивых писем операторам персональных данных от имени регулятора. В качестве отправителя в письмах упомянута замруководителя Управления Роскомнадзора по Центральному федеральному округу Ольга Коротова. В уведомлении сообщается якобы о внеплановых проверках относительно соблюдения требований закона «О персональных данных» по факту отсутствия организаций в реестре операторов персональных данных. Эксперты компании ESET рассказали о деятельности киберпреступной группировки RTM, беспрестанно атакующей коммерческие предприятия в России и соседних странах. Используемое злоумышленниками вредоносное ПО обнаруживает системы, на которых установлено ПО для бухучета «1C: Enterprise 8», и подменяет реквизиты в платежных поручениях. Самым громким событием на прошлой неделе стала утечка данных клиентов сервиса CloudFlare из-за уязвимости Cloudbleed. Масштабы инцидента неизвестны, однако на одном из подпольных форумов продаются 150 млн учетных записей, похищенных в результате эксплуатации данной уязвимости.
  13. В отличие от позапрошлой, на прошлой неделе обошлось без масштабных утечек данных. Тем не менее, киберпреступники продолжали атаковать организации по всему миру, используя разнообразные инструменты и преследуя различные цели. В начале прошлой недели стало известно об инциденте, произошедшем в одном из университетов США. Согласно дайджесту компании Verizon, системы неназванного учебного заведения были атакованы ботнетом, состоящим из его собственных торговых автоматов и «умных» лампочек. Установленные в университете и кампусе устройства «Интернета вещей» (IoT) были взломаны и с определенными интервалами отправляли запросы к сайтам, посвященным морепродуктам. IoT-устройства используются злоумышленниками не только для осуществления DDoS-атак, как в описанном выше случае, но также для слежки за пользователями. Хакеры взломали восемь IP-камер в московской частной клинике пластической хирургии. С начала текущего года любители подглядывать следили за персоналом и посетителями медучреждения, в том числе за «звездными» клиентами. Купить пароль к камерам можно было всего за 300 рублей. С целью получения материальной выгоды русскоговорящий хакер Rasputin взломал и похитил информацию 60 британских и американских университетов, а также правительственных ведомств США федерального и местного уровней. Киберпреступник создал собственный сканер для поиска уязвимостей и атаковал организации с помощью SQL-инъекций. Эксперты Symantec зафиксировали волну кибератак на организации по всему миру. В рамках кампании злоумышленники инфицируют компьютерные системы банков неизвестным вредоносным ПО. Хакеры используют кастомный набор эксплоитов, заражающий системы на основе списка, включающего порядка 150 IP-адресов. Данные адреса принадлежат 104 организациям в 31 стране мира. Жертвами другой вредоносной кампании стали финансовые организации в России. С помощью вредоносного ПО TwoBee хакеры редактировали текстовые файлы для обмена данными между бухгалтерскими и банковскими системами. Путем простой подмены реквизитов в платежных поручениях преступники смогли похитить более 200 млн рублей. Нидерландские исследователи безопасности обнаружили новое семейство вредоносного ПО, атакующего интернет-магазины под управлением Magento. Вредонос написан на языке SQL и обладает функцией самовосстановления. Помимо похищения средств, киберпреступников также интересуют военные и промышленные секреты. Свыше 100 военнослужащих Армии обороны Израиля стали жертвами кибератаки, в результате которой их Android-устройства были инфицированы шпионским ПО.Вредонос распространяется путем фишинговых сообщений в мессенджерах. По некоторым предположениям, за атаками может стоять палестинская организация ХАМАС. Эксперты компании CyberX сообщили о новой кампании по кибершпионажу против российских и украинских организаций. В рамках кампании Operation BugDrop злоумышленники инфицируют целевые системы вредоносным ПО, предназначенным для извлечения данных и слежки за деятельностью жертв. Атакам подверглись по меньшей мере 70 организаций, в том числе объекты критической инфраструктуры Украины, медиакомпании и научно-исследовательские центры. Хакерская группировка APT 28 пополнила свой арсенал вредоносного ПО Mac-версией инструмента X-Agent. До недавнего времени исследователи безопасности сталкивались только с X-Agent для Windows, Linux, iOS и Android.
  14. Прошедшая неделя ознаменовалась целым потоком сообщений о всевозможных кибератаках. Хакеры атаковали организации как правительственного, так и частного сектора. Факт утечки данных платежных карт своих клиентов подтвердили британская сеть гостиниц InterContinental Hotels Group и американская сеть ресторанов быстрого питания Arby’s Restaurant Group. В обоих случаях информация была похищена с помощью вредоносного ПО, внедренного в PoS-терминалы, а сами инциденты имели место летом-зимой 2016 года. Об атаке на свои системы также сообщило подразделение японского конгломерата Hitachi компания Hitachi Payment Services. В результате инцидента в середине прошлого года злоумышленники похитили данные порядка 3,25 млн банковских карт. Похищенная информация затем использовалась хакерами в мошеннических операциях. Помимо данных банковских карт, киберпреступников интересуют также промышленные и военные секреты. Как сообщили эксперты компании Proofpoint, китайская хакерская группировка, специализирующаяся на кибершпионаже, атакует военные и аэрокосмические организации в России и соседних странах. Вредоносная кампания была обнаружена в июле 2016 года. Специалисты «Лаборатории Касперского» раскрыли подробности о деятельности киберпреступной группировки, жертвами которой стали банки, телекоммуникационные компании и правительственные учреждения в 40 странах мира, в том числе в России. Методы злоумышленников напоминают тактику группировок Carbanak и GCMAN. Для проникновения в корпоративные сети злоумышленники использовали только легитимное ПО – программы для проведения пентеста, инструменты администрирования и утилиты для автоматизации задач в Windows (например, PowerShell). Эксперты Forcepoint сообщили о новой кампании по кибершпионажу, в рамках которой злоумышленники под видом аналитических скриптов внедряют вредоносный код на журналистские сайты и ресурсы дипломатических представительств и научных организаций. Вредоносный код предназначен для заражения устройств посетителей сайтов шпионским ПО. Жертвами хакеров стали сайты МИД Киргизстана, Молдовы и Узбекистана, портал австрийской политической партии, а также ресурсы посольств Ирака, Иордана, Замбии и России. Методы злоумышленников напоминают тактику группировки Turla, предположительно связанной с российским правительством. Хакеры, вероятно, также работающие на правительство неизвестной страны, приняли на вооружение новый метод атак на пользователей Mac. Для заражения систем злоумышленники используют хорошо известный способ, ранее использовавшийся только для взлома компьютеров под управлением Windows. Жертвам рассылаются электронные письма с вложением, содержащим вредоносные макросы. Около 20 финансовых организаций в Польше подверглись крупнейшей в истории страны кибератаке. В результате взлома государственной Комиссии по финансовому надзору системы банков оказались заражены вредоносным ПО. В ведомстве считают, что ответственность за инцидент лежит на иностранных хакерах. Киберпреступник под псевдонимом Berkut продает в Сети учетные записи свыше 700 тыс. пользователей популярного форума для сотрудников правоохранительных органов PoliceOne. По словам злоумышленника, любой желающий может приобрести у него данные и с их помощью получить доступ к личным сообщениям и публикациям пользователей сайта. Большой резонанс на прошлой неделе получил взлом серверов подпольного хостинга Freedom Hosting II. В результате атаки связанная с Anonymous группировка скомпрометировала более 10 тыс. сайтов в сети Tor (15-20% от всего числа сайтов даркнета). Хакер, называющий себя Stackoverflowin, заявил об успешном взломе более 150 тыс. принтеров. Своими действиями он намеревался привлечь внимание к проблеме безопасности офисной техники. Не обошлось на прошлой неделе и без сообщений о новом вредоносном ПО. Исследователи компании «Доктор Веб» обнаружили троян для Windows, способствующий распространению самого популярного на сегодняшний день Linux-трояна – Mirai. Вредонос, получивший название Trojan.Mirai.1, способен сканировать TCP-порты в заданном диапазоне IP-адресов с целью выполнения различных команд и распространения другого вредоносного ПО.
  15. На прошлой неделе киберпреступники заставили ИБ-экспертов изрядно попотеть. Заметно участились хакерские атаки на правительственные учреждения и устройства «Интернета вещей» (IoT), а на черном рынке регулярно появляются похищенные конфиденциальные данные. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 30 января по 5 февраля 2017 года. На прошлой неделе заголовки СМИ пестрели сообщениями о хакерских атаках, носящих политический характер. К примеру, всплыла информация о попытке взлома компьютерной системы Министерства иностранных дел Польши. Инцидент имел место в декабре 2016 года, а ответственность за него лежит предположительно на хакерах из РФ. От действий киберпреступников пострадал МИД Чехии. Неизвестные взломали электронную почту десятков сотрудников министерства и похитили переписку, в том числе секретную информацию, касающуюся союзников государства. Среди прочих, об атаках хакеров сообщили власти Норвегии. Среди жертв злоумышленников оказались Министерство иностранных дел, Служба безопасности полиции (Politiets sikkerhetstjeneste, PST), армия и т.д. По мнению PST, ответственность за инциденты лежит на группировке APT 29, предположительно связанной с правительством РФ. Эксперты Cisco Talos сообщили о новой кампании по кибершпионажу против стран-участниц НАТО. По данным исследователей, начало операции относится к концу декабря 2016 года, а сами атаки носят разведывательный характер. Помимо стран НАТО, кибершпионские группировки атакуют правительственные организации на Среднем Востоке. Исследователи Palo Alto обнаружили вредоносную кампанию DustySky, проводимую хакерской группировкой Gaza Cybergang. Помимо средневосточных стран, ее жертвами также являются организации в Европе и США. Щедрый подарок хакерскому сообществу сделал неизвестный киберпреступник, ранее взломавший сервер израильской компании Cellebrite. На прошлой неделе хакер выложил в открытый доступ инструменты для взлома устройств под управлением Android, iOS и BlackBerry. По словам ИБ-эксперта Джонатана Здзиарски, связанные с iOS-устройствами коды очень напоминают джейлбрейки, бесплатно выпускаемые энтузиастами. Большой резонанс на прошлой неделе вызвала публикация эксплоита для уязвимости нулевого дня в протоколе SMB, позволяющей вызвать отказ в обслуживании ОС Windows и потенциально выполнить произвольный код с привилегиями ядра. Вероятно, это тот самый эксплоит, ранее похищенный хакерами из Shadow Brokers у связанной с АНБ группы Equation Group. На прошлой неделе стало известно о масштабной утечке данных поклонников Xbox и PSP. В Сеть утекла персональная информация 2,5 млн пользователей пиратских сайтов Xbox360ISO.com и PSPISO.com, в том числе электронные и IP-адреса, а также логины и пароли, хэшированные с помощью MD5. Инцидент произошел еще в 2015 году, однако сообщения о нем появились только сейчас. IoT-устройства продолжают находиться в центре внимания ИБ-экспертов. Как стало известно, в начале зимнего сезона злоумышленники с помощью вымогательского ПО заблокировали систему электронных замков в одном из отелей в австрийских Альпах. Администрации отеля пришлось выполнить требования киберпреступников, чтобы возобновить работу в штатном режиме.
  16. На прошлой неделе ни киберпреступники, ни эксперты в области безопасности не сидели сложа руки. Появление нового вредоносного ПО, утечки данных, DDoS и другие кибератаки – и все это за семь дней. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 23 по 29 января 2017 года. На прошедшей неделе появились сообщения сразу о нескольких крупных утечках данных. Хакер под псевдонимом DoubleFlag выставил на продажу в даркнете данные 1 млрд пользователей китайских операторов связи и интернет-сервисов и 127 млн клиентов американской телекоммуникационной компании United States Cellular Corporation (U.S. Cellular). Об утечке данных 1 млн пользователей сообщил разработчик популярной мобильной игры Clash of Clans финская компания Supercell. В ходе атаки неизвестные хакеры проэксплуатировали уязвимость в движке vBulletin, используемом на форуме сообщества. В результате инцидента, произошедшего в сентябре прошлого года, были похищены данные (электронные адреса и зашифрованные пароли). Из-за некорректно сконфигурированной базы данных в Сеть утекла персональная информация 180 тыс. пользователей сайта «для взрослых» The Candid Board. БД включает уникальные адреса электронной почты, логины, хэшированные пароли, даты рождения, IP-адреса и логи web-сайта. Участились случаи DDoS-атак с целью получения выкупа за их прекращение. Как стало известно на прошлой неделе, некая киберпреступная группировка в середине текущего месяца атаковала банк Lloyds Banking Group. За прекращение атаки злоумышленники потребовали выкуп в размере 100 биткойнов. Жертвами аналогичных атак стали брокерские компании Гонконга. Киберпреступники атаковали их сайты, выведя из строя сервисы, и требовали выкуп за прекращение атак. В среду, 25 января, также началась DDoS-атака на официальный сайт Национальной гвардии РФ. Кто стоит за инцидентом и какие цели преследовались, неизвестно. Масштабной кибератаке подверглась компьютерная сеть вооруженных сил Швеции. Как полагают аналитики Радиокоммуникационной службы шведской обороны, атака могла быть осуществлена как с целью сбора секретных данных, так и для подключения компьютеров ВС к атакам на ресурсы других стран. Также не обошлось на прошлой неделе без сообщений о новых образцах вредоносного ПО. Исследователи компании Check Point обнаружили очередной вымогатель для Android-устройств, получивший название Charger. Вредонос был встроен в распространявшееся через Google Play приложение EnergyRescue. Эксперты Check Point также сообщили о появлении нового варианта вредоносного ПО HummingBad, получившего название HummingWhale. Вредонос был обнаружен в более 20 приложениях из магазина Google Play и загружено свыше нескольких миллионов раз. Специалисты компании «Яндекс» предупредили о вредоносных плагинах, используемых хакерами для похищения данных банковских карт и другой персональной информации пользователей. По подсчетам экспертов, подобные расширения распространяют 80 тыс. сайтов.
  17. Сезон зимних праздников закончился, и киберпреступники вернулись к привычной активности. Прошедшая неделя ознаменовалась сообщениями о ряде кибератак, утечках данных и мошеннических кампаниях. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 16 по 22 января 2017 года.В начале прошлой недели стало известно о мошеннической кампании, угрожающей пользователям Facebook. С целью завладеть чужими учетными данными со взломанных аккаунтов злоумышленники рассылают сообщения с темой «You are in this Video?» («Вы на этом видео?») и вредоносной ссылкой, ведущей либо на поддельную форму авторизации, либо на сайт с вредоносным ПО.Жертвами вредоносной кампании также стали пользователи Chrome. С начала текущего года ИБ-эксперты зафиксировали новый виток операции EITest, проводимой злоумышленниками по крайней мере с 2014 года. В ходе кампании используется цепь скомпрометированных легитимных сайтов, распространяющих различные наборы эксплоитов.Продолжают свою активность хакеры, ответственные за взломы незащищенных баз данных MongoDB, однако теперь под их прицел попали кластеры Elasticsearch. Злоумышленники удаляют данные из кластеров и требуют выкуп за их восстановление в размере 0,2 биткойна.Исследователь безопасности MalwareHunterTeam обнаружил новое семейство вредоносного ПО, позволяющее злоумышленникам получить полный контроль над целевой системой при помощи команд по IRC-каналу. Вероятно, GhostAdmin является вариантом активного 3-4 года назад вредоносного ПО CrimeScene.Специалисты компании «Доктор Веб» предупредили о появлении нового Android-трояна, способного внедряться в активный процесс Play Маркет и накручивать счетчик установок в каталоге Google Play. Android.Skyfin.1.origin загружает приложения и сохраняет их на карту памяти устройства без последующей установки. Тем самым вредонос повышает шансы избежать обнаружения и может продолжать накручивать счетчик установок, искусственно повышая популярность программ в каталоге.Исследователи «Доктор Веб» также обнаружили на одном из хакерских форумов опубликованный исходный код неизвестного ранее банковского трояна для Android-устройств. BankBot распространяется под видом безобидных приложений и может похищать данные жертв, отправлять и перехватывать SMS-сообщения, запрашивать права администратора, выполнять USSD-запросы, получать из телефонной книги список номеров всех контактов, отслеживать по GPS местоположение устройства, отображать фишинговые окна и т.д.По данным экспертов компании Forcepoint Security Labs, новые модификации вредоносного ПО Carbanak используют для хостинга своей C&C-инфраструктуры сервисы Google – Google Apps Script, Google Sheets и Google Forms. Как отмечают специалисты, гораздо эффективнее использовать в качестве независимого C&C-канала сервисы Google, чем новые домены или домены без репутации.Эксперты компании Malwarebytes сообщили о шпионском ПО для Mac. Бэкдор Quimitchin использует устаревший код и атакует медицинские исследовательские лаборатории. Основными функциями вредоноса является похищение снимков экрана и доступ к web-камерам на зараженных Mac. Apple назвала его Fruitfly и пообещала вскоре выпустить решение безопасности для борьбы с ним.На прошлой неделе не обошлось и без сообщений об утечках информации. К примеру, неизвестные атаковали хакерский форум Darkode и похитили базу данных его пользователей. По признанию одного из администраторов ресурса, отчасти атака оказалась успешной из-за повторного применения пароля, уже использовавшегося им на другом взломанном сайте.Об утечке данных пользователей своего форума также сообщил разработчик игры Clash of Clans компания Supercell. Из-за уязвимости в движке vBulletin злоумышленникам удалось похитить электронные адреса и зашифрованные пароли порядка 1 млн пользователей.Завершилась неделя взломом учетной записи в Twitter, принадлежащей авторитетному изданию The New York Times. Со ссылкой на якобы утекшее заявление президента РФ Владимира Путина хакеры опубликовали ложный твит о готовящемся ракетном ударе со стороны России.
  18. Прошедшая неделя оказалась сравнительно спокойной с точки зрения кибербезопасности. Наиболее громкими событиями стали взлом компании Cellebrite, предоставляющей правоохранительным органам услуги по взлому мобильных устройств, массовые атаки на MongoDB и отзыв компанией GoDaddy 9 тыс. SSL-сертификатов. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 9 по 15 января 2017 года.За полторы недели с момента увеличения числа атак на серверы MongoDB с использованием вымогательского ПО количество инфицированных хостов превысило 32 тыс. По данным сайта Bleeping Computer, изначально ответственность за инциденты лежала только на одной группировке, однако затем их количество возросло до 21. Наиболее серьезная из них, Kraken, решила монетизировать свое вымогательское ПО и выставила его на продажу. За $200 любой желающий может получить исходный код вредоноса, список из 100 тыс. IP-адресов незащищенных баз данных MongoDB и сканер для поиска открытых БД.Группировка Shadow Brokers, известная взломом хакерского подразделения Агентства национальной безопасности США, объявила о своем решении уйти в тень. На прошлой неделе хакеры выставили на продажу очередную порцию похищенных у АНБ инструментов для кибершпионажа. Тем не менее, попытка хакеров заработать снова провалилась. Разочарованные очередной неудачей, Shadow Brokers объявили о своем уходе с киберпреступной сцены.Израильская компания Cellebrite, специализирующаяся на взломах мобильных устройств по заказу правоохранительных органов, сама стала жертвой хакера. Неизвестный киберпреступник похитил с ее серверов 900 ГБ информации. Дамп содержит сведения о клиентах, связанную с продуктами компании техническую информацию, базы данных, а также сообщения от правительственных организаций разных стран, в том числе России, ОАЭ и Турции.Хостинг-провайдер GoDaddy отозвал порядка 9 тысяч SSL-сертификатов после обнаружения ошибки в процедуре удостоверения подлинности доменов. Ошибка по недосмотру была привнесена 29 июля 2016 года во время рутинного изменения кода и затрагивала 8 951 сертификат, выданный с 29 июля 2016 года по 10 января 2017 года (менее 2% сертификатов, выданных в указанный период).Ажиотаж вокруг iOS-игры Super Mario Run привлек внимание киберпреступников. Как оказалось, приложение Super Mario Run for Android распространяет банковский троян Marcher.Исследователи из компании ESET обнаружили новый вариант вредоносного ПО KillDisk, предназначенного для атак на Linux-системы. Вредонос использовался в атаках на украинскую энергетическую компанию в декабре 2015 года и на финансовый сектор Украины в декабре 2016 года.
×
×
  • Создать...