Перейти к содержанию

Поиск

Показаны результаты для тегов 'взломали'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип контента


Форумы

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Категории

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Поиск результатов в...

Поиск контента, содержащего...


Дата создания

  • Начало

    Конец


Дата обновления

  • Начало

    Конец


Фильтр по количеству...

Регистрация

  • Начало

    Конец


Группа


Найдено: 14 результатов

  1. Исследователи безопасности из компании Check Point, обнаружили новую кампанию по распространению вредоносной рекламы, в ходе которой заражается порядка 40 тыс. устройств каждую неделю. Как полагают специалисты, операторы данной кампании объединились с рекламной сетью и реселлерами для перенаправления жертв на мошеннические сайты, распространяющие вымогательское ПО, банковские трояны и другие вредоносы. Данная схема получила название Master134 по аналогии с адресом главного С&C-сервера кампании. Согласно докладу, изначально мошенники взламывают сайты WordPress. Исследователи обнаружили более 10 тыс. сайтов, скомпрометированных в ходе данной кампании. На всех взломанных сайтах работает система управления контентом WordPress версии 4.7.1, в которой существует критическая уязвимость, позволяющая злоумышленникам удаленно выполнить код. Взломав сайт, атакующие размещают на нем рекламные объявления, перенаправляющие пользователей на портал Master134. Роль сервиса Master134 заключалась в том, чтобы продвигать рекламные места в рекламной сети AdsTerra под учетной записью издателя. Данные рекламные места затем скупались злоумышленниками для перенаправления жертв на вредоносные ресурсы. По словам исследователей, почти все рекламные места покупались через реселлера AdsTerra. В числе покупателей значатся операторы наборов эксплоитов (RIG, Magnitude, GrandSoft, FakeFlash), систем распределения трафика (Fobos, HookAds, Seamless, BowMan, TorchLie, BlackTDS, Slyip) и мошеннических сайтов, маскирующихся под техподдержку. «Похоже, что сотрудничество между различными группами злоумышленников успешно поддерживается через сторонние рекламные сети, самой крупной из которых является AdsTerra», - отметили специалисты. «Основываясь на наших выводах, мы предполагаем, что злоумышленники платят Master134 напрямую. Master134 затем платит рекламной сети, чтобы перенаправить трафик и, возможно, даже скрыть его происхождение», - добавили они.
  2. Сотрудники китайской полиции арестовали 20 участников преступной группировки, взламывавшей и заражавшей компьютеры пользователей майнерами криптовалют. По данным местных СМИ, за два года злоумышленники, являвшиеся сотрудниками фирмы, специализировавшейся на компьютерных технологиях, заработали более $2 млн в криптовалюте. Хакеры получали доступ к компьютерам с помощью кастомных плагинов, якобы помогающих усилить безопасность устройства или увеличить его производительность. Плагины распространялись посредством всплывающих рекламных объявлений. Преступники предпочли добывать менее известную криптовалюту, в частности, DigiByte, Decred, Siacoin, поскольку для майнинга монет требуется меньше вычислительной мощности. Хакеры рассчитывали на то, что при задействовании менее 50% ресурсов их деятельность останется незамеченной пользователями или антивирусными решениями. В минувшем июне стало известно о пресечении деятельности еще одной группировки, которая взломала более 100 тыс. компьютеров в интернет-кафе 30 городов Китая с целью майнинга криптовалюты Siacoin. Злоумышленникам удалось заработать 5 млн юаней (порядка $800 тыс.).
  3. Группа хакеров взломала более 100 тыс. компьютеров в интернет-кафе 30 городов Китая с целью майнинга криптовалюты Siacoin. Таким способом злоумышленникам удалось заработать 5 млн юаней (порядка $800 тыс.). По данным китайских СМИ, участники группировки предположительно вступили в сговор с местными компаниями, обслуживающими компьютерную технику, которые внедряли разработанный злоумышленниками майнер на компьютеры в интернет-кафе во время стандартного осмотра оборудования. Деньги, полученные от добычи и продажи криптовалюты, делились между хакерами и их сообщниками. Впервые о проблеме стало известно в июле 2017 года, когда администраторы ряда интернет-кафе в городе Жуйянь стали замечать серьезное снижение производительности своих компьютеров – нагрузка на центральный процессор нередко составляла 70% даже после перезагрузки. При этом счета за электричество пострадавших значительно выросли. Заподозрив неладное, владельцы интернет-кафе обратились в правоохранительные органы. В июне 2018 года китайские правоохранители арестовали 16 человек по подозрению в причастности к данной схеме.
  4. Неизвестные взломали старую версию сайта Россотрудничества и опубликовали обращение к Роскомнадзору, в котором обвинили ведомство в разрушительных действиях против Рунета и бессмысленном вандализме. Обращение подписано словом Anonymous.Авторы призвали считать взлом сайта «последним предупреждением» Роскомнадзору. В настоящее время старая версия сайта отключена. Текущая версия Россотрудничества работает в обычном режиме. 16 апреля текущего года Роскомнадзор приступил к блокировке мессенджера Telegram в связи с отказом операторов сервиса передать ФСБ ключи для декодирования переписки пользователей. С этого же дня надзорная служба начала блокировать миллионы IP-адресов Google, Amazon и Microsoft, используемые мессенджером для обхода блокировки. В отдельные дни количество заблокированных IP-адресов превышало 19 миллионов, что стало причиной сбоя в работе сторонних ресурсов и сервисов. В конце апреля Роскомнадзор разблокировал часть подсетей Amazon и OVH, а в начале мая были разблокированы 6 подсетей Google. В настоящее время заблокированными остаются почти 11 млн. IP-адресов различных хостинг-провайдеров. Напомним, 1 мая неизвестные взломали сайт Росприроднадзора и опубликовали картинку, изображающую блокировку Роскомнадзором мессенджера Telegram.
  5. Хакеры взломали десятки камер видеонаблюдения Canon по всей Японии и вставили фразу «I'm Hacked. Bye2» в видеопотоки скомпрометированных устройств. Об этом сообщило издание Sankei. Согласно сообщениям в японских социальных сетях, подобные инциденты происходили в течение нескольких недель, начиная с середины апреля текущего года. По словам чиновников из городов Ятие и Агео, злоумышленники получили доступ к устройствам, использовав пароли по умолчанию. 26 апреля, после первых сообщений о взломе, компания Canon Japan опубликовала рекомендации по безопасности, в которых посоветовала клиентам изменить пароли по умолчанию. Японские пользователи и власти сообщили о взломе камер, расположенных в различных общественных местах, правительственных зданиях, возле путей водного сообщения, на рыбном рынке в Хиросиме, в медицинском центре для инвалидов в Кобе, а также в штаб-квартире одной из компаний в Нахе. Только за 6 мая 2018 года было зафиксировано более 60 инцидентов. По словам экспертов, «умные» камеры и другие IoT-устройства могут использоваться в качестве точек входа в защищенные сети для их последующего взлома. Не измененные дефолтные пароли являются основной причиной взлома IoT-устройств и первым, что ищут IoT-ботнеты во время сканирования интернета на предмет уязвимых гаджетов.
  6. Хакеры атаковали один из крупнейших вьетнамских банков Agribank. Злоумышленникам удалось взломать более 400 счетов его клиентов. В настоящее время известно лишь, что множество владельцев счетов частично лишились своих средств, однако точная сумма ущерба пока не установлена. Служба безопасности Agribank уже ведет расследование инцидента. По словам специалистов вьетнамского Центра реагирования на компьютерные угрозы (ЦРКУ), в последние годы уровень киберпреступности в стране значительно вырос. Злоумышленники все чаще похищают через интернет деньги, персональные данные и интеллектуальную собственность. По данным ЦРКУ, в 2017 году во Вьетнаме было зафиксировано более 40 тыс. кибератак, ущерб от которых превысил $400 млн. Напомним, ранее неизвестные киберпреступники получили доступ к системам индийского банка City Union Bank и осуществили переводы на общую сумму $1,8 млн. Злоумышленникам удалось вывести средства с помощью банковской системы SWIFT.
  7. Прямо сейчас хакерская группировка, называющая себя Prosox and Kuroiʼsh, взламывает видеохостинг YouTube и меняет названия у самых популярных музыкальных видеоклипов Vevo. Под «раздачу» уже успел попасть самый просматриваемый ролик – клип на песню «Despacito» пуэрториканских исполнителей Луиса Фонси и Дэдди Янки. Хакеры сначала заменили клип собственным видео, в котором звучат призывы «Освободить Палестину», а затем ролик вообще исчез с площадки видеохостинга. У него было более 5 миллиардов просмотров! Кроме того, в результате хакерской атаки были изменены названия популярных музыкальных клипов таких исполнителей, как Шакира, Тейлор Свифт, Селена Гомес и Дрейк. Все эти ролики выходили на Vevo. На момент написания этой новости все клипы с измененными названиями по-прежнему находятся в ротации и не были удалены или заблокированы YouTube. Руководство YouTube и канала Vevo пока никак не прокомментировало ситуацию со взломом страниц сервиса. Согласно последней информации, предположительно Prosox является одним из активных пользователей французского сайта для геймеров Jeuxvideo.com. На своей странице в «Твиттере» Prosox написал, что сделал это ради веселья. «Это все ради забавы. Я просто использовал скрипт «youtube-поменяй-название-видео» и написал «хакнуто». Не судите меня, я люблю YouTube».
  8. Хакеры получили доступ к компьютерным системам энергетической компании Uttar Haryana Bijli Vitran Nigam (UHBVN) в Индии и зашифровали биллинговые данные ее клиентов. Злоумышленники потребовали 10 млн рупий (около $150 тыс.) в биткоинах за восстановление данных. По данным издания The New India Express, хакеры получили доступ к системам 21 марта 2018 года, а 22 марта на всех компьютерах энергокомпании отображалось сообщение с требованием выкупа. По словам представителей компании, в настоящее время данные восстанавливаются с помощью журналов и других источников. Зашифрованная информация содержала данные о задолженностях, а также текущем количестве потребленной электроэнергии. «База данных была зашифрована, однако информации были восстановлены с помощью резервной копии», - отметили они.
  9. Злоумышленники взломали электронную почту Народного банка Китая (центрального банка страны) для рассылки поддельных уведомлений американским СМИ. Как сообщает издание South China Morning Post, хакеры рассылали фальшивые пресс-релизы от имени народного банка Китая и Управления денежного обращения Гонконга о совместной подготовке мер по борьбе со «всеми аспектами и сервисами биткойн-трейдинга». Согласно уведомлению, 14 февраля в Пекине будут представлены новые законодательные нормы по борьбе с отмыванием денег, направленные на подавление «всех сервисов виртуальных валют и связанной с ними деятельности как частных лиц, так и бизнеса, включая маркетмейкеров, майнеров, биржевые платформы и кошельки». Тем не менее, пресс-службы китайского и гонконгского регулятора отрицают подготовку подобного мероприятия. Приглашение, попавшее в руки к журналистам South China Morning Post , было отправлено с адреса с суффиксом @pbc.gov.cn. Адрес легко принять за настоящий, поскольку он соответствует протоколу электронной почты, используемому Народным банком Китая. Журналисты отправили на этот адрес электронное письмо и получили ответ с приветствием и прикрепленной регистрационной формой для участия в брифинге 14 февраля. Электронная почта, с которой пришел ответ, принадлежит сотруднику отделения Народного банка Китая в округе Хэфэй (провинция Аньхой). По его словам, его учетная запись была взломана, а сам он понятия не имел, что с его адреса идет какая-то рассылка. Как сообщает издание, фальшивые приглашения на брифинг могут быть делом рук предприимчивых трейдеров, желающих сыграть на падении курса криптовалют, в том числе биткойна. За последний год сообщения об ужесточении мер по контролю криптовалют не раз становились причиной снижения курса биткойна.
  10. Восточноевропейская хакерская группировка FIN7 (также известная как Carbanak) взломала американские правительственные серверы для распространения вредоносных фишинговых писем, якобы отправленных от имени Комиссии по ценным бумагам и биржам США (Securities and Exchange Commission, SEC). Об этом сообщили исследователи безопасности из команды Cisco Talos. Проанализировав технологии, использовавшиеся при взломе, эксперты пришли к выводу, что атаки с большой долей вероятности являются делом рук хакерской группировки FIN7. В ходе фишинговой кампании хакеры использовали сложную технику взлома и рассылку, замаскированную под сообщения SEC об утечке финансовой информации из базы данных EDGAR. В письмах содержались вредоносные документы Microsoft Word. По словам исследователя безопасности Крейга Уильямса, данная вредоносная кампания была ориентирована на избранную группу предприятий в США, принадлежащих к различным отраслям, включая финансовую и страховую сферы, а также сектор информационных технологий. В данном случае действия злоумышленников черезвычайно сложно отследить из-за использования многоступенчатой цепочки заражения, эксплуатирующей функцию динамического обмена данными (Dynamic Data Exchange, DDE) в Microsoft Word для удаленного выполнения вредоносного кода. Кроме того, хакеры использовали команды DNS для установки скрытого соединения со скомпрометированным правительственным сервером, настроенном на автоматическую загрузку вредоносного ПО DNSMessenger на инфицированные компьютеры. Вредоносные документы запрашивали файлы с сервера, расположенного в штате Луизиана (сервер был отключен как только стало известно об инциденте). На сервере хранился исходный код, используемый для доставки дополнительных элементов цепочки атак. По словам экспертов, такой метод кибератаки весьма эффективен даже против крупных компаний или правительственных агентств. Несмотря на то, что Microsoft известно о проблемах в протоколе DDE, как правило использующемся для одноразовой передачи данных или непрерывного обмена обновлениями, компания так и не выпустила патч, исправляющий уязвимости. Использование DNSMessenger также является примечательным, поскольку данное ПО запрограммировано на идентификацию администратора скомпрометированной сети, предоставляя злоумышленникам возможность получить информацию о потенциальных объектах атаки. В последнее время FIN7 проявляет усиленную активность, и это только начало целой серии хакерских атак, предполагают эксперты. Считается, что группировка базируется в Восточной Европе и состоит преимущественно из русскоязычных хакеров. Напомним, ранее исследователи безопасности из компании ICEBRG сообщили о появлении в аресенале FIN7 новых техник доставки и обфускации вредоносного ПО.
  11. Хакеры взломали корпоративную базу данных Комиссии по ценным бумагам и биржам США (Securities and Exchange Commission, SEC) и зарабатывали на инсайдерской информации. Как сообщает Reuters, взлом произошел еще в 2016 году, однако о незаконных сделках с использованием похищенных данных стало известно только в прошлом месяце. Как пояснил регулятор, хакеры проэксплуатировали уязвимость в программном обеспечении и получили доступ к информации, непредназначенной для широкой общественности. SEC хранит большой объем конфиденциальных сведений, которые могут использоваться для инсайдерской торговли или манипулирования фондовым рынком США. База данных Комиссии EDGAR содержит миллионы заявок на раскрытие информации о компаниях, начиная от квартальной прибыли и заканчивая заявлениями о слияниях и поглощениях. Узнав об уязвимости в 2016 году, SEC обновила свои системы, однако, как стало известно в прошлом месяце, уязвимость могла предоставить доступ к данным, использовавшимся затем в инсайдерской торговле. По заверению регулятора, проблема не затронула персонально идентифицируемую информацию и не подвергла риску проводимые им операции. Комиссия по ценным бумагам и биржам США – агентство правительства США. Является главным органом, осуществляющим функции надзора и регулирования американского рынка ценных бумаг. EDGAR (Electronic Data Gathering Analysis and Retrieval) – электронная система подачи заявок. Играет одну из ключевых ролей в операциях SEC, поскольку позволяет инвесторам видеть электронные заявки компаний и рынков. За день с помощью EDGAR в среднем просматривается порядка 50 млн документов. В систему вносится около 1,7 млн документов в год. Инсайдерская торговля – торговля акциями или другими ценными бумагами частными лицами, имеющими доступ к конфиденциальной информации об эмитенте указанных ценных бумаг.
  12. Хакерская группировка из Саудовской Аравии OurMine взяла на себя ответственность за взлом учетных записей в социальной сети Facebook и Twitter официальных страниц телеканала HBO и телесериала «Игра престолов». Хакеры опубликовали следующее сообщение на скомпрометированных страницах: «Привет, здесь OurMine, мы просто проверяем вашу безопасность, команда HBO, пожалуйста свяжитесь с нами, чтобы улучшить свою защиту». OurMine – это хакерская группировка, успешно взломавшая ранее учетные записи первых лиц крупнейших компаний, среди которых учетная запись директора Twitter Джека Дорси, директора Facebook Марка Цукерберга, директора Google Сундар Пичаи. В большинстве случаев хакеры из OurMine заполучали доступ к учетным записям в социальных сетях, используя данные, полученные в ходе крупных утечек пользовательских баз данных. Не смотря на компрометацию учетных записей, OurMine никогда не выходила за пределы демонстрации взлома. Хакеры предлагают свои услуги по обеспечению безопасности социальных сетей компаний по цене в $5000 за сканирование аккаунтов в социальных сетях, поиск уязвимостей на корпоративных сайтах и подобные услуги. HBO удалось восстановить доступ к своим учетным записям и удалить сообщения хакеров. Напомним, в течение последних нескольких недель вокруг HBO разразился скандал, связанный со взломом корпоративной сети компании. Хакерам удалось похитить несколько терабайт данных, включая не вышедшие в эфир серии популярных сериалов и сценарии к новым сериями «Игры престолов». А в пятницу утекла в сеть новая серия «Игры престолов», официальный показ которой запланирован на 21 августа.
  13. Неизвестные хакеры получили контроль над кошельком Classic Ether Wallet для криптовалюты Ethereum Classic (ETC). Согласно сообщению на форуме Reddit, инцидент произошел около полуночи в ночь с 29 на 30 июня текущего года, когда неизвестные обманом заставили персонал службы поддержки хостинг-провайдера 1on1 передать им контроль над доменом. Хакеры сразу же перенаправили его на свой сервер, и все денежные переводы попадали на их кошелек. О взломе стало известно спустя несколько часов, и разработчики ETC рекомендовали воздержаться от использования кошелька. Поскольку вернуть домен в сжатые сроки не представлялось возможным, некоторые даже предлагали осуществить на него DDoS-атаку с целью сделать сервис недоступным для потенциальных жертв мошенников. Однако через некоторое время с помощью экспертов в области криптовалюты команде ETC удалось внести домен в черный список Cloudflare, и посетителям сайта отображалось уведомление об угрозе. Некоторые затронутые атакой пользователи опубликовали на Reddit адреса кошельков, куда были переведены их средства. Одна из жертв лишилась 800 ETC ($14,5 тыс.), а еще одна – 201 ETC ($3,6 тыс.). В общей сложности злоумышленники похитили около $300 тыс. Ethereum Classic – блокчейн-криптоплатформа разработки децентрализованных приложений на базе смарт-контрактов с открытым исходным кодом. Представляет из себя децентрализованную Тьюринг-полную виртуальную машину, Ethereum Virtual Machine (EVM), которая может исполнять программы на публичных узлах сети. Ethereum Classic предоставляет валюту Classic Ether, которая может передаваться от одного участника сети другому и используется для оплаты вычислений, производимых публичными узлами сети, а также возможность создавать собственные цифровые активы (токены) на блокчейне Ethereum Classic.
  14. В результате взлома неизвестными хакерами информационного табло железнодорожного вокзала Юнион-Стейшн в Вашингтоне на экране вместо расписания поездов появилась видеозапись непристойного содержания. По данным телеканала Fox 5, инцидент произошел в понедельник, 15 мая, в вечерний час пик. Спустя несколько минут после запуска видео информационное табло было отключено. Согласно словам представителей службы безопасности вокзала, табло взломали хакеры. По свидетельствам очевидцев, в последнее время подобные инциденты случались уже дважды. Сейчас власти пытаются разобраться, как злоумышленникам удалось получить доступ к информационному табло. Напомним, в начале апреля нынешнего года хакеры взломали систему оповещения о чрезвычайных ситуациях в Далласе (Техас, США) и на полтора часа включили все 156 тревожных сирен.
×
×
  • Создать...