Jump to content

Search the Community

Showing results for tags 'хакеров'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Categories

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 16 results

  1. Украинская киберполиция раскрыла деятельность преступной группировки, занимавшейся хищением учетных записей пользователей в соцсети Instagram. Об этом сообщает пресс-служба ведомства. Основной целью злоумышленников было получение денег от владельцев профилей за возвращение доступа к странице. Ее стоимость оценивалась суммами от 15 тыс. до 30 тыс. гривен в криптовалюте (порядка 35 тыс. – 70 тыс. рублей). Как сообщают представители правоохранительных органов, хакеры взломали около тысячи различных аккаунтов, принадлежавших как гражданам Украины, так и иностранцам. Как установили сотрудники киберполиции, злоумышленники с помощью вредоносного ПО получали доступ к электронным почтовым ящикам, которые были связаны с учетными записями жертв. Для этого на почтовые ящики рассылались фишинговые письма, замаскированные под официальные сообщения службы поддержки социальной сети. В дальнейшем злоумышленники вносили изменения в регистрационные данные, чем блокировали доступ владельцам. Обычно в качестве жертвы выбирались страницы с числом подписчиков, превышающим 15 тыс. пользователей. Полицейские провели обыск по месту жительства одного из участников преступной группы, в ходе которого изъяли компьютерную технику, в дальнейшем направленную на проведение всех необходимых экспертиз. Злоумышленникам грозит до восьми лет лишения свободы.
  2. Холдинг «Российские космические системы» (РКС), входящий в госкорпорацию Роскосмос, рассказал об особенностях перспективной российской спутниковой системы связи. Речь идёт о проекте под названием «Сфера». Он предусматривает вывод на орбиту нескольких сотен небольших аппаратов. Система позволит решать различные задачи, в том числе обеспечивать связь, высокоскоростной доступ в Интернет и оптическое наблюдение Земли в режиме реального времени. Сформировать «Сферу» планируется в течение десяти лет. Сообщается, что специалисты РКС разработали и запатентовали ряд решений, которые позволят существенно повысить надёжность будущей спутниковой системы. В частности, вся информация пользователей «Сферы» будет надёжно защищена от потенциального вмешательства с использованием технологии шифрования. Метод предполагает применение специального ключа, который постоянно меняется. «Действует принцип, по которому ключ должен быть изменён быстрее, чем теоретически можно взломать предыдущий. Таким образом, даже если кто-то сможет взломать ключ, к этому времени тот потеряет свою актуальность», — отмечает РКС. Ещё одной особенностью спутниковой системы станет устойчивость к массовому выходу аппаратов из строя — скажем, из-за вспышки на Солнце или при столкновениях с космическим мусором. Для решения этой проблемы предлагается использовать особую архитектуру: маршрутизаторы спутников позволят направлять информационные потоки в обход вышедших из строя аппаратов и оптимально перераспределять трафик. Благодаря такой архитектуре «Сфера» сможет работать даже при выходе из строя более 50 % спутников.
  3. Американские власти объявили об аресте трёх предполагаемых лидеров киберпреступной группы, одновременно известной как Fin7, Carbanak и Navigator Group. Злоумышленников, по национальности украинцев, схватили в Германии, Польше и Испании и обвинили в 26 уголовных преступлениях. Среди них — заговор, мошенничество с проводными устройствами и устройствами доступа, компьютерный взлом и кража личных данных с отягчающими обстоятельствами. Министерство юстиции США утверждает, что злоумышленники атаковали более 100 американских компаний, взломали тысячи компьютерных систем и похитили номера 15 млн кредитных и дебетовых карт. Группа действовала в 47 штатах и в столице США Вашингтоне и взломала 6,5 тысяч POS-терминалов в 3,6 тыс. мест. Предполагается, что Fin7 также работала в Великобритании, Австралии и Франции. Согласно обвинительному акту Министерства юстиции, группа несёт ответственность за взлом систем, принадлежащих таким предприятиям, как Chipotle, Chili's, Arby's, Red Robin и Jason's Deli. Ранее хакеры атаковали Lord & Taylor, Saks Fifth Avenue и Oracle. Фёдор Хладир, который занимался обслуживанием серверов и поддержкой каналов связи, в январе был арестован в Дрездене, Германия, и теперь ожидает суда в Сиэтле. В том же месяце в польском городе Бельско-Бяла поймали Дмитрия Фёдорова — он курировал других хакеров в группе и сейчас ожидает экстрадиции в США. Андрея Колпакова, ещё одного куратора, арестовали в июне в Лепе, Испания — его тоже ещё не экстрадировали. Считается, что Fin7 использовала фишинг, совмещая мошеннические письма с телефонными звонками. С помощью вируса группа похищала данные платёжных карт и продавала их в «тёмном Интернете», а также атаковала банки и взламывала банкоматы.
  4. Двое румынских хакеров были экстрадированы в США, где им предъявлено 31 обвинение, в том числе в компьютерном мошенничестве, взломе компьютерных систем, преступном сговоре, а также хищении персональных данных при отягчающих обстоятельствах. Об этом сообщила пресс-служба Министерства юстиции США. 40-летний Теодор Лаурентиу Костеа и 40-летний Роберт Кодрут Думитреску, фигурирующие в деле как «международные компьютерные хакеры», предположительно похитили у граждан США более $18 млн с помощью сложной фишинговой схемы. Еще один сообщник злоумышленников, 28-летний Космин Драгичи, в настоящее время находится в тюрьме в Румынии и ожидает экстрадиции в США. Согласно обвинительному заключению, с октября 2011 года по февраль 2014 года Костеа и Думитреску взломали уязвимые компьютеры и установили интерактивное программное обеспечение для голосового сообщения для осуществления тысяч автоматических телефонных звонков и отправки текстовых сообщений. В сообщениях и звонках жертв обманом заставляли позвонить по определенному номеру якобы для того, чтобы решить проблему, связанную с их банковскими счетами. Если жертва звонила, автоответчик просил их назвать свои номера банковских счетов, PIN-коды и номера социального страхования, которые затем Костеа, Думитреску и Драгичи продали или использовали в личных целях. На момент ареста в распоряжении только одного Костеа было свыше 36 тыс. номеров банковских счетов, полученных мошенническим способом у невинных людей, отмечается в судебных документах.
  5. Специалисты компании Group-IB прогнозируют рост хакерской и мошеннической активности в преддверии Чемпионата мира по футболу 2018 года. По словам экспертов, ожидается стремительный рост количества фишинговых сайтов, троянов, DDoS-атак, а также диверсий. «В преддверии чемпионата мира по футболу мы ожидаем всплеска вредоносной активности по всем направлениям: фишинг, трояны, POS-трояны, DDoS, целевые атаки, диверсии», — отметили исследователи. Эксперты также ожидают рост активности злоумышленников, стремящихся похитить конфиденциальную информацию и данные банковских карт. «Технические специалисты ФСБ проверяют отели, где будут жить игроки и персонал команд — участниц чемпионата мира по футболу. Представители спецслужб тестируют установленное в гостиницах Wi-Fi оборудование, поскольку, перехватив сессию в публичной Wi-Fi-сети, злоумышленники могут авторизоваться и получить все или почти все данные постояльцев — доступ к социальным сетям, банковским аккаунтам», — сообщили эксперты. По данным исследователей, с начала года количество фишинговых сайтов, эксплуатирующих в названии слова «FIFA», «WorldСup2018», «tickets» и пр. существенно выросло. В основном подобные сайты ориентированы на незаконную продажу билетов, кражу данных банковских карт и распространение вредоносного ПО, пояснили специалисты. «Резкое увеличение началось в 2014 году, когда было зарегистрировано порядка 3 тыс. доменных имен, в 2015 — 4 тыс., в 2016 — 5,5 тыс., а в 2017 еще 13,5 тысяч. Как минимум 1500 доменов были созданы целенаправленно под мировой турнир по футболу FIFA в России», — добавили они. Напомним, ранее кибератаке подвергся сайт зимних Олимпийских игр в Пхенчане. В ходе атаки хакеры нарушили работу цифрового интерактивного телевидения в главном пресс-центре и вызвали сбои в работе сети Wi-Fi на стадионе.
  6. Новые модели яхт могут быть оснащены роутерами и другими системами, уязвимыми ко взлому, отметил Стефан Герлинг (Stephan Gerling) из компании ROSEN Group во время конференции Security Analyst Summit 2018. По его словам, в современных суднах есть «дыры» вроде работающих по FTP-протоколу роутеров, которые могут использовать злоумышленники. На яхте могут быть установлены устройство для обслуживания судов, системы автоматической идентификации и контроля двигателя, автопилот, GPS-приёмники, радар, камеры, эхолоты и так далее. Все эти технологии подключены к сети, которой можно управлять с внешнего устройства вроде смартфона. Поэтому у хакеров есть возможность взять под контроль всю яхту целиком. В рамках демонстрации Герлинг открыл на смартфоне, планшете и компьютере приложение для управления судном, которое подключилось к роутеру и загрузило XML-файл с его полной конфигурацией — в том числе с именем и паролем беспроводной точки доступа. Поскольку файл передавался по незащищённому FTP-протоколу, злоумышленники могли получить контроль над роутером и сетью. После этого у них появилась бы возможность перехватывать HTTP-ссылки и потоки аудио и видео, а также управлять устройствами на судне. Помимо этого, был обнаружен аккаунт с root-доступом к маршрутизатору — его, вероятно, создали разработчики для удалённой технической поддержки. После демонстрации поставщик яхты, на которой проводились опыты, выпустил обновление, исправив ряд уязвимостей — например, он заменил FTP-протокол на SSH. Но вот учётную запись с root-доступом поставщик так и не удалил. «В целом, у нас не особо много советов для владельцев яхт, — говорится в отчёте «Лаборатории Касперского», в котором появилась информация о потенциальной уязвимости. — Если вкратце, то мы рекомендуем выбирать производителя информационно-развлекательного решения с умом».
  7. Компании Panasonic и Trend Micro Incorporated объединили усилия с целью разработки комплексного решения для обеспечения кибербезопасности самоуправляемых и подключённых транспортных средств. Глобальный интерес к теме робомобилей и постоянное появление новых концептов делает проблему защиты бортовых систем от взлома всё более острой. Используя уязвимости программного обеспечения, злоумышленники могут получить контроль над автомобилем и нанести непоправимый вред его водителю и другим участникам дорожного движения. Разрабатываемое специалистами Panasonic и Trend Micro решение сможет обнаруживать и предотвращать попытки несанкционированного доступа к электронному блоку управления (Electronic Control Unit, ECU), контролирующему поведение автомобиля на дороге. Кроме того, будет обеспечиваться защита телематических систем. Решение объединит компоненты, устанавливаемые в автомобиле, и облачные системы. Так, разработанная компанией Panasonic технология Control Area Network (CAN) будет использоваться для обнаружения и предотвращения несанкционированного доступа — за счёт отслеживания любых неавторизованных команд в ECU. В то же время средства Trend Micro для обеспечения безопасности инфраструктуры IoT помогут обнаруживать атаки через Интернет. Непрерывный мониторинг автомобильных систем планируется вести через облако. Данные о любых попытках взлома будут поступать в облачную платформу для анализа и последующей выработки мер по защите транспортных средств. На рынке решение появится после 2020 года.
  8. Парольная защита уже доказала свою ненадежность, поэтому технологические компании ищут новые способы аутентификации пользователей. К примеру, компания Google намерена предложить своим клиентам специальный аппаратный ключ (донгл) для авторизации в учетных записях. Донгл представляет собой миниатюрное устройство, которое можно прицепить к связке обычных ключей. В набор входят два устройства – одно можно носить с собой в кармане или сумке, а второе хранить в надежном месте в качестве запасного. Стоимость каждого ключа составляет $20. Донглы являются одной из ключевых составляющих программы Google Advanced Protection Program по усиленной защите пользователей, представляющих особый интерес для хакеров. Каждый раз в процессе авторизации пользователь должен будет подключать донгл в качестве второго этапа двухфакторной аутентификации. Достаточно просто подключить устройство через USB-порт или по Bluetooth, и пользователь авторизуется в своей учетной записи. Подписаться на программу Advanced Protection Program может каждый, однако Google в первую очередь будет отдавать предпочтение пользователям, представляющим интерес для правительственных хакеров и спецслужб. Поэтому в приоритете будут политики, журналисты, общественные деятели и бизнесмены, а вот остальным придется подождать.
  9. 28 сентября 2017 года Железнодорожный районный суд Красноярска вынес приговор в отношении жителей Москвы и Барнаула, взламывавших компьютеры туристических агентств и фирм, осуществляющих бронирование и продажу железнодорожных билетов. Злоумышленники оформляли билеты на подставных лиц, а затем сдавали их в кассы и получали деньги, сообщает пресс-служба Западно-Сибирской транспортной прокуратуры. В период с апреля по август 2014 года с помощью разработанных ими программных инструментов хакеры получали доступ к компьтерам компаний, а затем удаленно оформляли билеты на сообщников из разных городов России. После оформления соучастники получали цифровой код, с помощью которого распечатывали билет в терминалах самообслуживания ж/д вокзалов и возвращали его в кассу в связи с отказом от поездки. Получив деньги, участники сговора переводили половину суммы на электронные кошельки организаторов, а половину оставляли себе в качестве вознаграждения. Таким образом злоумышленникам удалось обналичить билеты на сумму порядка 1,5 млн рублей. Суд признал хакеров виновными в совершении 37 преступлений, предусмотренных ч. 4 ст. 159 УК РФ (мошенничество, совершенное организованной группой) и приговорил одного из них к 3 годам, второго - к 2,5 годам лишения свободы с отбыванием наказания в колонии общего режима. Также злоумышленников обязали выплатить пострадавшим материальный ущерб.
  10. В Екатеринбурге суд вынес обвинительный приговор двум молодым людям, похитившим персональные данные части абонентов интернет — провайдера «Акадо-Екатеринбург». Воспользоваться полученной информацией похитители не успели. Как отмечают в компании, довести подобный эпизод до судебного разбирательства удалось впервые при помощи автоматизированной системы защиты данных и специалистов отдела «К» ГУВД Свердловской области. По словам директора по безопасности «Акадо-Екатеринбург» Андрея Перескокова, ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако значительное усложнение мошеннических схем создало необходимость внедрения дополнительного инструмента защиты конфиденциальной информации — DLP-системы «Контур информационной безопасности СёрчИнформ» (КИБ). Этот программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов. Хакерами оказались двое молодых людей: сотрудник одной из подрядных организаций «Акадо-Екатеринбург» и его друг, написавшие специальную программу. В ноябре того же года уголовное дело, возбужденное в их отношении, было направлено в суд, который 5 августа 2017 года вынес каждому обвинительный приговор: по 2 года лишения свободы условно (нарушение требований ч.2 и 3 ст. 272, ч. 3 ст. 183 и ч.5 ст. 33 УК РФ). «С помощью данных, полученных через «КИБ СёрчИнформ» и при активном содействии специалистов отдела «К» ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Саму продажу они осуществить не успели. До этого ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора, поскольку провайдерам очень трудно собирать необходимые доказательства», — рассказал Андрей Перескоков, подчеркнув, что персональные данные, которыми обладает любой интернет-провайдер, всегда являются объектом интереса злоумышленников. «В России уже давно сформировался так называемый черный рынок персональных данных, добытых незаконным путем. Спрос на нем очень высокий, его генерируют организации, занимающиеся сетевым маркетингом, предоставляющие сомнительные финансовые услуги, мошенники и др. Такие данные не прочь получить и конкуренты, всегда готовые переманить абонентов. Поэтому любая подобная информация стоит больших денег», — добавил Андрей Перескоков.
  11. Футбольная ассоциация Англии (The Football Association, FA) порекомендовала игрокам английской сборной и обслуживающему персоналу не использовать Wi-Fi-сети в общественных местах и гостинницах во время ЧМ-2018, который пройдет в России, из-за угрозы хакерских атак. FA опасается утечки конфиденциальной информации, такой как данные о травмах, процессе отбора команды и тактике игры. Опасения относительно хищения данных возросли после взлома хакерской группировкой Fancy Bear электронной почты руководства FIFA в августе текущего года. Хакеры опубликовали в открытом доступе данные о футболистах, предположительно принимавших запрещенные препараты. Согласно опубликованным данным, в 2015 году 160 игроков не прошли допинг-контроль, а в 2017 году их число увеличилось до 200. Футбольная ассоциация направила в FIFA письмо, в котором выразила обеспокоенность касательно вопросов кибербезопасности. В ответ на письмо представитель FIFA заявил, что организация делает все возможное для предотвращения повторной хакерской атаки. В настоящее время FIFA проводит расследование кибератаки Fancy Bear, с целью выяснить, были ли скомпрометированы системы организации.
  12. Суд в Екатеринбурге вынес обвинительный приговор двум хакерам, похитившим в 2016 году персональные данные части абонентов оператора "Акадо-Екатеринбург". Ими оказались сотрудник одной из подрядных организаций провайдера и его друг, написавшие специальную программу. Нарушителям присудили по 2 года лишения свободы условно. Как отмечает пресс-служба провайдера, воспользоваться полученной информацией похитители не успели, а довести дело до суда удалось впервые при помощи автоматизированной системы защиты данных и специалистов отдела "К" ГУВД Свердловской области. Ежегодно компания сталкивается с 3-4 попытками хищения части персональных и других данных. Ранее провайдер фиксировал и предотвращал утечки собственными средствами, однако мошенники стали применять более сложные схемы, и компания внедрила дополнительный инструмент защиты конфиденциальной информации – DLP-систему "Контур информационной безопасности СёрчИнформ" (КИБ). Этот программный комплекс позволил контролировать все информационные потоки компании. С его помощью в августе 2016 года был выявлен взлом базы данных и скачивание персональных данных части абонентов. "С помощью данных, полученных через "КИБ СёрчИнформ" и при активном содействии специалистов отдела "К" ГУВД Свердловской области нам впервые удалось доказать суду не только факты взлома и хищения, но и намерение хакеров продать полученную информацию. Саму продажу они осуществить не успели. До этого ни одно подобное дело в Екатеринбурге не доходило до суда и реального приговора, поскольку провайдерам очень трудно собирать необходимые доказательства", – рассказал директор по безопасности "Акадо-Екатеринбург" Андрей Перескоков. По его словам, в России уже давно сформировался так называемый черный рынок персональных данных, добытых незаконным путем: "Спрос на нем очень высокий, его генерируют организации, занимающиеся сетевым маркетингом, предоставляющие сомнительные финансовые услуги, мошенники и др. Такие данные не прочь получить и конкуренты, всегда готовые переманить абонентов".
  13. Во всех без исключения проектах по анализу защищенности исследователи Positive Technologies обнаружили проблемы безопасности, открывающие возможность проведения атак через беспроводные сети компаний. Решить эти проблемы можно только с помощью комплексного подхода к обеспечению безопасности корпоративной инфраструктуры, сообщили в Positive Technologies. Одна из самых распространенных проблем безопасности корпоративных Wi-Fi-сетей — использование словарных паролей, которые легко подобрать. С ними исследователи Positive Technologies сталкивались практически во всех проектах по анализу защищенности ИТ-инфраструктуры. Кроме того, часто встречаются и ошибки конфигурирования сетей Wi-Fi, расширяющие возможности нарушителя для проведения атак. К таким недостаткам безопасности относится отсутствие ограничения мощности сигнала беспроводных маршрутизаторов, в результате которого подключение к сети компании можно осуществлять вне пределов контролируемой зоны — из соседнего здания или с парковки. Это, например, позволяет хакерам проводить атаки на устройства сотрудников компании за пределами контролируемой зоны и перехватывать аутентификационные данные для доступа к корпоративным ресурсам, рассказали в Positive Technologies. Помимо этого, как показывает опыт работ по анализу защищенности, во многих случаях после подключения к гостевой сети может быть получен доступ к другим сетевым сегментам, в том числе к ресурсам ЛВС, указали в компании. Часто бывает, что в компании ограничен доступ к интернету для сотрудников, заблокированы отдельные веб-ресурсы. Чтобы обойти эти ограничения, зачастую работники подключаются к нужным им сайтам со смартфонов. А для большего удобства они могут разворачивать на смартфоне беспроводную точку доступа, к которой подключают рабочую станцию и пользуются интернет-ресурсами через такое несанкционированное соединение, которое никак не защищено. По данным Positive Technologies, в среднем три несанкционированные точки доступа выявлялись в ходе работ по анализу защищенности беспроводных сетей на каждом объекте в 2016 г. В одной из компаний обнаружено сразу 7 таких точек. «Отказываться от использования Wi-Fi-сетей не нужно, гораздо более эффективный метод — внедрение комплексного подхода к обеспечению информационной безопасности, — убежден исследователь Positive Technologies Дмитрий Каталков. Нужно уделять внимание повышению осведомленности сотрудников в вопросах ИБ, а также перекрывать потенциальные векторы атак на Wi-Fi — например, внедрять безопасные методы аутентификации с проверкой сертификатов, ограничивать доступ клиентов гостевой сети к ЛВС, проводить регулярный анализ защищенности беспроводных сетей, выявлять и отключать несанкционированные точки доступа».
  14. Более 25 тыс. студентов, сотрудников и преподавателей Университета Аляски пострадали от фишинговой атаки, с помощью которой злоумышленники смогли похитить персональные данные: имена, номера соцстрахования, номера телефонов и адреса. Об этом вчера сообщили в компании Zecurion. Инцидент произошёл в декабре 2016 г., однако обнаружили утечку информации только в июне текущего года. Как выяснилось, мошенники получили доступ к крупной базе данных после фишинговой атаки. Нескольким сотрудникам университета были разосланы письма с вредоносным ПО, с помощью которого хакеры получили доступ к конфиденциальной информации на компьютерах сотрудников. Как отмечается, это не первый случай кражи данных из Университета Аляски. В сентябре 2016 г. учебное заведение объявило о том, что злоумышленник, используя учётные данные работника, получил доступ к информации о более чем 5 тыс. студентов. В апреле 2017 г. компания Duo Security провела опрос более чем 50 университетов и сообщила о том, что фишинговые атаки стали настоящим бедствием для национальной системы высшего образования. В среднем 7 из 10 университетов признали, что за период с ноября 2015 г. по ноябрь 2016 г. как минимум одна из фишинговых атак на их сотрудников оказалась успешной. А ряд вузов, включая университеты Оксфорда и Крэнфилда, имеющие магистерские программы по кибербезопасности, констатировали, что подвергались фишинговым нападениям более 50 раз на протяжении года. «Для борьбы с подобными угрозами важны не только и не столько технические решения, сколько решительные организационные меры — тренинги по вопросам защиты информации. Кроме того, сотрудники должны осознавать и нести ответственность за нарушения корпоративных правил работы с информационными системами, последствием которых являются успешные атаки», — подчеркнул Владимир Ульянов, эксперт по кибербезопасности компании Zecurion.
  15. Компания Raytheon приблизилась к тому, чтобы предоставить «возможности следующего поколения» для Системы операционного контроля GPS, которую создаёт для ВВС США. Недавно компания анонсировала завершение важного инженерного этапа для проекта, называемого также GPS OCX. Работа велась два года с лишним и состояла из разработки софта с фокусом на кибербезопасности. По словам Raytheon, эти усилия могут укрепить защиту спутников от хакеров, удвоить точность GPS и повысить эффективность системы в целом. Представители компании также сказали, что команда разработчиков смогла сократить сроки работ благодаря использованию процесса под названием DevOps. Этот подход комбинирует процесс разработки софта с коммерческими облачными технологиями. Это его первое применение для оборонных закупок США.
  16. Сайт Росгвардии подвергся массированной кибератаке, сообщает ведомство.Перебои в работе сайта начались в среду около 17 часов. Специалисты установили, что сайт подвергся "массированной DDoS-атаке с множественными сетевыми запросами, приводящими к полной загрузке ресурсов web-сервера и невозможности работы с сайтом", говорится в релизе. При попытке открыть страницу появляется сообщение: "Сайт закрыт на техническое обслуживание". В два часа ночи было выявлено и заблокировано 450 уникальных IP-адресов, с которых проводилась атака. В дальнейшем их количество выросло до 7,8 тысячи. Сейчас специалисты проводят "контрмероприятия по отражению DDoS-атаки и выходу работы сайта на рабочее функционирование", заявил начальник главного управления связи Росгвардии генерал-майор Алексей Беляков. Ранее ФСБ заявила, что в течение 2016 года российские объекты подвергались хакерским атакам около 70 миллионов раз, причем большинство этих атак шло из-за рубежа.
×
×
  • Create New...