Перейти к содержанию

Рекомендуемые сообщения

High-Tech Bridge запустила бесплатный сервис поиска фишинговых доменов

Швейцарская компания High-Tech Bridge SA запустила бесплатный фишинг-радар (www.htbridge.com/radar) — веб-сервис, позволяющий оперативно выявить фишинговые домены и проверить доменные имена на предмет тайпосквоттинга и киберсквоттинга.


Новый сервис предназначен для определения различной подозрительной или вредоносной активности, связанной с доменными именами, такой как хищение личности, подделка торговых знаков, захват доменного имени или фишинг, сообщили сегодня в High-Tech Bridge.
Отличие от других подобных сервисов заключается в том, что система ищет именно те злонамеренные сайты и домены, которые подделывают конкретный веб-сайт, бренд или домен. «Всё, что было до нас, просто показывало миллионы поддельных сайтов (которые, по сути, мало кому интересны).
Наша же система среди этих миллионов ищет именно те, которые пытаются подделать или украсть трафик у вашего домена, сайта или бренда», — пояснили в компании.
На сегодняшний день киберсквоттинг (регистрация «значимых» доменных имен с целью их дальнейшей перепродажи или недобросовестного использования) и связанные с ним мошеннические схемы являются одной из серьезных проблем для интернет-пользователей. Эксперты «Всемирной организации интеллектуальной собственности» предупреждают о продолжающемся росте связанных с захватом доменов инцидентов.
Злоумышленники активно применяют тайпосквоттинг (покупка доменных имен, очень схожих по графическому написанию с адресами наиболее посещаемых сайтов интернета) для компрометации и инфицирования мобильных устройств и компьютеров беспечных пользователей, а также хищения криптовалюты, указали в High-Tech Bridge.

Ссылка на комментарий
Поделиться на другие сайты

«Доктор Веб» зафиксировал новую атаку на пользователей Facebook

Аналитики компании «Доктор Веб» выяснили, что созданный вирусописателями плагин для браузера Google Chrome, способный рассылать спам в Facebook, на сегодняшний день установили более 12 тыс. пользователей этой социальной сети.


Об этом сообщили в «Доктор Веб».Вредоносный плагин для Google Chrome детектируется антивирусом Dr.Web под именем Trojan.BPlug.1074. Если пользователь Chrome, у которого установлен этот плагин, войдет в социальную сеть Facebook, Trojan.BPlug.1074 определяет его идентификатор (UID) и вносит изменения в оформление сайта социальной сети в окне браузера: удаляет меню «Быстрые настройки конфиденциальности», открывающееся нажатием на кнопку в верхней правой части окна Facebook, а также все остальные выпадающие меню, которые могут демонстрироваться в интерфейсе социальной сети.
Затем троян получает перечень друзей жертвы.После этого, Trojan.BPlug.1074 автоматически создает новую страницу сообщества, название которой генерируется автоматически. С использованием ID сообщества, фотографии жертвы, установленной в качестве аватара, и адреса веб-страницы, извлекаемого из конфигурационного файла, троян формирует пост формата «поделиться ссылкой» и с определенным временным интервалом размещает его в своей ленте. Поскольку троян при создании поста «упоминает» в нем всех друзей текущего пользователя из полученного ранее списка, это сообщение также появляется в их ленте событий.
При переходе по ссылке, указанной в таком сообщении, пользователь Facebook попадает на веб-страницу, копирующую внешний вид этой социальной сети (если переход осуществляется с какого-либо другого сайта, посетитель перенаправляется на пустую веб-страницу).
Эта страница содержит заголовок «Hello please watch my video», под которым размещается якобы стандартный компонент видеопроигрывателя. Если посетитель использует браузер Chrome, при попытке просмотреть этот видеоролик на экране появится диалоговое окно, в котором ему будет предложено загрузить и установить плагин для браузера. Этот плагин также является копией трояна Trojan.BPlug.1074.
Аналогичным образом Trojan.BPlug.1074 может распространять и другие плагины для браузера Google Chrome, рассказали в компании.
Антивирус Dr.Web обнаруживает и удаляет этого трояна, однако специалисты «Доктор Веб» дополнительно рекомендуют пользователям проявлять осмотрительность и не устанавливать расширения к браузеру, даже если их предлагает загрузить Facebook.

Ссылка на комментарий
Поделиться на другие сайты

«Одноклассники» запустили новый формат мобильной видеорекламы

В социальной сети «Одноклассники» появился новый формат мобильной рекламы — прероллы.


Кроме большого охвата, рекламодателям будет доступно более 250 настроек таргетирования, что позволит работать с определенной аудиторией или даже ее сегментом, сообщили в «Одноклассниках».
«Мы развиваем рекламный инструментарий и приводим весь инвентарь к кросс-платформенному стандарту. Видео в “Одноклассниках” стремительно растет, в том числе видео в мобайле. Новый формат — это отличная возможность для рекламодателя охватить максимальную аудиторию», — заявил Семен Боярский, менеджер по развитию бизнеса проекта «Одноклассники».
Инструмент был запущен после теста рекламодателями. Первыми новый формат протестировал Unilever в партнерстве с агентством Initiative.
«Мобильная аудитория не просто растет, а уже достигает более половины дневной аудитории крупных порталов. Тем не менее, еще не так много рекламодателей понимают потенциал мобильных форматов. Мы запустили рекламу в мобильных приложениях “Одноклассников”, так как это огромная и активная аудитория. Для Unilever — это реальная возможность стать лидером категории», — считает Антон Афанасьев, Senior Digital Manager, Unilever.
Как отмечается, «Одноклассники» — вторая видеоплатформа Рунета по видеосмотрению (по данным comScore за январь 2016 г.). Более 64% аудитории «Одноклассников» заходит в соцсеть с мобильных устройств, при этом более 11 млн пользователей ежемесячно видит рекламу в мобильных приложениях ОК.

Ссылка на комментарий
Поделиться на другие сайты

Гибридный банковский троян GozNym атакует пользователей в Европе

Злоумышленники, распространяющие новый гибридный троян GozNym, не теряют времени зря.


Спустя всего неделю после масштабной кампании против североамериканских банков, вредоносное ПО добралось до Европы. По данным экспертов IBM X-Force, новая модификация трояна нацелена на семнадцать финансовых организаций в Польше и один банк в Португалии.
В ходе атаки при попытке зайти на сайт банка жертва перенаправляется на подконтрольный злоумышленникам ресурс. Данный метод очень эффективен, поскольку позволяет успешно обходить реализованные банками механизмы защиты. Ничего не подозревающий пользователь сразу же перенаправляется на вредоносный ресурс, так и не попав на настоящий сайт финансовой организации.
Подконтрольный злоумышленникам ресурс является точной копией банковского сайта, и жертва даже не догадывается об обмане. С его помощью злоумышленники выманивают у пользователя секретные коды авторизации, а банк так и остается в неведении. Данная тактика доказала свою эффективность в атаках с использованием банковских троянов Dyre и Dridex, и на ее основе создатели GozNym разработали собственную схему.  
Атака с применением GozNym осуществляется в два этапа. Когда жертва пытается зайти на один из банковских сайтов из списка трояна, GozNym сразу же перенаправляет ее на соответствующую поддельную страницу. Для того чтобы пользователь не заметил подмену, в адресной строке указывается URL-адрес настоящего сайта и SSL-сертификат. Как и в других подобных атаках для сохранения SSL-соединения банку отправляется запрос empty/idle, однако на этом схожесть заканчивается.
Поддельная страница содержит верхний пустой слой. Пустая страница представляет собой простой CSS-трюк, когда пустой div-элемент накладывается поверх всего экрана. Подобная «завеса» ничего не удаляет из исходного кода страницы, но скрывает ее вредоносный контент от глаз пользователя. В ходе второй фазы атаки верхний слой страницы удаляется, и жертве открывается вредоносный контент.
Как сообщают в IBM X-Force, GozNym связывается с двумя C&C-серверами, один из которых находится в Москве.

Ссылка на комментарий
Поделиться на другие сайты

Обновленные приложения Facebook, Facebook Messenger и Instagram стали доступны для Windows10

Microsoft объявила о появлении обновлённых версий Facebook, Facebook Мessenger и Instagram для Windows 10.


Приложение Facebook уже существовало в версии для Windows 8, а бета-версия Instagram для Windows 10 Mobile была выпущена в марте этого года.
С 28 апреля обновленные версии всех трех приложений доступны в магазине Windows Store.
Facebook Messenger для Windows 10 обладает всеми своими стандартными возможностями, в том числе, поддерживает групповые чаты, передачу фото, GIF-анимации и стикеров.
Приложение Instagram для Windows 10 Mobile обладает максимальной функциональностью и по своему функционалу полностью соответствует версиям для других платформ.
Возможности платформы универсальных приложений на Windows позволяет скачать одно приложение и установить его на компьютер, Xbox, смартфон, планшет или любое другое устройство с Windows 10.
Кроме того, в приложениях реализован интерфейс в виде «живых» плиток (Live Tiles), что позволяет пользователям получать оповещения прямо в меню «Пуск» на домашнем экране.

Ссылка на комментарий
Поделиться на другие сайты

Троян из Google Play обманом заставляет пользователей устанавливать рекламируемые программы

Специалисты компании «Доктор Веб» выявили в каталоге цифрового контента Google Play приложения, в которых находится троян Android.Click.95, пугающий пользователей наличием проблем на мобильных устройствах и заставляющий их устанавливать рекламируемые программы.


Об этом сообщили в «Доктор Веб».Все приложения, в которые встроен Android.Click.95, являются довольно примитивными поделками. В большинстве случаев они представляют собой типичные программы-сборники, содержащие различные советы, гороскопы, сонники, анекдоты и другую информацию на каждый день, свободно доступную в интернете.
Вирусные аналитики «Доктор Веб» обнаружили более 190 таких приложений, распространяемых в Google Play как минимум шестью разработчиками: allnidiv, malnu3a, mulache, Lohari, Kisjhka и PolkaPola. При этом в общей сложности трояна, по их оценкам, успели загрузить как минимум 140 тыс. пользователей. Корпорация Google уже оповещена об этом инциденте, однако на момент написания материала многие из выявленных приложений все еще доступны для загрузки, указали в «Доктор Веб».
Попадая на мобильное устройство, Android.Click.95 начинает вредоносную деятельность не сразу, а лишь через 6 часов после того, как будет запущена содержащая трояна программа. Это сделано для того, чтобы отвести подозрения жертвы от истинного источника нежелательной активности в системе.
По прошествии 6 часов Android.Click.95 проверяет, установлено ли на зараженном устройстве приложение, которое заранее указано в настройках трояна. В зависимости от результата Android.Click.95 открывает в веб-браузере мошеннический сайт с определенным тревожным сообщением. Например, если троян не находит определенное приложение-браузер, пользователю демонстрируется соответствующее предупреждение о том, что его текущий веб-обозреватель небезопасен и нуждается в замене.
Если же рекламируемая программа уже установлена, жертву пугают иной неполадкой — например, неисправностью аккумулятора. Чтобы наверняка заставить жертву установить рекламируемую программу, Android.Click.95 загружает мошенническую веб-страницу каждые 2 минуты, фактически не давая владельцу смартфона или планшета нормально пользоваться устройством, рассказали в «Доктор Веб».
После того как хозяин атакованного мобильного устройства соглашается установить предлагаемое ему ПО и нажимает соответствующую кнопку на веб-странице, он перенаправляется в каталог Google Play, в котором автоматически открывается раздел с той или иной программой, рекламируемой трояном в данный момент. За каждую успешную установку злоумышленники получают денежное вознаграждение в рамках рекламных партнерских программ.
«Доктор Веб» призывает владельцев Android-смартфонов и планшетов не устанавливать неизвестные приложения сомнительного качества, даже если они находятся в каталоге Google Play. Все программы, в которых скрывается Android.Click.95, детектируются и удаляются антивирусными продуктами Dr.Web для Android.

Ссылка на комментарий
Поделиться на другие сайты

Хакеры Anonymous пообещали атаковать сайты центробанков по всему миру

Хакеры Anonymous провели кибератаку на сайт Центробанка Греции.


Члены группировки заявили, что инцидент стал началом 30-дневной кампании, в рамках которой они планируют атаковать сайты центробанков по всему миру. Об этом в среду, 4 мая, сообщает Reuters.
Действия хакеров привели к непродолжительному сбою в работе сайта регулятора, в течение нескольких минут собственной системе безопасности удалось устранить последствия DDoS-атаки. Представитель Центробанка Греции заявил, что нападение отразилось только на работе веб-сайта.
Инцидент произошел 3 мая, однако представители ЦБ Греции сообщили о нем на следующий день.
Международная хакерская группа Anonymous была основана в 2003 году. Своей главной целью члены организации называют борьбу с цензурой в интернете. После серии терактов в Париже члены хакерской группировки пообещали отомстить «Исламскому государству» (организация запрещена в России), опубликовав в сети соответствующее видеообращение.
Войну ИГ они объявили еще в феврале 2015 года. Тогда они пообещали, что лишат террористов возможности использовать интернет для коммуникаций: станут выводить из строя сайты, аккаунты и электронную почту.

Ссылка на комментарий
Поделиться на другие сайты

Chrome обошел Internet Explorer и стал самым популярным браузером в мире

На протяжении многих лет Microsoft Internet Explorer был самым популярным браузером в мире, однако теперь все изменилось, и пальма первенства перешла Google Chrome.


По данным Net Marketshare, с июня 2015 года по апрель 2016 года количество пользователей IE и Edge (эксперты Net Marketshare рассматривают их общий показатель) сократилось на 2,05 процентных пункта – до 41,35%. За этот же период показатель Chrome вырос на 2,57 процентных пункта и достиг 41,66%.
По состоянию на июнь прошлого года доля IE на рынке составляла 54%, в то время как Chrome – всего лишь 27,23%. Дела у Mozilla Firefox также обстоят не наилучшим образом. В настоящее время на долю браузера приходится 9,76%, тогда как в июне 2015 года этот показатель составлял 12,06%. С июня прошлого по апрель нынешнего года количество пользователей Opera увеличилось с 1,31% до 2,01%.
Вполне вероятно, что обозреватель от Microsoft вернет себе часть пользователей, поскольку голосовой помощник Cortana для Windows 10 больше не будет поддерживать сторонние браузеры. Пользователи Windows 10 смогут по-прежнему работать с другими браузерами, но уже без Cortana.
Напомним, с 12 января 2016 года Microsoft прекратила поддержку версий Internet Explorer с 8 по 10. В настоящее время поддерживается IE 11 для Windows 7 SP1, Windows 8.1, Windows 10, Windows Server 2008 R2 SP1 и Windows Server 2012 R2.

Ссылка на комментарий
Поделиться на другие сайты

Данные миллионов пользователей почтовых сервисов оказались под угрозой

Старший эксперт по безопасности Hold Security Алекс Холден сообщил о масштабном взломе миллионов почтовых аккаунтов в мировой сети, среди которых множество страниц российских пользователей, передает агентство Рейтер.


По словам Холдена, хакеры получили доступ к 272,3 миллиона аккаунтов, среди которых большинство, порядка 57 миллионов — пользователи сервиса Mail.ru. Также под угрозой находятся еще 40 миллионов аккаунтов в Yahoo, 33 миллиона — в Microsoft Hotmail и почти 24 миллиона — в Google.
Представительница Mail.ru Мадина Таюпова сообщила агентству, что сервис занимается проверкой полученной информации.
"Как только мы получим достаточно данных, мы предупредим тех пользователей, которые могли пострадать", — заявила она.
Кроме того, по информации Холдена, тысячи украденных хакерами имен и паролей принадлежат сотрудникам крупнейших американских банков, промышленных предприятий и компаний розничной торговли.
Как сообщил эксперт, утечка была обнаружена, когда специалисты Hold Security увидели молодого хакера из России на одном из онлайн-форумов. Он заявил, что украл данные более миллиарда аккаунтов. За добытую информацию взломщик попросил лишь 50 рублей, но в результате согласился отдать ее бесплатно – за позитивные комментарии о нем на форумах для хакеров.

Ссылка на комментарий
Поделиться на другие сайты

Прокуратура Мурманска потребовала заблокировать 13 сайтов-анонимайзеров

Первомайский районный суд Мурманска рассмотрит заявления прокуратуры с требованием закрыть 13 сайтов-анонимайзеров, позволяющих пользователям получить доступ к запрещенной информации.


Согласно сообщению на официальном портале прокуратуры Мурманской области, данные ресурсы были выявлены в ходе мониторинга сети Интернет. Как указывается в пресс-релизе, анонимайзер – изначально средство для скрытия информации о компьютере или пользователей в сети от удаленного сервера. Это web-сайты и специальное вредоносное ПО, позволяющее получать доступ к ранее заблокированным ресурсам, содержащим информацию, наносящую ущерб интересам государства и общества.
По итогам проведенной проверки прокуратура Первомайского округа направила в районный суд 13 заявлений о признании запрещенной к распространению на территории РФ информацию, содержащуюся на данных интернет-ресурсах. В настоящее время обращения находятся на стадии рассмотрения.
В январе нынешнего года пресс-секретарь Роскомнадзора Вадим Ампелонский заявил, что обход блокировки не противоречит российскому законодательству. По его словам, способы обхода блокировки существуют и их использование не является противозаконным. В то же время регулятор не возражает против применения пользователями VPN, прокси-серверов, анонимайзеров и прочих инструментов.

Ссылка на комментарий
Поделиться на другие сайты

Автор банковского трояна Gozi Никита Кузьмин освобожден в зале суда

Федеральный окружной суд южного округа Нью-Йорка приговорил к 37 месяцам тюремного заключения российского программиста Никиту Кузьмина – автора вредоносного ПО Gozi, применяемого для хищения средств с банковских счетов крупных компаний и финансовых организаций в США и Европе.


Однако Кузьмину, задержанному в США в 2010 году, не потребуется находиться в тюрьме, поскольку этот срок он уже отбыл, пока ожидал приговора. Также суд обязал россиянина выплатить штраф в размере $6,934,979 в качестве возмещения ущерба, причиненного деятельностью трояна.
По данным следствия, вредоносом Gozi было инфицировано более 1 млн компьютеров в США, Германии, Великобритании, Польше, Франции, Финляндии, Италии, Турции и других странах. В США пострадали частные лица, компании и другие структуры, включая систему NASA. В ходе расследования эксперты по кибербезопасности обнаружили сервер, на котором хранилась похищенная трояном информация, в том числе данные о 10 тыс. счетов, принадлежащих более чем 5200 пользователей персональных компьютеров.
Записи также содержали учетные данные к счетам более 300 компаний, включая крупные мировые банки.
В ходе суда прокуроры называли Кузьмина новатором в киберпреступности, ссылаясь на созданную им бизнес-модель, в рамках которой хакер практиковал сдачу вредоносного ПО внаем другим злоумышленникам. Стоимость аренды Gozi составляла примерно $500 в неделю. Согласно материалам следствия, сдача в аренду и продажа трояна другим преступникам принесла Кузьмину по меньшей мере четверть миллиона долларов.
В сентябре прошлого года обвиняемый в соавторстве банковского вредоносного ПО Gozi гражданин Латвии Денисс Каловскис, признал себя виновным в суде США. По словам самого вирусописателя, он не намерен обжаловать любой приговор суда в течение следующих двух лет. Третий сообщник, Михай Паунеску,занимавшийся распространением трояна и отвечавший за работу сервера, был арестован в 2012 году в Румынии. В настоящее время Паунеску ожидает экстрадиции в США.

Ссылка на комментарий
Поделиться на другие сайты

В Сети появился дешевый троян-вымогатель

В киберпространстве едва ли не каждую неделю возникают новые разновидности вымогательского ПО.


На сей раз внимание исследователей безопасности привлек троян-вымогатель AlphaLocker. Самым «привлекательным» во вредоносе оказалась его цена.
AlphaLocker – вредонос, распространяемый по бизнес-модели RaaS (ransomware-as-a-service). Вымогатель можно приобрести непосредственно у разработчика всего за $65 в биткойнах. Оплатив стоимость вредоноса, покупатель получает его копию, программу расшифровки бинарного кода и собственную административную панель. Столь низкая стоимость вымогателя может серьезно увеличить количество его жертв.
Вредонос AlphaLocker шифрует информацию на всех логических дисках компьютера жертвы при помощи алгоритма AES. Согласно описанию вымогателя, он «продолжает шифрование файлов, даже если компьютер выключен». После того, как вредоносное ПО зашифрует информацию на компьютере, жертва получает текстовый файл с требованием выкупа. Сумма оплаты составляет 0,35 биткойнов (около $158). Разработчики вымогателя периодически обновляют его код, что позволяет AlphaLocker избегать обнаружения антивирусами.
AlphaLocker основан на открытом исходном коде EDA2. Проект EDA2 был разработан турецким исследователем Ютку Сеном. Позднее он выложил исходный код EDA2 в Сеть с образовательной целью. На основе открытого исходного кода ранее был разработан вымогатель Magic.
По предположению специалистов из компании Cylance, вредонос AlphaLocker происходит из России, поскольку его рекламировали на российских форумах. Содержащиеся в некоторых файлах вредоносного ПО данные также говорят в пользу этого утверждения.

Ссылка на комментарий
Поделиться на другие сайты

Ботнет Jaku атакует госслужащих в странах Азиатско-Тихоокеанского региона

Исследователи компании Forcepoint Security Labs обнаружили новый ботнет Jaku, предположительно, связанный с Северной Кореей.


На первый взгляд кампания нацелена на широкий круг жертв, поскольку вредоносное ПО распространяется с помощью пиратских программ и BitTorrent. Тем не менее, как показало более подробное исследование, по-настоящему злоумышленников интересует лишь ограниченное число конкретных пользователей.
Jaku атакует жертв по всему миру, однако большинство из них проживают в Южной Корее и Японии. Сюда входят члены международных неправительственных организаций (МНПО), технологические компании, ученые и госслужащие.
По словам исследователей, Jaku способно похищать данные и следить за жертвами. Вредоносное ПО атакует узкий круг определенных пользователей в поисках секретной информации, создает профиль жертвы и собирает важные данные о ее компьютере. C&C-серверы Jaku расположены в Азиатско-Тихоокеанском регионе, в том числе в Малайзии, Таиланде и Сингапуре.
Сами хакеры являются носителями корейского языка. Судя по всему, ботнетом управляют корейские или выдающие себя за корейцев китайские хакеры.

Ссылка на комментарий
Поделиться на другие сайты

Создан первый в мире червь для программируемых контроллеров, распространяющийся без ПК

Созданный исследователями безопасности первый в мире червь для программируемых логических контроллеров (ПЛК) может причинить катастрофический ущерб предприятиям критической инфраструктуры по всему миру, в том числе электростанциям.


В отличие от других подобных программ, разработанный двумя немецкими хакерами Ральфом Спеннебергом и Майком Брюггеманом, червь способен распространяться по ПЛК, не инфицируя настольный компьютер или лэптоп. Прежде чем заразить программируемые логические контроллеры, вредоносное ПО наподобие Stuxnet сначала должно попасть на ПК. Это значит, что дальнейшее распространение вредоноса можно пресечь, удалив инфицированные компьютеры.
По словам исследователей, их червь распространяется подобно раковой опухоли между ПЛК Siemens S7 1200, однако он может быть переработан и под другие контроллеры. В зависимости от используемых на предприятии ПЛК, червь также может инфицировать его системы с помощью цепочки прокси-серверов.
«Наш червь является первым, способным распространяться по ПЛК производства Siemens без поддержки ПК или других систем, – сообщил Спеннеберг. Представьте себе, что ПЛК были перехвачены по пути на ваше предприятие или самим поставщиком. Вы практически не сможете это обнаружить, и он (червь) быстро распространится по сетям предприятия. Мы сможем вызвать отказ в обслуживании и вывести ПЛК из строя. Вообразите последствия, если подобное произойдет на предприятии критической инфраструктуры».
На конференции BlackHat Asia исследователь безопасности из IOActive Александр Большев представил способ, позволяющий скрыть активность разработанного немцами червя. С его помощью злоумышленник может изменить частоту и амплитуду генерируемых ПЛК волн и тем самым замаскировать атаку. Как показали результаты исследования, проведенного совместно с Мариной Кротофил из Honeywell, злоумышленник может проникнуть в удаленную станцию вдоль основной линии подачи газа, определить нормальную частоту волн и воспроизвести их с помощью высокочастотных компонентов.

Ссылка на комментарий
Поделиться на другие сайты

В День Победы украинские хакеры взломали несколько сайтов России и ДНР

Украинские хакеры из группировки FalconsFlame провели операцию, в рамках которой взломали несколько сайтов самопровозглашенной Донецкой народной республики (ДНР), а также российских ресурсов, которые, по их мнению, занимаются агрессивной антиукраинской пропагандой.


Об этом киберпреступники сообщили в аккаунте группировки в Twitter.Акция проводилась в ночь с 8 на 9 мая. Ее целью хакеры назвали «разоблачение ложи оккупантов». На взломанных сайтах они публиковали по несколько коротких видео о роли Украины во Второй мировой войне, а также рассказывалось о потерях украинского народа.
На порталах также был опубликован текст, в котором сообщалось, что к границам Украины «пришла новая коричневая чума. Маскирующаяся за красками полосатых ленточек и российских триколоров».
Кроме того, хакеры запустили хэштэги #OpMay9 и #оп9Травня, которые они предложили распространить по социальным сетям.
Среди взломанных сайтов оказался официальный сайт ДНР, сайт администрации города Донецка, порталы «Вестник верных» и «Правда ДНР», сайты «Управления гуманитарных операций ДНР», МЧС ДНР, Гортехнадзора ДНР и несколько других.
В конце апреля неизвестные хакеры взломали сайт городского совета украинского Черноморска. На портале киберпреступники разместили призыв прекратить попытки «отвоевать Крым».

Ссылка на комментарий
Поделиться на другие сайты

Новый банковский троян для Android-устройств использует тактику социальной инженерии

По словам исследователей из Avast, новый банковский троян для Android-устройств использует тактику социальной инженерии, обманывая жертву и оставаясь незамеченным на зараженном мобильном устройстве.


Название приложения на иконке может быть разным, включая AVITO-MMS, KupiVip и MMS Центр. Однако после первого запуска программы значок становится скрытым, что делает троян более неуловимым.
Троян совершает обычную проверку эмулятора. Если проверка не показывает работу приложения в эмуляторе, запускается фоновый таймер. Таймер безостановочно открывает диалоговые окна активации административного доступа к устройству, пока не будут получены права администратора. После нажатия на кнопку «Отмена» сразу появляется новое окно. Процесс продолжается до момента получения административного доступа. Процедура повторяется уже с диалоговыми окнами диспетчера SMS, который требуется сделать по умолчанию.
Вредонос отправляет информацию об устройстве и перехваченные SMS на C&C-сервер и получает от преступников дальнейшие команды. Отправляемая на сервер информация включает серийный номер мобильного устройства, код государства, название мобильного оператора, версию Android-устройства, номер телефона, серийный номер SIM-карты, текущий номер версии трояна и уникальный идентификационный номер зараженного устройства. Помимо получения данных о контактах, SMS, звонках и установленных приложениях, вредонос получает GPS координаты устройства.
Также троян отправляет на сервер данные о наличии административных прав и переведении диспетчера SMS в статус «по умолчанию». Права администратора также дают возможность трояну удаленно заблокировать зараженное устройство.
Для получения данных кредитных карт жертвы троян открывает на устройстве поддельное окно Google Play. Однако при внимательном рассмотрении окна видно, что слово Play пишется с маленькой буквы. Помимо этого, вредонос поддерживает команды для загрузки APK, позволяет блокировать экран и перенаправлять вызовы. Антивирусными решениями компании Avast троян идентифицируется как Android: Banker-IR. В случае заражения пользователю придется сбросить настройки устройства до заводских.

Ссылка на комментарий
Поделиться на другие сайты

Microsoft выпустила плановые бюллетени безопасности

Во вторник, 10 мая, состоялся релиз плановых обновлений для продуктов Microsoft.


В этом месяце компания выпустила 16 бюллетеней безопасности, 8 из которых отмечены как критические.Бюллетень MS16-051 исправляет пять уязвимостей в Internet Explorer. Три из них (CVE-2016-0187, CVE-2016-0189 и CVE-2016-0192) являются критическими и позволяют удаленно выполнить код. Эксплуатируя опасную уязвимость CVE-2016-0188, злоумышленник может обойти функцию безопасности в IE, а с помощью CVE-2016-0194 – раскрыть информацию.
Бюллетень MS16-052 устраняет четыре критические уязвимости в Microsoft Edge (CVE-2016-0186, CVE-2016-0191, CVE-2016-0192 и CVE-2016-0193), позволяющие удаленно выполнить код. Бюллетень MS16-053 предназначен для двух критических уязвимостей (CVE-2016-0187 и CVE-2016-0189) в движках JScript и VBScript в Windows.
Патч MS16-054 исправляет четыре уязвимости в Microsoft Office, две критические (CVE-2016-0183 и CVE-2016-0198) и две опасные (CVE-2016-0126 и CVE-2016-0140), позволяющие удаленно выполнить код. Бюллетень MS16-055 устраняет проблемы безопасности в компоненте Windows GDI. Три (CVE-2016-0170, CVE-2016-0184 и CVE-2016-0195) из пяти уязвимостей являются критическими. Их эксплуатация делает возможным удаленное выполнение кода.
Бюллетень MS16-056 исправляет критическую уязвимость (CVE-2016-0182) в Windows Journal, а MS16-057 предназначен для уязвимости CVE-2016-0179 в оболочке Windows. Эксплуатируя их, злоумышленник может удаленно выполнить код. Еще одним критическим патчем является MS16-064, устраняющий ряд уязвимостей в Adobe Flash Player.
Остальные бюллетени решают проблемы безопасности в Windows IIS, Windows Media Center, ядре Windows, службе удаленного вызова процедур (RPC), платформе .NET Framework, режиме Virtual Secure Mode и Volume Manager Driver.

Ссылка на комментарий
Поделиться на другие сайты

Казанский хакер проведет 1 год в колонии за попытку взлома сервера Российского федерального ядерного центра

Казанский хакер приговорен к одному году лишения свободы в колонии-поселении и штрафу в размере 50 тыс. руб. за попытку взлома серверов Российского федерального ядерного центра и ЗАО «Легион».


Как сообщает издание «КоммерсантЪ» со ссылкой на приговор Верховного суда Татарстана, в 2014 году Рифат Умаров предпринял попытку атаковать сервер ФГУП «Российский федеральный ядерный центр – Всероссийский НИИ экспериментальной физики (РФЯЦ-ВНИИЭФ)».
По данным правоохранительных органов, безработный Умаров проживал с супругой на съемной квартире в Казани и зарабатывал на хищении данных банковских карт с помощью вредоносного ПО. Правда, собрать достаточно доказательств этому полиции пока не удалось. Во время одной из атак хакер решил проверить «на прочность» серверы ФГУП и ЗАО «Легион», а заодно и используемое им загруженное из интернета вредоносное ПО DUBrute 2.1 для брутфорса.
Злоумышленник атаковал серверы в разное время суток в течение трех дней в апреле 2014 года. В сентябре Умаров попытался с помощью похищенных учетных данных взломать сервер ЗАО «Легион». Для сокрытия своего местонахождения он использовал три IP-адреса. Попытки взлома оказались безуспешными.
Когда оперативники явились на арендуемую Умаровым квартиру, хакер заявил, что «не разбирается в компьютерах», поскольку у него «неполное среднее образование». По его словам, преступление совершил не он, а предыдущий жилец квартиры.

Ссылка на комментарий
Поделиться на другие сайты

В Беларуси упростят порядок регистрации доменов .by и .бел

В Беларуси упростят порядок регистрации доменов .by и .бел, сообщил министр связи и информатизации Сергей Попков.


"Сегодня чуть сложноватая процедура получения доменов. Будет разделение", - сказал Сергей Попков, говоря о планируемых изменениях в указ №60. По словам министра, что касается доменов .by и .бел, их будут выдавать Оперативно-аналитический центр или предприятие, имеющее разрешение от ОАЦ. Что касается .com и иных ресурсов, этим будет заниматься Белорусская государственная инспекция по электросвязи (БелГИЭ).
Сегодня все ресурсы регистрируются в БелГИЭ. При этом ресурсы зоны .бел и .by еще регистрируются в органах, подведомственных ОАЦ. "То есть упростится сама цепочка регистрации", - сказал он.
В вопросах корректировки законодательства, касающегося сферы ИКТ, по словам министра, страна идет в ногу со временем. "У нас достаточно серьезные изменения прошли в рамках выдачи лицензий на право оказания тех или иных услуг, вносим изменения в законодательную базу в плане решения вопросов, обозначенных в целевой программе по построению цифровой экономики (Государственной программе развития цифровой экономики и информационного общества на 2016-2020 годы) в нашей стране", - сказал Сергей Попков.
В целом та нормативная база, которая сегодня существует, позволяет реализовать любые виды услуг в соответствующей сфере, отметил министр.

Ссылка на комментарий
Поделиться на другие сайты

Сайт «для взрослых» запускает программу выплаты вознаграждений за обнаруженные уязвимости

С ростом числа хакерских атак и утечек данных компании по всему миру стараются прилагать больше усилий для обеспечения безопасности корпоративной и пользовательской информации.


Одним из способов усилить защиту сайтов является привлечение сторонних исследователей для поиска уязвимостей. Подобная мера пользуется популярностью у многих компаний, и ресурсы, предлагающие развлечения «для взрослых», не являются исключением.Один из крупнейших в мире сайтов с эротическим контентом PornHub совместно с платформой HackerOne запустил публичную программу выплаты вознаграждения за обнаруженные уязвимости. Размер премии варьируется от $50 до $25 тыс. в зависимости от опасности проблемы.Получить вознаграждение можно, соблюдая несколько условий. Прежде всего, обнаруженная уязвимость не должна быть известной ранее. Исследователь должен предоставить подробный отчет о ней и способах ее эксплуатации, а также PoC-код и скриншоты. Раскрывать сведения об уязвимости кому-либо, кроме PornHub, запрещается.Ресурс готов выплатить $25 тыс. за сообщение об опасной уязвимости, позволяющей скомпрометировать сервер и сайт. CSRF- и XSS-уязвимости, ошибки, связанные с HTTPS, и т.п. участия в программе не принимают.

Ссылка на комментарий
Поделиться на другие сайты

В Москве задержан хакер, похитивший 1 млн руб. со счетов россиян

Сотрудники правоохранительных органов Москвы совместно с УФСБ по Москве и Подмосковью задержали безработного, похитившего с банковских счетов россиян свыше 1 млн руб.


Как сообщается на официальном сайте ГУМВД, сорокалетний житель ближнего зарубежья подозревается в получении неправомерного доступа к компьютерной информации и хищении данных, впоследствии используемых для незаконного перевода средств со счетов.
Задержанный является уроженцем Украины. Совместно с неустановленными следствием лицами хакер разработал ПО, позволявшее перехватывать информацию о банковских транзакциях и перенаправлять средства на подконтрольные злоумышленникам счета.
Примечательно, что задержанный в прошлом уже был судим за аналогичные преступления. В настоящее время возбуждено уголовное дело по статье УК РФ о неправомерном доступе к компьютерной информации. На время проведения следствия злоумышленник выпущен под подписку о невыезде.Если вина хакера будет доказана, ему грозит максимальное наказание в виде лишения свободы на пять лет.

Ссылка на комментарий
Поделиться на другие сайты

В Adobe Flash Player обнаружена новая уязвимость нулевого дня

Компания Adobe сообщила об обнаружении очередной критической уязвимости в плагине Flash Player.


Проблеме CVE-2016-4117 подвержены Adobe Flash Player 21.0.0.226 и более ранние версии для Windows, Mac, Linux и Chrome OS.
По информации производителя, к данной уязвимости уже существует эксплоит, который активно используется злоумышленниками. Успешная эксплуатация ошибки позволяет вызвать отказ в работе устройства и получить контроль над целевой системой. Согласно сообщению Adobe, исправление для данной уязвимости будет представлено 12 мая текущего года.
Специалисты Adobe уже выпустили пакет патчей для проблем (CVE-2016-1113, CVE-2016-1114, CVE-2016-1115) в серверной платформе ColdFusion. Уязвимости затрагивают все версии ColdFusion 2016, 10 и 11. Проблема CVE-2016-1113 существует из-за ошибки проверки входных данных. Успешно проэкплуатировав данную уязвимость, злоумышленник может осуществить XSS-атаку.
Пакет также содержит обновление библиотеки Apache Commons Collections, устраняющее опасную уязвимость десериализации объектов Java (CVE-2016-1114).
В начале мая стали доступны обновления Adobe Acrobat и Reader, устраняющие в общей сложности 92 уязвимости.

Ссылка на комментарий
Поделиться на другие сайты

Финансовая система SWIFT подверглась хакерской атаке второй раз за несколько месяцев

На систему финансовых транзакций SWIFT совершена вторая с начала года хакерская атака, аналогичная кибернападению на Центробанк Бангладеш в феврале 2016 года.


Об этом сообщает информагентство Reuters. Напомним, тогда злоумышленникам удалось вывести со счетов страны $81 млн.
По словам представителя SWIFT Наташи де Теран, в этот раз жертвой преступников стал не государственный, а коммерческий банк (название не разглашается). В настоящее время выясняется объем ущерба, нанесенного финучреждению в результате инцидента. Как полагают привлеченные к расследованию эксперты, вторая хакерская атака может быть частью масштабной кампании, направленной на банки.
Отметим, к системе SWIFT подключены порядка 11 тыс. банков и финансовых организаций по всему миру.
Так же как и в первой атаке, во втором случае злоумышленники скомпрометировали программное обеспечение SWIFT, проникли в систему банка и похитили учетные данные для авторизации в SWIFT. Далее злоумышленники модифицировали базу данных, куда через сеть SWIFT записывалась информация об осуществляемых банком денежных переводах. Однако второй случай имеет небольшое отличие от первого. В этот раз киберпреступники воспользовались трояном, с помощью которого подделывали PDF-отчеты о переводе денежных средств.
Эксперты считают, что таким образом они скрывали следы вмешательства в работу системы. В настоящее время расследование инцидента продолжается.

Ссылка на комментарий
Поделиться на другие сайты

Германия обвинила Россию в кибератаках

Глава Федеральной служба защиты конституции Германии Ганс-Георг Маассен публично обвинил российские власти в организации кибератаки на компьютерные системы немецкого парламента в 2015 году.


Об этом в пятницу сообщило BBC.Согласно словам главы ведомства, атака была осуществлена хакерской группировкой Sofacy/APT 28. Предполагается, что эта группировка также связана с хакерами из Pawn Storm, которые заразили вредоносным ПО в апреле текущего года компьютеры членов партии Христианско-демократического союза Германии.
По словам Маассена, его ведомство уже несколько лет наблюдает за деятельностью хакерской группировки Sofacy/APT 28. Деятельность группировки не ограничилась лишь нападением на системы немецкого парламента, злоумышленники занимались также сбором информации о критически-важных объектах страны – электростанциях и заводах.

Ссылка на комментарий
Поделиться на другие сайты

«Яндекс.Браузер» для Android защитит от агрессивной и вредоносной рекламы

В «Яндекс.Браузере» для планшетов и смартфонов на базе Android заработала технология «Антишок».


Она защищает пользователей от агрессивной и вредоносной баннерной рекламы. Чтобы «Антишок» стал доступен в «Браузере», нужно установить последнюю версию приложения. По умолчанию «Антишок» включён, но в настройках блокировку рекламы всегда можно отключить, сообщили в «Яндексе».
Вредоносная реклама может появляться, когда пользователь открывает новую страницу или нажимает на любую область экрана в браузере. Она часто маскируется под уведомления из социальных сетей или сообщения о заражении вирусами. Если пользователь нажмёт на такое уведомление, мошенники могут украсть его пароли или даже деньги, но с технологией «Антишок» он его просто не увидит, подчеркнули в компании.
По результатам исследования «Яндекса», люди могут увидеть неприятную рекламу на каждом десятом сайте Рунета. «Антишок» уже защищает от неё в «Браузере» для компьютера и «Поиске»: сайты, на которых есть опасная и шокирующая реклама, показываются ниже в поисковой выдаче.
Браузер для Android не только блокирует опасную рекламу. «Антишок» входит в состав технологии активной защиты Protect, разработанной в «Яндексе». Как пояснили в компании, благодаря ей «Браузер» подсказывает, можно ли доверять сайтам, проверяет страницы и файлы на вирусы, предупреждает о платных подписках и защищает подключение к публичным сетям Wi-Fi.
«Яндекс.Браузер» доступен для компьютеров, iPad, iPhone, смартфонов и планшетов на базе Android. По данным «Яндекса», в конце марта его дневная аудитория на мобильных устройствах составляла около 5 млн пользователей.

Ссылка на комментарий
Поделиться на другие сайты

В Google Chrome будет заблокирован Flash Player

Медленный переход в мир без Flash продолжается.


Google планирует отказаться от Flash Player в пользу HTML 5 до конца этого года. Опция “HTML5 by Default” будет включена по умолчанию, а для проигрывания Flash-контента потребуется ручная активация плагина, хотя Flash Player будет по-прежнему поставляться с браузером.
Разработчики планируют оставить использование Flash Player по умолчанию в течение года только для 10 самых популярных сайтов в мире, включая YouTube, Facebook, Yahoo, Twitch и Amazon. Flash Player на остальных сайта можно будет запустить только после активации плагина в ручном режиме и перезагрузки страницы. Такой подход компании вызван желанием предотвратить отображение нежелательного и вредоносного контента.
Ранее Adobe призвала пользователей отказаться от технологии Flash в пользу открытых стандартов. Компания намерена продолжить поддержку проигрывателя, поскольку он активно используется для онлайн-игр, обучения и просмотра платного видеоконтента.
В этом месяце Adobe устранила 25 уязвимостей в Adobe Flash, в том числе 1 уязвимость нулевого дня. Flash Player в настоящий момент является огромной проблемой для обеспечения безопасности корпоративного сегмента, а многие компании уже давно оказались от использования этого ПО.

Ссылка на комментарий
Поделиться на другие сайты

В России запретят повторную регистрацию доменов «пожизненно» заблокированных сайтов

Координационный центр национального домена сети интернет (КЦ) намерен запретить повторную регистрацию доменов «пожизненно» заблокированных в России ресурсов.


КЦ уже подготовил соответствующие поправки в правила регистрации доменных имен .Ru и .РФ. Предположительно, они будут приняты до конца нынешнего лета, сообщают «Известия» со ссылкой на руководителя координационного центра Андрея Воробьева.
По словам директора КЦ, данная мера нужна, в первую очередь, для защиты пользователей. В случае, если владелец не продлит регистрацию, домен освободится и станет доступен для всех желающих. Следующий хозяин домена получит право администратора, однако ресурсы по этому адресу будут недоступны для жителей РФ.
При внесении домена в стоп-лист его владелец сможет оплачивать регистрацию, а вот сменить собственника будет невозможно. В случае неоплаты домена он станет недоступным для регистрации.
Согласно вступившей в действие 1 мая 2015 года расширенной версии антипиратского закона, Московский городской суд в первой инстанции рассматривает иски о незаконном размещении в Сети видео- и аудиоконтента, литературных произведений, программного обеспечения и пр. По заявлению правообладателя судебная инстанция принимает решения о внесении пиратского ресурса в черный список Роскомнадзора.
При этом страница сайта с противоправным содержимым блокируется для российских пользователей. Законом также предусмотрена «пожизненная» блокировка ресурса, применяемая для сайтов, неоднократно нарушивших авторские права. По словам представителя Мосгорсуда Ульяны Солоповой, на сегодняшний день было вынесено 26 решений о вечной блокировке доменов.
Напомним, в конце мая нынешнего года Роскомнадзор может получить полномочия без разрешения суда блокировать сайты, на которых продаются и пропагандируются наркотические вещества, а также распространяются экстремистские материалы.

Ссылка на комментарий
Поделиться на другие сайты

Многие банкоматы по всему миру заражены бэкдором Skimer

«Лаборатория Касперского» обнаружила, что многие банкоматы по всему миру, в том числе в России, заражены бэкдором Skimer, с помощью которого киберпреступники могут красть деньги пользователей без применения переносных считывающих устройств (скиммеров).


Зловред позволяет атакующим получать напрямую из машины всю информацию об используемых в ней банковских картах, включая номера счетов и PIN-коды, а также снимать наличные, сообщили в «Лаборатория Касперского».
Сбор данных о картах происходит незаметно, без всяких активных действий со стороны бэкдора. Обнаружить это гораздо сложнее, чем похищение данных с помощью прикрепленного скиммера, ведь зараженный банкомат не получает никаких внешних повреждений. Благодаря этому злоумышленники могут долгое время скрывать факт атаки, пояснили в компании. Чаще всего они накапливают огромное количество информации в памяти банкомата, а затем создают на ее основе копии карт и снимают наличные в других, незараженных машинах.
Чтобы добыть данные карт пользователей, мошенники активируют бэкдор, вставляя в картоприемник специальную карту с «зашитым» в магнитную полосу определенным набором цифр. Skimer считывает этот код, в результате чего начинает действовать особое меню, через которое он получает команды от злоумышленников.
«Мы выяснили, какую именно последовательность цифр кодируют атакующие, и передаем эту информацию банкам, чтобы они могли проверить свои процессинговые системы и узнать, не заражены ли их банкоматы, и заблокировать попытки киберпреступников активировать зловред», — рассказал Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».
По данным компании, бэкдор Skimer, известный с 2009 г. — это первая вредоносная программа, направленная на банкоматы. На данный момент насчитывается 49 ее модификаций. Самая последняя версия была обнаружена в начале мая — зловред был усовершенствован и стал еще более опасен для банков и их клиентов по всему миру. Хотя у «Лаборатории Касперского» нет точных данных о географии заражения банкоматов, образцы Skimer были обнаружены в целом ряде стран: не только в России, но и в ОАЭ, Франции, США, Макао, Китае, Испании, Германии, Грузии, Польше, Бразилии, Чехии и на Филиппинах.
«Лаборатория Касперского» детектирует эту угрозу как Backdoor.Win32.Skimer. Для ее предотвращения компания рекомендует использовать технологии белых списков и полного шифрования диска; внедрить и следить за соблюдением качественных политик управления устройствами; разрешать загрузку только с жесткого диска и изолировать сеть банкомата от внутренних сетей банка.

Ссылка на комментарий
Поделиться на другие сайты

Обзор инцидентов безопасности за прошлую неделю

Минувшая неделя ознаменовалась рядом событий в области информационной безопасности, в частности, стало известно о случаях утечки данных и хакерских атак, а также появлении новых образцов вымогательского ПО.


Предлагаем краткий обзор инцидентов, произошедших в период с 9 по 15 мая.Во вторник, 10 мая, эксперты компании Avast сообщили о новом банковском Android-трояне, способном шпионить за владельцем мобильного гаджета и удаленно блокировать устройство. Вредонос использует тактику социальной инженерии, обманывая жертву и оставаясь незамеченным на системе.
На прошедшей неделе стало известно о ряде резонансных утечек данных. Так, хакеры из группировки Bozkurtlar опубликовали в открытом доступе базу данных с финансовой информацией клиентов и сотрудников банка InvestBank, расположенного в Объединенных Арабских Эмиратах. В архив объемом 10 Гб помимо внутренних документов также вошли 100 тыс. номеров платежных карт, выписки со счетов более 3,3 тыс. клиентов финучреждения, записи о транзакциях, информация о сотрудниках банка, документы по регистрации имущества, а также скан-копии паспортов.
В пятницу, 13 мая, неизвестные разместили в сети микроблогов Twitter персональные данные китайских бизнес-магнатов и известных политиков, в том числе двух самых богатых людей Китая - председателя совета директоров Dalian Wanda Group Ван Цзяньлиня и основателя крупнейшей платформы Alibaba Джека Ма. База данных включала номера удостоверений личности, даты рождения, а также домашние адреса.
Одним из громких событий минувшей недели стала публикация украинским сайтом «Миротворец» персональных данных более 4 тыс. журналистов, освещающих события на востоке Украины, в том числе их имен и фамилий, а также телефонных номеров.
По данным экспертов компании Bleeping Computer, авторы трояна-шифровальщика Petya выпустили новый инсталлятор, устанавливающий дополнительное вредоносное ПО Mischa в случае невозможности получить права администратора.
Как сообщили исследователи компании Trend Micro, хакерская группировка Pawn Storm атаковала серверы немецкой партии «Христианско-демократический союз» для получения доступа к персональным данным ее членов. Для достижения цели группировка применила фишинг-атаки, используя расположенные в Латвии и Нидерландах фальшивые почтовые серверы.
В минувшие выходные стало известно о второй атаке на систему финансовых транзакций SWIFT, сходной с кибернападением на Центробанк Бангладеш в феврале 2016 года. В этот раз злоумышленники использовали троян, с помощью которого подделывали PDF-отчеты о переводе денежных средств.

Ссылка на комментарий
Поделиться на другие сайты

Браузер «Спутник» включен в реестр российского ПО

Десктопный браузер «Спутник» (www.sputnik.ru) включен в единый реестр российского программного обеспечения (ПО).


Приказ об этом подписал министр связи и массовых коммуникаций Российской Федерации Николай Никифоров, сообщили сегодня в компании «Ростелеком». Таким образом, «Спутник» оказался среди более чем 800 программных продуктов, внесенных в реестр российского ПО.
Десктопный браузер представляет собой социально ориентированную интернет-платформу, которая будет помогать решать повседневные задачи пользователей. Разработчиком решения является ООО «Спутник», контролирующим акционером которой выступает дочерняя компания «Ростелекома». На базе поисковых технологий «Спутник» создаёт линейку интернет-сервисов, которые призваны повысить доступность официальной информации, государственных служб и услуг, предоставляемых в цифровой форме, рассказали в «Ростелекоме».
По данным портала Минкомсвязи, решение о включении продуктов в реестр было принято в ходе заочного голосования членов Экспертного совета по российскому ПО. Добавленные программные продукты были признаны соответствующими требованиям, установленным пунктом 5 правил формирования и ведения единого реестра российских программ для электронных вычислительных машин и баз данных, утвержденных постановлением Правительства РФ №1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд» от 16 ноября 2015 г.
В том числе 56 заявок признаны соответствующими классам программного обеспечения, указанным заявителями, и еще 35 заявок — классам ПО, определенным ответственным членом Экспертного совета.
Как известно, 16 ноября 2015 г. Правительство России своим постановлением запретило российским госорганам и госучреждениям закупать иностранное ПО при наличии аналогов, указанных в реестре отечественного ПО. Ограничение вступило в силу с 1 января 2016 г.

Ссылка на комментарий
Поделиться на другие сайты

  • тема был закрыт
  • тема был откреплён
Гость
Эта тема закрыта для публикации ответов.
×
×
  • Создать...