ФОРУМ ДЛЯ ЛЮБИТЕЛЕВ,Й IPTV И СПУТНИКОВОГО Т ГДЕ ОБСУЖДАЮТСЯ БЕСПЛАТНЫЕ IPTV ПЛЕЙЛИСТЫ,БЕСПЛАТНЫЕ ТЕСТЫ ШАРИНГА. - Просмотр темы - Хакеры, взломы, вирусы
17-летнего хакера, предположительно слившего в Сеть видеоролики игрового процесса GTA 6, арестовали в Великобритании
Ранее этот хакер взял на себя ответственность за взлом Uber
Полиция Лондона сегодня сообщила о поимке 17-летнего подростка, подозреваемого в киберпреступлении, в Оксфордшире, . На данный момент сообщается лишь, что арестованный находится под стражей.
В полиции отказалась сообщить, в связи с чем произошел арест, но ряд фактов указывает на то, что именно этот подросток, связанный с хакерской группировкой Lapsus$, ранее взломал Uber, а недавно выложил в Сеть скриншоты и видеоролики игрового процесса GTA 6.
В марте агентство Bloomberg писало, что лицом, которое, как считается, стоит за несколькими крупными сетевыми взломами, был 16-летний подросток, чей дом находится в графстве Оксфордшир. Uber после взлома написала в своем блоге: «Мы считаем, что этот злоумышленник (или злоумышленники) связан с хакерской группой под названием Lapsus$, которая становится все более активной». Хакер, выложивший в Сеть видео GTA 6, в сообщениях на форуме взял на себя ответственность за атаку на Uber.
Напомним, вчера стало известно, что к расследованию взлома Uber и публикации в сети материалов GTA 6 подключилось ФБР.
Хакеры используют ранее неизвестные уязвимости Microsoft Exchange для проведения атак 30.09.2022 [12:47]
По данным вьетнамской компании GTSC, работающей в сфере информационной безопасности, злоумышленники используют две ранее неизвестные уязвимости для проведения атак на серверы Microsoft Exchange. Обнаруженные уязвимости позволяют хакерам осуществить удалённое выполнение кода, а в первые их удалось выявить в августе 2022 года.
Речь идёт о двух уязвимостях, которым ещё не были присвоены идентификаторы CVE. Проект Zero Day Initiative отслеживает их под идентификаторами ZDI-Can-18333 (критичность 8,8 балла по шкале CVSS) и ZDI-CAN-18802 (критичность 6,3 балла по шкале CVSS). По данным GTSC, эксплуатация этих уязвимостей позволяет злоумышленникам взломать систему жертвы и осуществлять дальнейшие перемещения во внутренней сети.
«Мы обнаружили, что веб-оболочки, в основном обфусцированные, перебрасываются на серверы Exchange. Используя специальный user-agent, мы обнаружили, что злоумышленник использует Antsword, китайский кроссплатформенный инструмент для управления веб-сайтами с открытым исходным кодом, который открывает административный доступ к веб-консоли», — говорится в сообщении GTSC.
В компании считают, что за атаками на серверы Microsoft Exchange с помощью упомянутых уязвимостей стоит одна из китайских хакерских группировок. Помимо кода на упрощённом китайском языке на это указывает использование бэкдора China Chopper, предназначенного для того, чтобы дать злоумышленникам возможность в любое время повторно подключиться к системам жертвы. После проникновения в IT-системы жертвы хакеры, как правило, внедряют вредоносные DLL-библиотеки в память, а также загружают другое вредоносное ПО с помощью утилиты WMI.
Официальные представители Microsoft пока никак не комментируют данный вопрос. Вероятно, в скором времени софтверный гигант выпустит патч для устранения обнаруженных уязвимостей.
30 сен 2022, 16:39
vladimir59
Зам. Главного Админа
Зарегистрирован: Сообщения: 4376 Медали: 8 Cпасибо сказано: 7152 Спасибо получено: 3503 раз в 1682 сообщениях Баллы репутации: 884
Среднестатистическому хакеру для поиска уязвимостей требуется менее 10 часов времени 29.09.2022 [16:22]
Исследование Института SANS и компании Bishop Fox, работающей в сфере информационной безопасности, показало, что среднестатистический «белый» хакер обнаруживает уязвимости, позволяющие проникнуть во внутреннюю сеть жертвы, в среднем менее чем за 10 часов. Быстрее это сделать удаётся специалистам, занимающимся тестированием безопасности облачных систем. После обнаружения уязвимости или слабого места около 58 % «белых» хакеров проникают во внутреннюю сеть менее чем за 5 часов.
В ходе упомянутого исследования были опрошены 300 экспертов в сфере информационной безопасности. По словам респондентов, чаще всего уязвимости и слабые места, позволяющие проникнуть во внутреннюю сеть, связаны с уязвимыми конфигурациями IT-инфраструктуры, недостатками программного обеспечения и недостаточно защищёнными веб-сервисами.
Результаты исследования отражают показатели реальных злонамеренных атак и подчёркивают ограниченное количество времени, которым располагают компании для обнаружения и реагирования на киберугрозы, считает Том Эстон (Tom Eston), помощник-вице-президента Bishop Fox. «Пять или шесть часов для взлома, необходимые этичному хакеру, не являются большой неожиданностью. Это соответствует тому, что делают настоящие хакеры, особенно с помощью социальной инженерии, фишинга и других реальных векторов атак», — отметил Эстон.
По мнению опрошенных специалистов, многие организации не обладают возможностями для оперативного обнаружения и реагирования на хакерские атаки. В Bishop Fox считают, что исследование компании должно убедить организации сосредоточиться на предотвращении атак и обеспечении безопасности своих IT-систем. Для минимизации ущерба им необходимо со стремительной быстротой реагировать на подобные инциденты. Отмечается, что человеческий фактор продолжает оставаться наиболее уязвимым местом, поскольку около 49 % успешных атак проводятся с применением инструментов социальной инженерии и фишинга.
Также в ходе исследования был составлен профиль среднестатистического «белого» хакера. Почти две трети респондентов имеют опыт работы от 1 до 6 лет, только 1 из 10 этичных хакеров работает в профессии менее года, а около 30 % — имеют опыт работы от 7 до 20 лет. Большинство «белых» хакеров имеют опыт работы в сфере сетевой безопасности (71 % респондентов), внутреннего тестирования на проникновение (67 % респондентов) и безопасности приложений (58 % респондентов).
30 сен 2022, 16:45
vladimir59
Зам. Главного Админа
Зарегистрирован: Сообщения: 4376 Медали: 8 Cпасибо сказано: 7152 Спасибо получено: 3503 раз в 1682 сообщениях Баллы репутации: 884
Microsoft: хакеры используют изменённый софт с открытым исходным кодом для атак на IT-сектор, СМИ и даже ВПК
Microsoft обвинила хакерскую группировку Lazarus (ZINC), которая, предположительно поддерживается правительством Северной Кореи, в проведении серии атак с использованием модифицированного программного обеспечения с открытым исходным кодом, такого как PuTTY, KiTTY, TightVNC, Sumatra PDF Reader и др. Такой подход позволил хакерам скомпрометировать «множество» организаций в оборонной и аэрокосмической промышленности, СМИ, а также в сфере IT.
Согласно имеющимся данным, злоумышленники интегрируют вредоносный код в открытое ПО, после чего подталкивают жертв к использованию таких модифицированных утилит, что приводит к компрометации систем. Чтобы завоевать доверие жертвы хакеры выдают себя за рекрутеров разных компаний и связываются с сотрудниками целевых организаций через LinkedIn.
После установления доверительных отношений в ходе ряда бесед общение переводится в мессенджер WhatsApp. Через него хакеры распространяют модифицированные утилиты и убеждают сотрудников целевых компаний в необходимости их использования. После запуска такого ПО на целевом компьютере система становится скомпрометированной и в неё загружается другое вредоносное ПО.
«С июня 2022 года злоумышленники сумели скомпрометировать множество организаций. Из-за широкого спектра используемых платформ и программного обеспечения, применяемых ZINC в рамках этой кампании, ZINC может представлять серьёзную угрозу для отдельных лиц и организаций в разных секторах и регионах», — говорится в сообщении Microsoft Security Threat Intelligence и LinkedIn Threat Prevention and Defense.
02 окт 2022, 19:59
vladimir59
Зам. Главного Админа
Зарегистрирован: Сообщения: 4376 Медали: 8 Cпасибо сказано: 7152 Спасибо получено: 3503 раз в 1682 сообщениях Баллы репутации: 884
DNS сообщил об утечке данных покупателей и сотрудников 02.10.2022 [16:41]
Компания DNS, владеющая розничной сетью по продаже компьютерной, цифровой и бытовой техники из более чем 2200 магазинов, расположенных в более чем 1000 городах России, сообщила об утечке персональной информации клиентов и сотрудников. Как утверждает компания, данные были похищены в результате хакерской атаки с серверов, находящихся за пределами страны.
«Мы видим, что атака производилась группировкой хакеров. Взлом производился с серверов, расположенных за пределами России», — указано в сообщении компании. DNS также отметила, что специалисты уже обнаружили бреши её информационной инфраструктуры, которыми воспользовались хакеры, и сейчас они занимаются работой по усилению информационной безопасности.
За день до этого, 1 октября, об утечке базы данных пользователей интернет-магазина DNS (dns-shop.ru) сообщил Telegram-канал «Утечки информации». В Сеть попал частичный дамп (файл со структурой и контентом базы данных), содержащий 16 524 282 строки с данными покупателей, включая имена и фамилии, адреса электронной почты, телефоны, имена пользователей на сайте. Дамп был выгружен не раньше 19 сентября 2022 года источником, который ранее опубликовал базу данных клиентов интернет-магазина «Онлайн Трейд», сообщил автор Telegram-канала.
03 окт 2022, 17:32
vladimir59
Зам. Главного Админа
Зарегистрирован: Сообщения: 4376 Медали: 8 Cпасибо сказано: 7152 Спасибо получено: 3503 раз в 1682 сообщениях Баллы репутации: 884
Индия: Верховный суд постановил заблокировать веб-сайт
Высокий суд Мадраса распорядился заблокировать более 13 000 веб-сайтов, чтобы предотвратить пиратство долгожданного фильма « Викрам Ведха» , вышедшего 30 сентября. Временный судебный запрет был принят в рамках иска, поданного Reliance Entertainment Studio Pvt Ltd.
Суд запретил ответчикам нарушать авторские права на фильм, чтобы предотвратить передачу, сообщение, показ и демонстрацию фильма, и постановил, что «с этой целью, если блокировка веб-сайтов / веб-страниц, указанных в Приложении-A для вызова судьи, станет необходимой, то же самое должно быть сделано всеми заинтересованными сторонами».
Суд также постановил запретить ответчикам записывать, воспроизводить или разрешать запись на видеокамеру или позволять другим передавать, сообщать или предоставлять, или распространять, или дублировать, или отображать, или выпускать, или показывать, или загружать, или скачивать, или демонстрировать, или воспроизводить, и/или каким-либо иным образом. от передачи фильма без надлежащей лицензии, в том числе через CD, DVD, диски Blu-ray, VCD, кабельное телевидение, службы прямого доступа к дому, интернет-услуги, службы обмена мультимедийными сообщениями, флэш-накопители, жесткие диски, ленты, DAS, спутник, условно Системы доступа.
Суд установил, что, если временный приказ не будет издан, это может привести к тому, что пиратство будет завершено во всех аспектах дела, и это приведет к необратимой ситуации, причиняющей непоправимый юридический ущерб, не подлежащий компенсации.
Временный судебный запрет был предоставлен сроком на шесть недель. Приказ также направлен против неопознанных веб-сайтов, которые могут быть признаны причастными к пиратству фильма.
04 окт 2022, 14:24
За это сообщение пользователю vladimir59 "Спасибо" сказали: Admin
vladimir59
Зам. Главного Админа
Зарегистрирован: Сообщения: 4376 Медали: 8 Cпасибо сказано: 7152 Спасибо получено: 3503 раз в 1682 сообщениях Баллы репутации: 884
Призыв к действиям ЕС в отношении пиратства в прямом эфире 5 октября 2022 г.
Более 100 организаций из мира медиа, спорта, музыки и культуры призывают Европейскую комиссию принять решительные законодательные меры для борьбы с пиратством живого контента.
В то время как Комиссия завершает свою рабочую программу на 2023 год, 108 организаций и компаний, представляющих СМИ, спорт и культуру в Европе, подчеркивают, что пиратство остается серьезной проблемой для индустрии контента и наносит огромный ущерб экономике ЕС.
Они говорят, что пиратство истощало и продолжает истощать творческие и культурные экосистемы Европы, секторы спорта и живых выступлений, лишая рабочих и промышленность миллиардных ежегодных доходов и подрывая устойчивость важной части нашей социальной и экономической ткани.
Их призыв к действию (ниже) касается, в частности, пиратства живого контента. Подписанты призывают Европейскую комиссию предоставить законодательный инструмент для решения этой проблемы в Рабочей программе на 2023 год, в частности, гарантируя, что уведомленный о незаконном контенте будет немедленно удален и заблокирован до окончания прямого эфира. «Такие меры основаны на существующем своде европейских и национальных законов и обеспечивают эффективные инструменты для борьбы с пиратскими сетями и их отключения», — утверждают они.
ПРИЗЫВ К ДЕЙСТВИЮ – ПРЕКРАТИТЬ ЖИВОЕ ПИРАТСТВО СЕЙЧАС 108 организаций по всей Европе призывают Европейскую комиссию защитить творчество, спорт и культуру
Мы, нижеподписавшиеся, призываем Европейский Союз решить проблему пиратства, особенно пиратства в прямом эфире. Пиратство истощало и продолжает истощать творческие и культурные экосистемы Европы, спорт и живые выступления, лишая рабочих и промышленность миллиардных ежегодных доходов и подрывая устойчивость важной части нашей социальной и экономической ткани. Мы призываем Европейскую комиссию разработать законодательный инструмент для борьбы с пиратством в прямом эфире в качестве твердого обязательства европейской исполнительной власти решить эту проблему с помощью адекватных мер. В частности, гарантия того, что уведомление о незаконном контенте будет немедленно удалено и заблокировано до завершения прямого эфира.
При этом мы напоминаем, что такие меры основаны на существующем своде европейских и национальных законов и обеспечивают эффективные инструменты для борьбы с пиратскими сетями и их отключения. Сети, объединяющие ряд преступных деятелей, которые используют пиратство как средство отмывания доходов от незаконной деятельности. Долг Европы — защищать и продвигать свою ведущую в мире творческую и культурную рабочую силу и производственную базу, а также оберегать потребителей от рисков, связанных с пиратством. Любые незаконодательные инструменты были бы неадекватными и недостаточными для решения масштабов проблемы. Только общеевропейское регулирование может дать надлежащий ответ. Мы призываем Европейскую комиссию действовать решительно и быстро, чтобы предложить такой инструмент.
СТОРОНЫ, ПОДПИСАВШИЕ ПРИЗЫВ К ДЕЙСТВИЯМ
Сети A+E в регионе EMEA АЭПО-АРТИС АМС Сети Интернэшнл Asociación clubes baloncesto Asociaţia Română de Comunicaţii Audiovizuale Ассоциация болгарских телерадиовещателей Ассоциация коммерческого телевидения и видео по запросу в Европе Ассоциация датских ансамблей, оркестров и оперных театров Ассоциация музыкальных фестивалей Ассоциация профессиональных театров Чехии Ассоциация профессиональных журналистов, работающих в области регио- нов, телевидения и радио Ассоциация Sygnał СПС Медиа Аудиовизуальный альянс по борьбе с пиратством Австралийская футбольная лига beIN Спорт Британское управление скачек БТ Спорт Болгарская ассоциация работодателей в сфере культуры Канал+ Групп Центральноевропейские медиапредприятия Конфиндустрия Радио Телеви Крикет Австралия Немецкая футбольная лига Deutscher Fussbal-Bund Дискавери+ Экстракласа Совет по крикету Англии и Уэльса Англия Регби Английская футбольная лига Евролига Баскетбол Ассоциация европейских арен Европейский профессиональный клуб регби Тур по Европе Евроспорт Международная федерация конного спорта Французская федерация регби Французская федерация тенниса Федерация по поддержке индустрии аудиовизуального и мультимедийного контента ФИФА Футбол ДатаКо Глобальная велосипедная сеть Гиннесс Шесть Наций Индийская премьер-лига Международный совет по крикету Международная федерация нетбола Международный паралимпийский комитет Международная федерация тенниса KIGEiT – Крайова Изба Господня Электроники и Телекоммуникаций Женский европейский тур Ла Лига Лига профессионального футбола Лондонский марафон Медиапро Медиасет Испания Медиасет СпА Ассоциация кинематографистов EMEA Мото ГП Новости Медиа Европа Радиовещательная группа Нова Новая Греция (Ветер) Нова ТВ Хорватия НРЛ Парамаунт Pearle* Живое выступление в Европе Тур PGA премьер Лига Премьер-лига Регби Ролан Гаррос Париж Королевский и древний гольф-клуб Сент-Эндрюс Регби Австралии Регби футбольная лига Кубок мира по регби Кубок Райдера Шотландская профессиональная футбольная лига Шотландское регби Серия А Скай плк Спидвей Великобритания Глобальный альянс за честность в спорте Коалиция владельцев прав на спорт Государственная федерация объединений театрально-танцевальных производственных предприятий Шведское исполнительское искусство Национальный музыкальный спектакль и эстрадный синдикат Теннис Австралия ТФ1 Британский чемпионат по гольфу Чемпионат Уимблдон Европейская коалиция VOD Футбольная ассоциация Ассоциация лаун-тенниса Компания Уолта Диснея ТВ УЕФА UNI Global Union Europa – СМИ, развлечения и искусство Международный союз кинематографии Юнайтед Медиа UTECA - Коммерческое телевидение в Abierto VAUNET – Verband Privater Medien Verband Österreichischer Privatsender Группа Виаплей Виваком Уорнер Бразерс Дискавери Спорт Женская теннисная ассоциация Мировая Легкая атлетика Всемирная федерация рекламодателей Мировой снукер ZPPM Левиатан – Związek Pracodawców Prywatnych Mediów Lewiatan.
05 окт 2022, 18:03
За это сообщение пользователю vladimir59 "Спасибо" сказали: Admin
vladimir59
Зам. Главного Админа
Зарегистрирован: Сообщения: 4376 Медали: 8 Cпасибо сказано: 7152 Спасибо получено: 3503 раз в 1682 сообщениях Баллы репутации: 884
Депутаты расследуют технологическую угрозу кибербезопасности 7 октября 2022 г.
Члены Комитета Палаты общин Великобритании по цифровым технологиям, культуре, СМИ и спорту должны расследовать опасности, которые враждебные и преступные субъекты представляют для подключенных технологий, от виртуальных помощников, интеллектуальных устройств и носимых устройств до умных домов и городов. Несмотря на то, что они используются дома, в городах, на предприятиях и в больницах, исследования показали, что 57% всех подключенных устройств уязвимы для атак средней или высокой степени серьезности.
Ожидается, что депутаты спросят у экспертов, как враждебные субъекты могут нацеливаться на подключенные устройства и используются ли они в настоящее время способами, открывающими их для атак. Также может быть рассказано о том, как подключенные технологии могут способствовать домашнему и сексуальному насилию.
Эта вторая сессия расследования Connected Technology также, вероятно, будет посвящена изучению степени, в которой система кибербезопасности Великобритании соответствует поставленной задаче, и может ли правительственный законопроект о безопасности продуктов и телекоммуникационной инфраструктуре улучшить стандарты кибербезопасности.
07 окт 2022, 20:16
За это сообщение пользователю vladimir59 "Спасибо" сказали: Admin
vladimir59
Зам. Главного Админа
Зарегистрирован: Сообщения: 4376 Медали: 8 Cпасибо сказано: 7152 Спасибо получено: 3503 раз в 1682 сообщениях Баллы репутации: 884
Выполнить DDoS-атаку или взломать аккаунт в соцсетях стало проще — хакеры снизили расценки 11.10.2022 [13:56]
Согласно исследованию Positive Technologies, сейчас кибератаки больше обсуждают в мессенджерах, чем на форумах киберпреступников. За последний год число предложений услуг хакеров в Telegram резко выросло, что привело к падению расценок, сообщает РБК.
По данным Positive Technologies, стоимость проведения DDoS-атаки в течение суток в настоящий момент составляет $40 (2,6 тыс. руб. по текущему курсу), взлом аккаунта во «ВКонтакте» — в пределах от $10 до $50 (630–3,13 тыс. руб.), взлом мессенджеров Telegram, Viber и WhatsApp — от $350 (22 тыс. руб.). В ходе исследования было проанализировано 323 публичных канала и группы в Telegram с количеством подписчиков более 1 млн.
В 2021 году компания BI.ZONE приводила расценки на хакерские услуги: взлом аккаунта во «ВКонтакте» тогда стоил от 700 руб. до 12 тыс. руб., аккаунта в Telegram — от 30 тыс. до 170 тыс. руб., в WhatsApp — от 20 тыс. до 130 тыс. руб.
Также снизилась стоимость вредоносного ПО. По словам аналитика исследовательской группы Positive Technologies Екатерины Семыкиной, за последние четыре года расценки на вредоносное ПО для шифрования упали примерно в 27 раз, с $270 до $10.
Инструменты для запутывания кода стоят от $20 до $100 (от 1,26 тыс. до 6,27 тыс. руб.), а ботнет (сеть компьютеров, заражённая вредоносным софтом) или руководство по его созданию обойдётся гораздо дороже — до $750 (47 тыс. руб.). Цены на вымогательское ПО составляют десятки долларов.
Аналитик назвала причиной популярности Telegram среди злоумышленников то, что в нём проще создавать анонимные аккаунты. Также за четыре года вредоносов написано множество, товар стал менее уникальным, и даже хакеры с низким уровнем квалификации могут собрать вредонос, чтобы потом продавать его в сети.
Всего во втором квартале этого года в Telegram было размещено более 27 тыс. постов на хакерскую тематику, что в 2,5 раза больше, чем за аналогичный период прошлого года.
По словам экспертов, хакеры начали массово переходить в мессенджеры с киберпреступных форумов после того, как в 2020–2021 гг. несколько крупных форумов были взломаны из-за уязвимостей. Большинство сообщений в мессенджерах (52 %) касаются пользовательских данных, включая их продажу, 29 % — посвящены различным услугам киберпреступников, 15 % — распространению вредоносного ПО, 3 % — обсуждению уязвимостей и эксплойтов, 1 % — проблемам доступа к корпоративным сетям.
11 окт 2022, 15:42
vladimir59
Зам. Главного Админа
Зарегистрирован: Сообщения: 4376 Медали: 8 Cпасибо сказано: 7152 Спасибо получено: 3503 раз в 1682 сообщениях Баллы репутации: 884
«Касперский» предупредил о зараженных модификациях WhatsApp
Они распространяются через вполне «законные» приложения для Android
«Лаборатория Касперского» рассказала о новых модификации мессенджера WhatsApp, которые содержат вредоносный код и крадут ключи доступа, необходимые для работы настоящего WhatsApp.
Речь идёт о двух модификациях под Android - под названиями YoWhatsApp и WhatsApp Plus. Оба этих приложения вполне рабочие и предлагают почти те же функции, что и оригинальное приложение WhatsApp, с некоторыми дополнениями. Согласно отчету, YoWhatsApp, например, имеет настраиваемый интерфейс и возможность блокировки доступа к отдельным чатам.
С помощью полученных ключей авторы приложений могут проводить всевозможные вредоносные кампании, в том числе такие, в которых жертвы теряют свои с трудом заработанные деньги. Ключи могут использоваться в утилитах с открытым исходным кодом и позволяют злоумышленникам выполнять различные действия без согласия пользователя. Злоумышленники также могут подслушивать разговоры, красть личные данные, и тому подобное. Кроме того, могут оформляться платные подписки без ведома пользователя.
Приложения рекламировались через пару вполне «законных» приложений для Android - с помощью рекламы в популярном приложении Snaptube и внутреннего магазина Vidmate.
«Лаборатория Касперского» подозревает, что разработчики не знали, что их используют для рекламы вредоносных программ. В «Лаборатории» предупредили авторов и ожидают, что эти каналы распространения вскоре будут закрыты.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения