" / ФОРУМ ДЛЯ ЛЮБИТЕЛЕВ,Й IPTV И СПУТНИКОВОГО Т ГДЕ ОБСУЖДАЮТСЯ БЕСПЛАТНЫЕ IPTV ПЛЕЙЛИСТЫ,БЕСПЛАТНЫЕ ТЕСТЫ ШАРИНГА. - Просмотр темы - Хакеры, взломы, вирусы вверх
ФОРУМ ДЛЯ ЛЮБИТЕЛЕВ,Й IPTV И СПУТНИКОВОГО Т ГДЕ ОБСУЖДАЮТСЯ БЕСПЛАТНЫЕ IPTV ПЛЕЙЛИСТЫ,БЕСПЛАТНЫЕ ТЕСТЫ ШАРИНГА.



Начать новую тему Ответить на тему  [ Сообщений: 194 ]  На страницу Пред.  1 ... 4, 5, 6, 7, 8, 9, 10 ... 20  След.
 Хакеры, взломы, вирусы 
Автор Сообщение
Основатель ресурса.
Основатель ресурса.
Аватара пользователя

Зарегистрирован:
Сообщения: 6217

Медали: 11
Cпасибо сказано: 14016
Спасибо получено:
6712 раз в 3424 сообщениях
Баллы репутации: 1074
Super MemberSuper MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию AdminПонизить репутацию Admin
Хакеры, взломы, вирусы .

_________________
Качественный кардшаринг

По поводу подключения каршаринга пишем в личку .
Качество проверено временем, все вопросы в личку .


21 апр 2012, 21:17
Профиль ICQ Cпасибо сказано
За это сообщение пользователю Admin "Спасибо" сказали:
TORG18
Друзья сайта
Друзья сайта
Аватара пользователя

Зарегистрирован:
Сообщения: 7405
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1940
Спасибо получено:
1057 раз в 951 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
В Америке хакеры пытались отравить жителей целого города

Во Флориде компьютерные хакеры взломали доступ к водной системы города Олдсмар и пытались закачать туда “опасное” количество химического вещества.

Детали
Чиновники города утверждают, что неизвестные хакеры с помощью программы TeamViewer получили удаленный доступ к водной системе Олдсмар и ненадолго увеличили количество гидроксида натрия (щелочи). В небольших количествах вещество полезное, потому что контролирует кислотность воды, но увеличение количества могло отравить воду.

Работник системы зафиксировал неизвестные изменения и снизил уровень щелочи в воде до нормального. Этим самым он предотвратил отравление 15000 жителей города Олдсмар, которые употребляют эту воду.

Программа удаленного доступа к водопроводу временно отключена.

Справка
Гидроксид натрия является главным ингредиентом жидкостных очистителей канализации. Он очень едкий и может вызвать раздражение кожи и глаз, а также временную потерю волос.
Употребление может привести к повреждению ротовой полости, горла и желудка и вызвать рвоту, тошноту и диарею.


10 фев 2021, 07:47
Профиль Cпасибо сказано
Друзья сайта
Друзья сайта
Аватара пользователя

Зарегистрирован:
Сообщения: 7405
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1940
Спасибо получено:
1057 раз в 951 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Новый вирус Kobalos атаковал суперкомпьютеры в Европе, Америке и Азии

*
Специалисты международной компании Eset обнаружили вредоносное ПО, которое атакует суперкомпьютеры — кластеры высокопроизводительных компьютеров (HPC). Целями Kobalos в Европе стали научно-исследовательские и университетские сети, хостинг-провайдер и крупное маркетинговое агентство. Среди других целей был крупный азиатский интернет-провайдер, североамериканский поставщик антивирусных продуктов, а также несколько частных и правительственных серверов.
Эксперты по кибербезопасности отметили небольшие размеры и сложность вредоносного ПО, которое можно переносить на разные операционные системы, включая Linux, BSD, Solaris и, возможно, AIX и Windows.

«Мы назвали эту вредоносную программу Kobalos из-за крошечного размера кода и множества уловок. В греческой мифологии Кобалосы — это маленькие озорные существа, которые пугают смертных и даже умудрились ограбить Геракла. Надо сказать, что такой уровень сложности редко встречается во вредоносных программах для Linux», — пояснил Марк-Этьен Левейле, исследователь Eset.
Kobalos — это бэкдор, содержащий широкий спектр команд, которые не раскрывают намерений злоумышленников. Вирус предоставляет удаленный доступ к файловой системе, дает возможность запускать терминальные сеансы и позволяет осуществлять прокси-соединения с другими серверами, зараженными Kobalos.

«Любой сервер, взломанный Kobalos, может быть превращен в сервер управления и контроля (C&C) оператором, отправившим команду. Поскольку IP-адреса и порты C&C сервера жестко запрограммированы в исполняемый файл, операторы могут затем сгенерировать иные образцы Kobalos, которые используют этот новый C&C сервер. Кроме того, в большинстве систем, скомпрометированных Kobalos, протокол защищенной связи (SSH) становится открытым для кражи учетных данных», — рассказал Марк-Этьен Левейле.
В качестве действенной меры по предотвращению кражи учетных данных специалисты Eset рекомендуют настроить двухфакторную аутентификацию для подключения к SSH-серверам.


25 фев 2021, 11:21
Профиль Cпасибо сказано
Друзья сайта
Друзья сайта
Аватара пользователя

Зарегистрирован:
Сообщения: 7405
Откуда: Украина.Николаевская обл.

Cпасибо сказано: 1940
Спасибо получено:
1057 раз в 951 сообщениях
Баллы репутации: 15

Повысить репутацию mr.distryanovПонизить репутацию mr.distryanov
Кража вместо букета

*
В пред­две­рии мас­штаб­ных праз­дни­ков, ак­ций и рас­про­даж, как пра­вило, наб­лю­да­ет­ся рост чис­ла фи­шин­го­вых и скам-атак. Меж­ду­народ­ный жен­ский день не ста­нет ис­клю­чением. Эк­спер­ты от­ме­чают, что мо­шен­ни­ки пос­то­ян­но под­го­няют свои схе­мы под ак­ту­аль­ную по­вес­тку.

Директор департамента информационной безопасности компании Oberon Евгений Суханов рассказывает, что традиционно в период праздников мошенники активизируются. По его оценке, этот год не будет исключением. Количество заблокированных вредоносных писем в системах защиты вырастает традиционно на 15-20%. По словам Евгения Суханова, в пандемию многие активности перешли в онлайн-формат, вместе с тем внимание пользователей к содержанию и существу электронных писем снизилось. Этим активно пользуются мошенники.

Скрытый текст: показать
Евгений Суханов подчеркивает, что мошенничество с онлайн-оплатами и доставками интернет-заказов наиболее распространено в преддверии праздника. "Перед праздниками всегда растут онлайн-продажи, следовательно, и попытки мошенничества увеличиваются. Весенний праздник - не исключение. Коэффициент доверчивых пользователей существенно не меняется от праздника к празднику. Однако каждый год растет осведомленность в вопросах информационной безопасности в целом", - сообщил Евгений Суханов.

В пресс-службе компании "Доктор Веб" подтвердили, что мошенники всегда действуют в рамках актуальной повестки, именно это и позволяет им вводить в заблуждение пользователей. "Черная пятница", новогодние распродажи, распродажи, приуроченные к гендерным праздникам, все это дает лишь еще один повод для активизации тематических спам-рассылок и создания тематических фишинговых сайтов с "самыми выгодными предложениями". Поэтому, выбирая наилучшее предложение, стоит быть бдительными, внимательно проверять сайты, на которых планируется покупка, и не переходить по сомнительным ссылкам", - объяснили в пресс-службе компании "Доктор Веб".

Директор факультета информационных технологий университета "Синергия" Станислав Косарев предупреждает, что мошенники могут приурочивать к 8 Марта спам-рассылку по SMS или e-mail. "Например, девушкам обещают выплату в 10 тыс. руб. на карту в честь праздника. Их призывают перейти по ссылке, ввести данные карты и получить деньги от какой-то компании или даже от государства. Доверчивые жертвы переходят по ссылке, заходят на мошеннический сайт и оставляют свои персональные данные. То есть особых технологий интернет-мошенничества с точки зрения гендерного различия не существует. Используются стандартные приемы, просто контент писем может быть связан с праздником", - рассказал Станислав Косарев.

Станислав Косарев отмечает, что во время пандемии, когда огромное число людей перешли на удаленку, многие впервые попали на удочку мошенников в Сети. "Это без какой-либо привязки к гендерным праздникам. Просто в период карантинных ограничений все перешли в онлайн, и произошел рост киберпреступлений. К сожалению, не все граждане знают о способах, с помощью которых можно защитить себя от интернет-мошенников", - отметил Станислав Косарев.

Старший контент-аналитик "Лаборатории Касперского" Татьяна Щербакова подчеркивает, что в преддверии масштабных праздников, акций и распродаж, как правило, наблюдается определенный рост числа фишинговых и скам-атак. "Мошенники постоянно подгоняют свои схемы под актуальную повестку. Перед праздниками пользователей окружает большое количество разных предложений, сами люди с большей вероятностью будут покупать подарки или воспользуются акциями брендов в онлайне", - сказала Татьяна Щербакова.

Руководитель Angara Professional Assistance Оксана Васильева объясняет, что любой праздник или специализированные дни распродажи всегда используются мошенниками, и Международный женский день - не исключение. "Так, по статистике, перед сезоном скидок всегда увеличивается число фишиновых писем, которые содержат такие слова, как "sale", "% off" и другие якорные слова, связанные с выгодными покупками. Перед Международным женским днем увеличивается количество писем с поздравлениями и ссылками на видео, акциями магазинов парфюмерии, ювелирных украшений, белья и т.д.", - рассказала Оксана Васильева.

По ее словам, из-за ограничений и опасений пандемия сильно повлияла на развитие онлайн-шопинга и перехода торговли в онлайн в целом. "Так, по данным Alibaba, объем продаж на маркпетплейсах и электронных платформах компании за период распродаж "День холостяка" или "Всемирный день шоппинга", прошедших в конце года в Китае, составил $74,1 млрд и превзошел рекорд предыдущего года. В России, по данным "AliExpress Россия", оборот российских продавцов по сравнению с 2019 г. вырос в 1,3 раза. Именно этим и пользуются мошенники, для них любой праздник является профессиональным", - сообщила Оксана Васильева.

Эксперт подчеркивает, что, согласно исследованиям, женщины гораздо чаще мужчин готовы перейти по ссылкам и открыть вложения в письмах. "У них реже, чем у мужчин, возникают подозрения к электронным письмам. Поэтому в преддверии женского праздника мы ожидаем увеличения фишинга по психологическим векторам атак, которые направлены на такие эмоции, как любопытство и жадность. Пример любопытства - "смотри, какое классное видео с поздравлением", жадности - "скидка 50% при оплате прямо сейчас". По технологиям фишинга каких-либо изменений не предвидится", - объясняет Оксана Васильева.


06 мар 2021, 09:05
Профиль Cпасибо сказано
За это сообщение пользователю mr.distryanov "Спасибо" сказали:
Admin, vladimir59, Толян
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
[color=#0000FF]Хакеры активизировали поиск инсайдеров среди сотрудников российских компаний[/color]


В первом полугодии 2022 года количество предложений из-за рубежа сотрудникам российских компаний о предоставлении платных услуг, связанных с доступом к внутренним данным или запуском вредоносного кода, увеличилось в четыре раза по сравнению с аналогичным периодом прошлого года. Последние несколько месяцев такие объявления размещаются не только в даркнете, но и в Telegram. Об этом пишет «Коммерсантъ» со ссылкой на данные компании Phishman.

Скрытый текст: показать
В сообщении сказано, что ранее подобные предложения можно было встретить исключительно в даркнете, но с весны 2022 года объявления такого характера начали появляться в профильных Telegram-каналах. В компании отметили, что стоимость поиска паспортных данных человека по номеру телефона в базе варьируется от 2 тыс. до 7 тыс. рублей, а отслеживание мобильного устройства стоит от 80 тыс. рублей.

Директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко подтвердил рост спроса на инсайдеров в российских компаниях и организациях. По его словам, значительное увеличение количества таких предложений пришлось на весну 2022 года, причём это касается не только даркнета, но и публичного поля. На этом фоне цель хакерских атак уже играет меньшее значение, поскольку на передний план выходит массовость. Отмечается, что квалификация и подкованность инсайдеров в IT-компаниях стали не так важны.

Эксперты не могут дать оценку количества откликов на подобные предложения, поскольку координация действий, как правило, осуществляется в закрытых чатах. При этом господин Коваленко сообщил, что всплеск по числу предложений сопоставим с ростом утечек информации и атак, зафиксированных с весны этого года. Специалисты в сфере информационной безопасности отмечают спад активности злоумышленников в начале второго полугодия из-за сезонности и отсутствия громких геополитических поводов. По их мнению, активность хакеров возрастёт к осени.


10 авг 2022, 22:36
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
VPN «Касперского» открывает хакерам полный доступ к ПК. Но есть решение

Windows-версия ПО Kaspersky Secure Connection для анонимного веб-серфинга содержит уязвимость, потенциально позволяющую хакерам спровоцировать удаление важных файлов в ОС. Разработчики нашли, как избавиться от нее, и теперь пользователю нужно всего лишь обновить Kaspersky Secure Connection до версии 21.6 или новее – в них уязвимость уже устранена.

Опасное приложение для безопасности

Скрытый текст: показать
Исследовательская компания Synopsys Cybersecurity Research Center обнаружила опасную брешь в программном обеспечении Kaspersky Secure Connection «Лаборатории Касперского», подвергающую пользователей риску взлома. Уязвимость позволяет хакерам локально повысить свои права на пользовательском устройстве и потенциально спровоцировать удаление важных файлов в ОС.

Kaspersky Secure Connection позволяет пользователям скрывать свое пребывание в Интернете путем подмены IP-адреса. Это обеспечивает, помимо конфиденциальности и безопасности, еще и открытый доступ ко всем запрещенным сайтам в интернете.

Обнаруженная экспертами Synopsys брешь получила индекс CVE-2022-27535 и высокий уровень опасности. В этом плане она имеет 7,8 балла из 10 возможных. Представители «Лаборатории Касперского» сообщили CNews, что по калькулятору CVSS она набирает 5 баллов, а это соответствует среднему уровню опасности. «Мы направили исследователям из Synopsys запрос о корректировке уровня», – сообщили CNews представители «Лаборатории Касперского».

Касается не всех

Kaspersky Secure Connection – это мультиплатформенное решение. На момент выхода материала приложение было доступно почти на всех самых популярных ОС в мире.

В сфере мобильных устройств ПО «Лаборатории Касперского» можно установить на гаджеты под управлением ОС Google Android и Apple iOS, а те, кто предпочитает анонимный веб-серфинг на компьютере, могут воспользоваться Kaspersky Secure Connection на ПК под Windows или macOS. Поддержка Linux пока не реализована.

Уязвимость CVE-2022-27535 присутствует лишь в версии Kaspersky Secure Connection под Windows. В сборках для других платформ эта проблема не фигурирует.

Скрытая угроза

Брешь CVE-2022-27535 специалисты Synopsys выявили в компоненте «Инструменты поддержки» в составе Kaspersky Secure Connection. По словам представителей «Лаборатории Касперского», проэксплуатировавший эту уязвимость хакер может удалить произвольные файлы на компьютере жертвы, в частности, системные файлы, без которых Windows не сможет корректно функционировать.

Однако уничтожить содержимое накопителя в фоновом режиме злоумышленник не сможет – без участия пользователя это невозможно. «Чтобы выполнить эту атаку, злоумышленник должен создать определенный файл и убедить пользователя выполнить команду в приложении “Удалить все служебные данные и отчеты” или “Сохранить отчет на вашем компьютере”». Обе эти команды находятся в меню «Инструменты поддержки».

Крайне простое решение

К моменту выхода материала специалисты «Лаборатории Касперского» закрыли уязвимость CVE-2022-27535. Редакция CNews обратилась к представителям компании с вопросом о том, когда именно к ним поступила информация о данной проблеме, и ожидает ответа.

По информации Synopsys, ее эксперты уведомили «Касперского» об уязвимости еще в первых числах марта 2022 г. Разработчики признали факт наличия проблемы 28 мая 2022 г. На подготовку устраняющего ее патча потребовалось еще около двух месяцев. Заявление о решении проблемы появилось на сайте «Лаборатории Касперского» 4 августа 2022 г.

По данным Synopsys, брешь появилась в Kaspersky Secure Connection версии 21.3.10.391 и затем проникла и в более поздние релизы. На сайте «Касперского» указано, что это касается всех версий приложения, вплоть до 21.6.

Защитить себя от взлома пользователи Kaspersky Secure Connection могут путем обновления утилиты до более свежей версии. В релизе 21.7.7.393, по информации Synopsys, «дыры» уже нет (представители «Касперского» утверждают, что безопасные версии начинаются с 21.6).

Сервис, избежавший блокировки

В России в последние годы участились случаи блокировки сервисов анонимного серфинга и доступа к запрещенным ресурсам. Например, в июне 2021 г. под санкции попали Opera VPN и VyprVPN. Спустя год в аналогичной ситуации оказались Nord VPN и Proton VPN.

Между тем, еще весной 2019 г. Роскомнадзор потребовал от подобного рода сервисов не пускать россиян на заблокированные в стране сайты. Соответствующие уведомления получили владельцы сервисов Kaspersky Secure Connection, NordVPN, Hide my Ass, Hola VPN, Vypr VPN, ExpressVPN, TorGuard, IPVAnish и VPN Unlimited. Как сообщал CNews, «Лаборатория Касперского» в числе первых пообещала соблюдать новое требование регулятора.

Что касается безопасности Kaspersky Secure Connection, то CVE-2022-27535 – не единственная найденная в нем уязвимость. Так в апреле 2018 г. в мобильной версии утилиты с индексом 1.4.0.216 была обнаружена проблема – приложение направляло запросы к DNS-серверам в обход защищенного «туннеля», специально создаваемого для передачи данных в зашифрованном виде при активации сервиса. Баг, который мог привести к деанонимизации всех пользователей сервиса, устранили в июне 2018 г.

В декабре 2019 г. в Kaspersky Secure Connection была выявлена уязвимость CVE-2019-15689. Злоумышленники могли воспользоваться ею для запуска неавторизованного исполняемого файла без цифровой подписи.

Дополнение

После публикации этого материала «Лаборатория Касперского» прислал в редакцию CNews комментарий, который мы приводим целиком.

«"Лаборатория Касперского" исправила уязвимость в продукте Kaspersky Secure Connection. Чтобы реализовать теоретическую атаку с использованием этой бреши, злоумышленник должен был создать «символическую ссылку» (объект файловой системы, содержащий путь к файлу или каталогу) и убедить пользователя запустить в продукте функцию «Удалить все данные сервиса и отчёты». Только после этого злоумышленник с правами пользователя ОС потенциально мог удалять файлы в системе на ПК. Это могло бы привести к нарушениям в работе устройства или удалению важных для корректной работы системы файлов.

Уязвимость была обнаружена в версиях Kaspersky Secure Connection до 21.6. «Лаборатория Касперского» рекомендует пользователям обновиться и установить новейшую версию решения.

Мы хотим поблагодарить исследователя Зишан Шейх (Zeeshan Shaikh), который обнаружил уязвимость и сообщил нам о ней.»


10 авг 2022, 22:36
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
«Лаборатория Касперского»: в России наблюдается всплеск мошеннических рассылок с электронной почты добросовестных компаний
15.08.2022 [15:36]

Специалисты «Лаборатории Касперского» предупредили о стремительном росте числа мошеннических рассылок, направленных на русскоязычных получателей электронной почты. Крайне важно, что вредоносные письма отправляются с почтовых доменов, связанных с официальными сайтами обычных, добросовестных компаний.

По данным сотрудников «Лаборатории Касперского», рассылки осуществляются без ведома владельцев сайтов. Известно, что с 14 июня по 2 августа 2022 года было отправлено не менее 600 тыс. подобных сообщений — об этом свидетельствует анонимизированная статистика, обрабатываемая антивирусными решениями компании.

Скрытый текст: показать
Хотя схема довольно стара, она не теряет актуальности. Злоумышленники обнаруживают сайт, имеющий формы обратной связи, не требующие верификации пользователя, например, с помощью капчи. В поле логина или Ф.И.О. вводится текст вроде «Вы выиграли! Пройдите по ссылке», а в тело письма — развёрнутый текст с изображениями. При этом в раздел контактов добавляются адреса потенциальных жертв.

Схема обмана чрезвычайно проста — сайт сам автоматически рассылает благодарность за регистрацию или сообщения о том, что обращение пользователя принято. В результате жертвы получают и информацию, введённую мошенниками: с предложениями лёгкого заработка, подарков и т. п., со ссылкой на страницу для получения выигрыша или выплаты. Пользователю предлагают оплатить «комиссию» за получения выигрыша, после чего он может лишиться не только средств, но и стать жертвой хищения персональных данных. Истории, разосланные летом, отличались, но пользователю обычно предлагалось указать номер банковской карты и прочие сведения, необходимые мошенникам для хищения средств.

В «Лаборатории Касперского» напоминают, что главная опасность кроется в том, что письма приходят со вполне легитимного адреса благодаря недочётам в оформлении форм связи на самих добросовестных сайтах. Приём рассчитан прежде всего на невнимательных пользователей, не обращающих внимание на то, что тема письма не соответствует части его содержания.

В числе приводимых «Лабораторией Касперского» советов — критически относиться к информации о неожиданных выигрышах, пользоваться антивирусными и антифишинговыми инструментами, не дающими перейти по мошеннической ссылке, а для владельцев ресурсов в числе прочего рекомендуется добавить верификацию (капчу) при вводе пользовательских данных, это позволит избежать массовых рассылок с их адреса.


15 авг 2022, 20:01
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Хакеры сломали самый безопасный мессенджер: сколько пользователей пострадало

В службе поддержки приложения для обмена сообщениями Signal сообщили о том, что в результате утечки посторонних данных номера пользователей попали в публичное пространство .

15 августа кроссплатформенная служба обмена зашифрованными сообщениями Signal сообщила , что в результате утечки данных третьей стороны в публичное пространство попало около 1900 номеров телефонов ее пользователей.

Приложение, рекламируемое как безопасная, частная служба обмена зашифрованными сообщениями, подтвердило, что в результате утечки данных ее партнера по верификации Twillio в публичное пространство попали телефонные номера и SMS-коды примерно 1900 пользователей.

В компании, расположенной в Маунтан-Вью, штат Калифорния, уверяют, что «Доступ к истории сообщений, информации о профилях, списках контактов и других данных не был открыт, и получить такой доступ невозможно». Однако информация, полученная злоумышленниками, теоретически может позволить им зарегистрировать номер телефона пользователя Signal на другом устройстве.

Вряд ли номер обычного пользователя системы Signal мог быть перерезестрирован таким образом. В компании считают, что злоумышленник «явно искал три номера, и мы получили сообщение от одного из этих трех пользователей о том, что их аккаунт был перезарегистрирован», – заявили в компании.

В настоящее время служба поддержки Signal связывается с пострадавшими абонентами и просит их повторно зарегистрировать свой номер и включить блокировку регистрации. Если вы являетесь пользователем мессенджера Signal, вы должны сделать это раньше времени.

Доступ к блокировке можно получить, перейдя в Настройки Signal > Учетная запись > Блокировка регистрации .


17 авг 2022, 18:42
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Samsung подверглась взлому: похищены личные данные пользователей её продукции

Компания Samsung призналась, что в июле её сервера были взломаны, а хакеры похитили личные данные пользователей. Южнокорейский технологический гигант выступил с кратким заявлением, в котором сообщил об инциденте, отметив «незаконное получение доступа к данным пользователей на некоторых американских серверах Samsung неавторизованной третьей стороной».

О том, что данные некоторых пользователей компании были скомпрометированы, Samsung узнала 4 августа. В то же время компания отмечает, что в руки хакеров не попала информация о номерах кредитных карт пользователей. Речь идёт только о некоторых персональных данных — имени, дате рождения, демографических данных, контактной информации, а также данных о регистрации продуктов Samsung.

«Объём затронутой информации для каждого отдельного пользователя может отличаться. Сейчас мы уведомляем их о произошедшем», — говорится в заявлении компании.

Представитель Samsung в разговоре с изданием TechCrunch пояснил, что под демографическими данными компания понимает информацию, которая используется для маркетинговых целей. Однако он не пояснил, какие именно типы данных сюда входят. Он добавил, что регистрационные данные пользователей, которые предоставляются клиентами Samsung для получения доступа к технической поддержке и гарантийному сервису, включают информацию о дате покупки того или иного продукта, модели устройства, а также его ID-номера. В то же время он отказался говорить о том, сколько пользователей Samsung в конечном итоге могли пострадать от хакерской атаки на серверы компании, а также не стал комментировать, почему производитель так долго об этом не сообщал своим потребителям.

Это уже второй взлом серверов компании Samsung в этом году. В марте южнокорейский гигант подвергся атаке хакерской группировкой Lapsus$. Эти хакеры также совершили атаки на NVIDIA, Microsoft и T-Mobile. Злоумышленники в общей сложности похитили у южнокорейского производителя электроники почти 200 Гбайт конфиденциальной информации, включая данные о новых технологиях и алгоритмах для систем биометрического контроля.


03 сен 2022, 13:38
Профиль Cпасибо сказано
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
Интенсивность атак на IoT-устройства в России резко выросла
13.09.2022 [15:30]

«Лаборатория Касперского» зафиксировала резкий рост количества атак на устройства Интернета вещей (IoT) в России по итогам первого полугодия нынешнего года. Главными целями злоумышленников являются маршрутизаторы, камеры и принтеры. Кроме того, в зоне риска медицинское и производственное оборудование, подключённое к интернету.

В течение января–июня интенсивность атак в сегменте IoT подскочила на 40 %. Наиболее распространены зловреды Mirai, Gafgyt и NyaDrop. Взломанные устройства используются для формирования ботнетов, которые затем служат для организации DDoS-атак. Говорится также, что злоумышленники регулярно обновляют вредоносное ПО для атак на устройства IoT, ориентируясь на новые уязвимости.

Скрытый текст: показать
«Риски, связанные с IoT-устройствами, могут влиять на устойчивость и надёжность передаваемых данных, на основе которых строятся ключевые сквозные сервисы предприятий. Именно поэтому так важно выстраивать адекватную защиту Интернета вещей ― оценивать уровень киберустойчивости умных устройств до внедрения, использовать политики безопасности, соответствующие полезной модели их использования, а также применять механизмы контроля подключённых к сети IoT-элементов», — отмечает «Лаборатория Касперского».

В рейтинге стран, с территории которых чаще всего были зафиксированы атаки на IoT-устройства, Россия занимает второе место (по количеству вредоносных сессий). Кроме того, в пятёрку вошли Китай, Нидерланды, США и Пакистан. Если рассматривать интенсивность атак с точки зрения уникальных IP-адресов, то РФ располагается на шестом месте, а перед нашей страной идут Китай, США, Южная Корея, Индия и Тайвань.


13 сен 2022, 16:48
Профиль Cпасибо сказано
За это сообщение пользователю vladimir59 "Спасибо" сказали:
Admin
Зам. Главного Админа
Зам. Главного Админа
Аватара пользователя

Зарегистрирован:
Сообщения: 4376

Медали: 8
Cпасибо сказано: 7152
Спасибо получено:
3503 раз в 1682 сообщениях
Баллы репутации: 884
Super MemberSuper MemberSuper MemberSuper MemberSuper Member
Повысить репутацию vladimir59Понизить репутацию vladimir59
LastPass призналась, что хакеры в течение четырёх дней сохраняли доступ к её ресурсам
17.09.2022 [10:37]

Компания LastPass сообщила, что неизвестный злоумышленник, стоявший за произошедшим в августе взломом её систем, сохранял доступ к ресурсам в течение четырёх дней, прежде чем его обнаружили и отключили.

Изображение

Скрытый текст: показать
В обновлённой версии официального сообщения о происшествии, которое первоначально было опубликовано ещё в августе, генеральный директор Lastpass Карим Тубба (Karim Toubba) также заявил, что по результатам проведённого расследования при содействии экспертов Mandiant не было обнаружено доказательств того, что злоумышленник получил доступ к зашифрованным хранилищам паролей или данным клиентов.

Удалось установить, что для проведения операции хакер взломал систему на рабочем месте одного из действующих разработчиков, за которого себя и выдал: он «успешно осуществил вход с использованием многофакторной аутентификации». Проанализировав код и сборки, компания также не обнаружила подтверждений того, что предпринимались попытки внедрить какие-либо вредоносы. Это может быть связано с тем, что передача кода из разработки в Production производится только командой Build Release, а процедура включает в себя дополнительную проверку кода, тестирование и валидацию. Глава компании также добавил, что среда разработки «физически отделена от Production-окружения Lastpass и не имеет к ней прямого выхода».

После инцидента в компании «развернули расширенные средства контроля безопасности, включая дополнительные средства контроля и мониторинга рабочих мест», а также дополнительные инструменты обнаружения, анализа и предотвращения угроз в окружениях разработки и Production.


17 сен 2022, 19:07
Профиль Cпасибо сказано
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 194 ]  На страницу Пред.  1 ... 4, 5, 6, 7, 8, 9, 10 ... 20  След.


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group.
Designed by Vjacheslav Trushkin for Free Forums/DivisionCore.

Рекомендую создать свой форум бесплатно на http://4admins.ru

Русская поддержка phpBB
Индекс цитирования. Рейтинг@Mail.ru 2024-03-01-160011
Добро пожаловать на mbiling.gtaserv.ru - Ваш источник всегда свежих новостей и интересных обзоров в мире IPTV и телевидения! На нашем сайте мы предлагаем широкий спектр информации и ресурсов для всех, кто интересуется миром цифрового телевидения и мультимедийных технологий. Вот, что вы найдете у нас: IPTV Плейлисты и Новости IPTV: Мы регулярно обновляем наши IPTV плейлисты, чтобы вы могли наслаждаться качественным контентом без прерываний. Следите за последними новостями в мире IPTV и узнавайте о новых функциях и возможностях этой удивительной технологии. Обзоры и Сравнения Устройств: Наши эксперты проводят подробные обзоры Smart TV приставок, медиа устройств и спутниковых ресиверов, чтобы помочь вам сделать правильный выбор. Мы также предоставляем сравнительные обзоры различных устройств, чтобы вы могли выбрать то, что подходит именно вам. Новости Телеканалов и Спутникового ТВ: Будьте в курсе последних новостей от ваших любимых телеканалов и спутниковых провайдеров. Узнавайте о новых каналах, передачах и технологических обновлениях. ПО для Enigma 2 и Ключи для Спутникового ТВ: Мы предоставляем информацию о программном обеспечении для Enigma 2 и помогаем вам настроить вашу систему. Следите за последними обновлениями ключей для спутникового телевидения. Новости Кинематографа и Технические Новинки: У нас вы найдете информацию о новых фильмах, киноиндустрии и компьютерной технике. Будьте в курсе последних трендов и релизов. Интернет, Чаты, Блоги и Социальные Сети: Мы рассказываем о последних событиях в мире интернета, обновлениях социальных сетей и интересных трендах в онлайн-сообществах. Участвуйте в обсуждениях и делитесь своими мнениями с нашими читателями. Бесплатные Тесты Шаринга: Для тех, кто интересуется шарингом, мы предоставляем информацию о бесплатных тестах и акциях от провайдеров. Оставайтесь в курсе актуальных предложений и сэкономьте на просмотре телеканалов. Спутниковый Интернет: Мы предоставляем информацию о спутниковом интернете, его преимуществах и возможностях. Узнавайте о провайдерах и тарифах, чтобы выбрать оптимальное решение для вашей связи. Новости Радио: - Наши новости охватывают не только телевидение, но и мир радиовещания. - Следите за последними событиями в мире радио, интервью с радиохостами и анонсами новых программ. Автомобильные Новости: - Мы освещаем последние новости из мира автомобилей, новинки моделей, технологические инновации и обзоры автомобильных мероприятий. - Получайте информацию о тенденциях в автомобильной индустрии и советы по выбору автомобиля. Новости Космоса и Космическая Отрасль: - Узнавайте о последних достижениях в исследовании космоса, запусках ракет и миссиях на другие планеты. - Мы рассказываем о научных открытиях, связанных с космосом, и делаем это доступным для широкой аудитории. На mbiling.gtaserv.ru мы стремимся быть вашим комплексным источником информации, охватывая широкий спектр тем. Мы работаем для того, чтобы держать вас в курсе самых интересных и актуальных событий в мире IPTV, телевидения, автомобилей, космоса и многих других областей. Благодарим вас за то, что выбрали нас в качестве вашего информационного партнера. Следите за обновлениями и оставайтесь с нами для всестороннего погружения в увлекательный мир мультимедийных технологий и культурных событий!
Этот сервис не преследует материальной выгоды. Но любой желающий может пожертвовать средства на поддержку проекта и т.п. P1007417068.