IPB

Здравствуйте, гость ( Авторизация | Регистрация )


> Хакеры и кибермошенники, Новости
Мэри
сообщение 8.08.2015 - 7:25
Сообщение #1


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Небожители
Сообщений: 39360
Регистрация: 29.11.2011
Пользователь №: 48046

Награды: 228
Подарки: 1604

Пол: Ж


Репутация:   6956  






Российские власти пообещали проверить информацию хакеров, которые заявили, что якобы взломали секретную переписку представителей Минобороны. "Информация, опубликованная на одном из интернет-ресурсов о российских ВС, будет проверена", - пообещал пресс-секретарь президента РФ Дмитрий Песков, слова которого приводит РИА "Новости". В разное время блог "Шалтай-Болтай" размещал: текст новогоднего обращения президента до того, как оно было озвучено, сценарий митинга в поддержку Крыма, переписку одного из лидеров ДНР Игоря Стрелкова, список секретно награжденных за Крым журналистов. Журналисты обращают внимание на то, что в публикациях "Шалтай-Болтая" затрагивались интересы Вячеслава Володина, Владислава Суркова, Сергея Нарышкина, Дмитрия Пескова и других.По данным источников прессы, в администрации президента нет единого мнения о том, кто стоит за неуловимой группой хакеров. Одни полагают, что это заместитель начальника управления внутренней политики администрации президента Тимур Прокопенко, другие - что это люди Алексея Громова, поскольку он не фигурировал в публикациях хакеров, третьи - что это помощник президента Владислав Сурков.

» Кликните сюда для просмотра оффтоп текста.. «


news.ru


--------------------


--------------------
Подарки: (Всего подарков: 1604 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
44 страниц V   1 2 3 > »   
Start new topic
Ответов (1 - 99)
Мэри
сообщение 19.08.2015 - 20:38
Сообщение #2


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Небожители
Сообщений: 39360
Регистрация: 29.11.2011
Пользователь №: 48046

Награды: 228
Подарки: 1604

Пол: Ж


Репутация:   6956  

19 августа. INTERFAX.RU - Компьютерную систему Бундестага отключат в четверг на четыре дня для устранения последствий внешнего вторжения, заявил председатель парламента Германии Норберт Ламмерт.

По его словам, 24 августа сервис "снова будет в рабочем состоянии", сообщает Deutsche Welle.

Ранее ИТ-эксперты заметили массивное повреждение внутренней компьютерной сети Бундестага в результате хакерской атаки. После этого была запланирована замена некоторых компонентов системы, однако ее пришлось отложить из-за экстренного заседания парламента по поводу предоставления финансовой помощи Греции.

В понедельник немецкие депутаты получат новые индивидуальные пароли. Изменятся и условия работы с системой через мобильные устройства.


--------------------


--------------------
Подарки: (Всего подарков: 1604 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.08.2015 - 10:49
Сообщение #3


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Не знал что есть такая тема.....

Цитата
"в результате хакерской атаки"


Ооооо, для этих ребят становится делом чести, вернее делом бизнеса получить информацию, не важно о ком или о чем, главное чтобы она стоила хороших денег.... одна только подготовка к таким действиям и создание соответсвующего софта стоит больших денег, да и риски немалые....


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
олененок
сообщение 20.08.2015 - 10:51
Сообщение #4


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 15478
Регистрация: 24.11.2014
Пользователь №: 84263

Награды: 62
Подарки: 489

Пол: ?


Репутация:   1560  

Такие таланты да в мирных целях ag.gif


--------------------
Подарки: (Всего подарков: 489 )
Подарок
Подарил(а): Satyr
Подарок
Подарил(а): Лизавета




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.08.2015 - 10:55
Сообщение #5


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Их много в мирных целях.... особо одаренных перекупают крупные корпорации и банки, да и средние тоже.... даже консультируют силовые структуры.


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
олененок
сообщение 20.08.2015 - 10:58
Сообщение #6


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 15478
Регистрация: 24.11.2014
Пользователь №: 84263

Награды: 62
Подарки: 489

Пол: ?


Репутация:   1560  

Цитата(hook @ 20.08.2015 - 11:05) *
Их много в мирных целях.... особо одаренных перекупают крупные корпорации и банки, да и средние тоже.... даже консультируют силовые структуры.

Это правильно


--------------------
Подарки: (Всего подарков: 489 )
Подарок
Подарил(а): Satyr
Подарок
Подарил(а): Лизавета




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.08.2015 - 11:09
Сообщение #7


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры взломали сайт знакомств Ashley Madison




Весьма популярный за океаном сайт знакомств Ashley Madison ориентирован на уже состоящих в отношениях людей, которые ищут романа на стороне. Сайт неоднократно подвергался критике за провокационные рекламные кампании и слоганы вроде: «Жизнь коротка. Заведи интрижку». Теперь он подвергся и необычной атаке хакеров, называющих себя The Impact Team. Хакеры шантажируют руководство Ashley Madison, требуя полностью закрыть сайт. В противном случае Impact Team грозят опубликовать данные о 37 млн пользователей «сайта для измен», которые были украдены в ходе атаки. На руках Impact Team оказались фото сексуального характера, откровенные переписки, псевдонимы, реальные имена и даже платежные реквизиты пользователей Ashley Madison.

Канадская компания Avid Life Media, которой принадлежит ресурс Ashley Madison, также владеет двумя похожими сайтами — Cougar Life и Established Men. Хакеры из Impact Team требуют полного закрытия Ashley Madison и мужского ресурса Established Men. Странно, но сайт для женской аудитории — Cougar Life шантажисты обошли вниманием.

Impact Team уверяют, что требуют не невозможного. Хакеры понимают, что полная остановка такого масштабного бизнеса займет время и приведет к огромным финансовым потерям, но если в открытом доступе действительно окажется абсолютно вся подноготная 37 миллионов изменщиков и изменниц, компании Avid Life Media придется еще хуже. Издание The Wall Street Journal отмечает, что Avid Life Media как раз собиралась провести IPO этим летом, планируя привлечь около $200 миллионов.

Одним из первых о происходящем сообщил Брайан Кребс. Он же рассказал о том, что Impact Team настроены серьезно и в качестве доказательства своих намерений уже опубликовали небольшой процент украденных данных. Хакеры не блефуют, у них действительно есть компрометирующие фото, логи чатов и другая информация о посетителях Ashley Madison. Информацию о взломе и утечке данных официально подтвердил и CEO Avid Life Media Ноель Бидерман (Noel Biderman).

Чем хакерам так насолил сайт знакомств, можно только предполагать, причиной может являться хотя бы его необычная направленность. Однако многие эксперты предполагают, что атака спровоцирована не только этим, но и функцией Full Delete, которую Ashley Madison предлагает своим пользователям. Дело в том, что ресурс позиционировался как в высшей степени конфиденциальный (что совсем неудивительно), но удалить оттуда свои данные можно было лишь заплатив $19, то есть воспользовавшись вышеозначенной, платной услугой полного удаления личных данных с серверов компании. Impact Team утверждают, что функция Full Delete – обман, и пользовательские данные не удалялись вовсе, зато компания Avid Life Media заработала на этом надувательстве $1,7 млн. Информацию о фейковости опции Full Delete Ноель Бидерман, впрочем, категорически отрицает.
Avid Life Media уже инициировала внутреннее расследование инцидента и привлекла к нему лучших ИБ специалистов и криминалистов. Говорить о каких-либо результатах, однако, пока рано. Основная версия случившегося, по словам представителей компании, проста — атака совершена с поддержкой изнутри. Возможно, виноват даже не сотрудник Avid Life Media, но кто-то имевший непосредственный и близкий доступ к технической стороне бизнеса Avid Life Media. Эта версия имеет смысл, потому как ультиматум Impact Team, к примеру, содержит извинения перед Марком Стилом (Mark Steele) — шефом безопасности ресурса. Хакеры явно знали, что делают.



xakep.ru

Сообщение отредактировал hook - 20.08.2015 - 11:10


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.08.2015 - 11:31
Сообщение #8


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Атаки онлайн...

» Кликните сюда для просмотра оффтоп текста.. «




Центробанк сообщил о частых атаках со стороны хакеров

Количество объектов Центробанка РФ, которые подвергаются атаке хакеров, постоянно растёт. В регуляторе отмечают, что характер атак свидетельствует о том, что они исходят из одного источника. Об этом пишут «Известия».
«В настоящее время в Банке России участились случаи получения сообщений электронной почты, отправляемых через интернет и содержащих вредоносный код, — цитирует издание отчёта «О вирусных атаках на организации» замначальника главного управления безопасности и защиты информации Банка России Артема Сычева. — Сообщения поступали как от организаций, так и о неизвестных отправителей в том числе иностранных. Вложенные в письма вредоносные программы являлись новейшими модификациями, которые не детектировались средствами защиты в день получения писем по причине отсутствия информации об этих модификациях в базах сигнатур средств защиты от воздействий вредоносного кода».
«Приведенный анализ структуры осуществления вирусных атак может говорить об идентичности способов взаимодействия, представляющих собой сочетание методов нарушения информационной безопасности (атаки типа «вирусное заражение» и атаки типа «социальная инженерия»), используемых инструментов и подходов к организации атак, и подтверждает наличие единого источника планирования и осуществления атак. Можно предположить, что атаки целевые, злоумышленник продумывает возможности обхода систем защиты», — пишет Сычев, не уточняя, впрочем, что это может быть за единый центр.



russian.rt.com


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.08.2015 - 11:45
Сообщение #9


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Cамые опасные киберугрозы 2014–2015 годов



Эксперты по кибербезопасности подвели итоги 2014 года и сделали прогноз на 2015-й. Главными трендами нового года названы кибершпионаж, как промышленный, так и государственный, атаки на банки и попытки взлома устройств компании Apple.
10 декабря компания «Лаборатория Касперского» провела пресс-конференцию, на которой выступили ведущие вирусные аналитики компании, а также ее основатель Евгений Касперский. На мероприятии эксперты рассказали о главных компьютерных угрозах 2014 года и сделали прогнозы на 2015 год.
Итоги 2014 года
» Кликните сюда для просмотра оффтоп текста.. «


kvedomosti.com


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.08.2015 - 12:28
Сообщение #10


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Российские кибершпионы занимаются не только международным, но и отечественным шпионажем



По данным исследователей ИБ-компании Trend Micro, в сферу деятельности российской хакерской группировки, известной как Pawn Storm, входит не только международный шпионаж, но и отечественный. В частности, особый интерес для группы представляли российский производитель программного обеспечения, политики, журналисты и артисты, в том числе участницы скандальной панк-рок команды Pussy Riot.
К такому выводу эксперты пришли в ходе анализа фишинговых кампаний, осуществленных Pawn Storm. В рамках кампании злоумышленники распространяют вредоносное ПО и обманом заставляют пользователей открывать вредоносные файлы или переходить по опасным ссылкам.
В общей сложности специалисты исследовали 12 тыс. фишинговых атак, совершенных на протяжении 2014-2015 годов. Такая обширная выборка позволила получить надежные статистические данные относительно мишеней Pawn Storm по всему миру, отметил эксперт Trend Micro Фейке Хакеборд (Feike Hacquebord).
Pawn Storm занимается активной деятельностью на протяжении по крайней мере семи лет. В прошлом ее основное внимание было сосредоточено на геополитеческих целях, связанных с Европой, Кавказом и Грузией. В одном из случаев хакеры следили за российским военным аташе, работающим в одной из стран-участниц НАТО, что делает «мотивы шпионов еще более занимательными», отметили эксперты.
В июле нынешнего года хакеры осуществили ряд атак на высокопоставленных лиц, использующих бесплатный почтовый сервис Yahoo!. Фишинговые сообщения были замаскированы под официальные уведомления от Yahoo!, предлагающие опциональную программу, улучшающую работу службы. В случае перехода по ссылке пользователь неосознанно предоставлял злоумышленникам, использующим открытый протокол авторизации Oauth, доступ к своей учетной записи.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.08.2015 - 13:12
Сообщение #11


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Хакерские группировки финансируемые государствами

«Сирийская электронная армия» (Сирия)

«Tarh Andishan» (Иран)

«Стрекоза» / «Энергетический медведь» (Восточная Европа)

«Индивидуальные операции доступа» (США)

«Группа безопасности Аякс» / «Летающий котёнок» (Иран)

«Подразделение 61398» / «Комментаторская команда» / «Панда с клюшкой» (Китай)

«Аксиома» (Китай)

«Бюро 121» (Пхеньян, Северная Корея)

«Незаметная рысь» (Китай)

Сами по себе...

Lizard Squad

Anonymous

LulzSec

The Impact Team

GhostSec

Ctrlsec

Equation Group (?)

Шалтай-Болтай

Идейные....

cyberberkut


А сколько мелких групп и одиночек, и прочих школоло? Статистика об этом умалчивает


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 21.08.2015 - 11:03
Сообщение #12


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



В ходе операции «чистка интернета» в Китае были арестованы 15 тысяч киберпреступников



Представители Министерства общественной безопасности Китая сообщили, что в ходе масштабной операции под названием «чистка интернета» было арестовано 15 тысяч киберприступников. В рамках шестимесячной операции правоохранительные органы провели расследования 7400 киберпреступлений и проанализировали 66 тысяч сайтов, сообщает Naked Security.
Согласно сообщению Министерства, арестованные обвиняются в преступлениях, которые ставят под угрозу безопасность в интернете. В одном из описанных инцидентов злоумышленники взламывали сайты для размещения вредоносной рекламы игорных сайтов. В число скомпрометированных ресурсов попала фармацевтическая компания и более 40 популярных новостных изданий.
В ходе операции были арестованы злоумышленники, которые размешали поддельные объявления в поисковой системе Baidu, якобы ведущие жертву на страницу обслуживания клиентов авиакомпаний. Правоохранительным органам также удалось обнаружить хакеров, которые массово отправляли SMS-сообщения, содержащие вредоносные ссылки, позволяющие получить полный контроль над устройством жертвы.
Одно из расследований привело к аресту шестерых хакеров, которые отправляли SMS-сообщения с вредоносными ссылками, используя базовые станции Wi-Fi. В прошлом году китайским правоохранительным органам удалось поймать более 1500 SMS-спамеров.
Согласно данным международной телекомпании Al Jazeera, по требованию администрации киберпространства Китая была приостановлена работа или закрыты десятки новостных сайтов за распространение ложной информации по поводу взрыва химических веществ в портовом городе Тяньцзине, из-за которого погибло более ста человек.
В 2015 году китайские власти удалили 758 тысяч «незаконных и преступных» материалов, размещенных на web-сайтах. Правоохранительными органами также были проведены расследования 70 тысяч случаев, связанных с киберпреступностью.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 21.08.2015 - 11:14
Сообщение #13


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Среди похищенных данных ресурса Ashley Madison оказалась переписка его создателя

Злоумышленники, ответственные за компрометацию данных пользователей сайта для супружеской измены Ashley Madison, продолжают публиковать похищенные сведения. Хакеры, называющие себя Impact Team, обнародовали еще около 20 ГБ данных, что вдвое больше, нежели в первый раз. Об этом сообщил портал Motherboard.
Новая порция обнародованной информации включает корпоративные данные Ashley Madison. Одна из папок названа noel.biderman.mail.7z. Предполагается, что она содержит информацию об учетной записи электронной почты исполнительного директора компании Avid Life Media Ноэля Бидермана (Noel Biderman). Пакет скомпрометированных данных сопровождался личным сообщением Impact Team Бидерману: «Ноэль, сейчас можешь признать, что это правда».
Ноэль Бидерман подтвердил факт компрометации, однако сообщение представителей компании Avid Life Media, которой принадлежит ресурс Ashley Madison, несколько противоречит заявлению исполнительного директора: «Мы узнали, что ответственный или ответственные за данную атаку заявили о публикации новой порции похищенных данных. На данный момент мы активно ведем расследование ситуации для того, чтобы определить подлинность обнародованной информации».
Как сообщил ИБ-эксперт Брайан Кребс, бывший технический директор компании Раджа Бхатия (Raja Bhatia) заявил, что пакет данных содержит фальсифицированную информацию. Тем не менее, сейчас исследователи безопасности (в том числе и Кребс) не сомневаются в достоверности данных.
Предыдущая порция скомпрометированной информации включала электронные адреса пользователей Ashley Madison, в том числе членов правительства США, госслужащих Великобритании, а также представителей Европейских и Североамериканских корпораций. Министерство обороны и Почтовая служба США расследуют возможное использование военных и других правительственных учетных записей на сайте.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Тэя
сообщение 21.08.2015 - 11:40
Сообщение #14


Почетный
*******

Текущее настроение:

Вст. ник | Цитата

Группа: Супер Стар
Сообщений: 3555
Регистрация: 4.01.2015
Пользователь №: 84620

Награды: 21
Подарки: 125

Пол: Ж


Репутация:   699  

Хакеры разместили фотографии смеющегося Путина на сайте Львовской ОГА
19 августа



Неизвестные взломали систему безопасности сайта и разместили на главной странице в ленте новостей крупные фотографии президента РФ Владимира Путина и главы российского МИД Сергея Лаврова. Политики изображены в официальной обстановке, но с ироничным выражением лиц.

Кроме того, на сайте Львовской облгосадминистрации появились и саркастические заметки, высмеивающие традиционные после событий на майдане националистические украинские речовки и другие клише.

В настоящее время сайт Львовской ОГА уже доступен. Почистили, обвинили хакеров Крыма ( Симферопольских конкретно), открыли уголовное дело, о чем отчитались уже 20 августа.


--------------------
» Кликните сюда для просмотра оффтоп текста.. «


--------------------
Подарки: (Всего подарков: 125 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): Снегурочка
Подарок
Подарил(а): Mind10




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 21.08.2015 - 11:43
Сообщение #15


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Молодцы парни... так их сайты. Кстати ребята из КиберБеркута постоянно досят и ломают сайты укропов....


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 21.08.2015 - 12:15
Сообщение #16


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



ФБР: почту Клинтон могли взломать хакеры России и Китая



ФБР обеспокоено, что личный почтовый ящик Хиллари Клинтон могли взломать хакеры из Китая или России. Спецслужбы выясняют, пересылали ли ей сотрудники Госдепартамента засекреченную информацию на электронный адрес в ее бытность госсекретарем США. Об этом сообщила в субботу, 15 августа, газета The New York Times.
Чтобы оценить масштабы возможной утечки, ФБР получит доступ к почтовым ящикам многих чиновников госдепартамента. При этом сотрудники правоохранительных органов отметили, что расследование не направлено против Клинтон, которая выдвинула свою кандидатуру на пост президента США.
Хиллари Клинтон оказалась в центре скандала из-за того, что во время пребывания на посту госсекретаря нарушала федеральный закон, касающейся защиты секретной информации. Ей полагалось вести переписку через специальную правительственную электронную систему с дополнительной защитой. Вместо этого она использовала личный ящик.
14 августа представитель Клинтон заявил, что она очень серьезно относилась к работе с засекреченной информацией. «Она всегда получала секретные материалы безопасным способом: по телефону, в видеоконференции, на бумаге или лично», - сообщил он.
В начале августа Клинтон передала ФБР носители с записью своей переписки, которую она вела, будучи госсекретарем.
Клинтон утверждала, что не обменивалась посредством электронной почты секретной информацией. Однако, как следует из слов генерального инспектора Чарльза Маккалоу, занимающегося надзором за спецслужбами, по меньшей мере два письма из ее почты относились к категории «совершенно секретно».

lenta.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 25.08.2015 - 20:33
Сообщение #17


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Тысячи взломанных сайтов WordPress используются для распространения CryptoWall 3.0



Хакеры внедрили вредоносные плавающие фреймы в более 4 тыс. страниц ресурсов.
Исследователи безопасности компании Zscaler сообщают о масштабной вредоносной кампании, в ходе которой злоумышленники используют более 2,6 тыс. скомпрометированных сайтов WordPress для распространения вымогательского ПО CryptoWall 3.0. По данным экспертов, хакеры внедрили вредоносные плавающие фреймы (iframe) в более 4 тыс. страниц ресурсов, использующих версии WordPress 4.2 или предыдущие. В свою очередь, данные фреймы перенаправляют пользователей на целевую страницу, содержащую набор эксплоитов Neutrino.
Данная страница разработана с целью эксплуатации уязвимостей в медиаплеере Adobe Flash для инфицирования вредоносом CryptoWall 3.0 компьютеров пользователей Internet Explorer. Не лишним будет отметить, что создатели Neutrino включили в набор эксплоиты для брешей во Flash, утекшие в результате взлома корпоративной сети Hacking Team практически сразу после того, как похищенная информация была опубликована в свободном доступе.
По словам экспертов из Zscaler, обнаруженная ими вредоносная кампания свидетельствует о росте популярности Neutrino. Этот факт подтверждает и исследователь безопасности ИБ-компании Rackspace Брэд Данкан (Brad Duncan). Полученные им данные говорят о том, что атакующие, ранее использовавшие набор эксплоитов Angler, в последние несколько месяцев изменили предпочтение в сторону Neutrino. В настоящее время ввиду отсутствия полной информации не представляется возможным определить, перманентны ли эти изменения. Тем не менее, хакерские группировки в прошлом не раз молниеносно меняли тактику, поэтому не исключено, то ситуация изменится, отметил Данкан в своем блоге.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 25.08.2015 - 21:12
Сообщение #18


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Полиция обратилась к хакерам с просьбой помочь найти ответственных за взлом Ashley Madison

В понедельник, 24 августа, канадские правоохранительные органы обратились к хакерам, ведущим свою деятельность в теневой части интернета, так называемой глубинной паутине, с просьбой предоставить компрометирующие сведения о причастных ко взлому сайта Ashley Madison преступниках. Компания Avid Life Media, которой принадлежит ресурс, предлагает вознаграждение в размере 500 тыс. канадских долларов тому, кто предоставит информацию, которая поможет в поимке злоумышленников, передает Huffington Post.
Напомним, в июле нынешнего года сайт знакомств для супружеской измены Ashley Madison подвергся масштабной кибератаке. Ответственность за инцидент взяла на себя хакерская группировка The Impact Team, которая потребовала закрыть ресурс, в противном случае похищенные данные будут опубликованы в Сети. Хакеры сдержали свое слово и в нынешнем месяце выложили часть информации в открытый доступ. Среди опубликованных данных также оказалась переписка главы Avid Life Media Ноэля Бидермана (Noel Biderman).
«Мы призываем хакерское сообщество глубинной паутины, у которого, несомненно, есть информация, способная помочь в расследовании, поступить правильно», - заявил представитель полиции Торонто Брайс Эванс (Bryce Evans) на пресс-конференции в понедельник.
По словам Эванса, хакеры должны понимать, что сложившая ситуация – уникальная в своем роде, приведшая к ужасным последствиям. «Вы знаете, что The Impact Team пересекла черту», - подчеркнул правоохранитель.
Отметим, что на прошлой неделе житель города Сан-Антонио, США, совершил самоубийство, которое может быть связано с утечкой данных Ashley Madison. По предварительных данным следствия, покойный был подписчиком сайта. Возможной причиной суицида является утечка информации о нем.


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Мэри
сообщение 26.08.2015 - 10:12
Сообщение #19


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Небожители
Сообщений: 39360
Регистрация: 29.11.2011
Пользователь №: 48046

Награды: 228
Подарки: 1604

Пол: Ж


Репутация:   6956  

Сын вице-президента США Джозефа Байдена Хантер Байден отрицает наличие у него аккаунта на сайте для супружеских измен Ashley Madison, несмотря на обнаружение его электронного адреса среди выложенных хакерами в открытый доступ данных, передает CNN.

«Я уверен в том, что аккаунт, о котором идет речь, не мой. Это явно было подстроено кем-то без моего ведома, и сам я узнал об этом только из СМИ», — заявил сын вице-президента.

Аккаунт Хантера Байдена был обнаружен среди прочих, зарегистрированных на данном сайте под именем Роберта Байдена. Полное имя сына вице-президента – Роберт Хантер Байден.

Ранее сообщалось, что двое могли покончить с собой после взлома сайта об изменах.

«Газета.Ru»


--------------------


--------------------
Подарки: (Всего подарков: 1604 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 26.08.2015 - 17:23
Сообщение #20


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Хакеры рассылают вирусные письма от имени ФССП

Хакеры атакуют компьютеры москвичей вирусами. Вредоносные программы они маскируют под письма Федеральной службы судебных приставов по Москве. В тексте предлагается ознакомиться с копией искового заявления.
При переходе на ссылку и происходит заражение компьютера, поясняет "Интерфакс".
"Письма приходят с адресов mail@r77.fssprus.ru и cvsnt@cvsnt.ru от "Судебных приставов" или "Управления организации исполнительного производства", — разъяснили в пресс-службе Федеральной службы судебных приставов. При этом в ведомстве отмечают, что Управления организации исполнительного производства в ФССП не существует.
В фальшивых мейлах использован герб ФССП.
Текст зараженного письма выглядит так: "Напоминаем вам, что в случае вашего неучастия в процессе решение суда может быть вынесено заочно, что может повлечь за собой принудительное исполнение решения суда. Всю информацию о ходе предварительного судебного производства и сроках рассмотрения, включая копию искового заявления, вы можете получить, перейдя по ссылке, находящейся в конце этого письма".
Московское управление ФССП "просит граждан осторожно относиться к подобным рассылкам, обращать внимание на отсутствие точных данных в письмах и перепроверять информацию до того, как скачивать файлы".
В пресс-службе заявили, что московское управление ФССП не рассылает письма по судебным делам и не предоставляет конфиденциальную информацию по телефону или e-mail.
Проверить наличие исполнительных производств и задолженности можно самостоятельно, но не с помощью ссылок в сомнительных письмах, а с помощью сервиса "Банк данных исполнительных производств" на официальном сайте Федеральной службы судебных приставов — http://r77.fssprus.ru.
"Информацию по судебным делам можно узнать на официальных сайтах соответствующих судов", — говорится в сообщении службы судебных приставов.


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 26.08.2015 - 17:55
Сообщение #21


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

ПФР предупреждает о рассылке писем с вирусами

20 августа 2015

В последнее время участились случаи массовой рассылки писем с почтовых адресов, якобы принадлежащих Пенсионному фонду, в которых содержится просьба ознакомиться с новой формой отчетности РСВ-1. Однако в приложении к письму содержится вирус, способный нанести вред компьютеру.
Пенсионный фонд предупреждает – администрация сайта pfrf.ru не занимается рассылкой писем, содержащих вложения, поэтому просим внимательнее относиться к получаемой корреспонденции и не поддаваться на уловки мошенников, использующих методы социальной инженерии для внедрения вредоносного программного обеспечения на компьютеры пользователей.

Пример подобного письма «от Пенсионного фонда».



--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 27.08.2015 - 13:57
Сообщение #22


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры взломали 220 тыс. учетных записей в iCloud с помощью джейлбрейк-твиков



Преступники активно используют бэкдоры в неофициальных приложениях для доступа к данным учетных записей Apple ID.
По данным экспертов компании WooYun, специализирующейся на online-безопасности, неизвестные скомпрометировали 220 тыс. учетных записей в Apple iCloud при помощи вредоносного программного обеспечения, замаскированного под джейлбрейк-твик. Компания Apple уже проинформирована об инциденте, сообщает интернет-портал iDownloadBlog со ссылкой на отчет WooYun.
В документе не указывается конкретная информация о разработчиках вредоносного ПО или названия твиков, но утверждается, что злоумышленники активно используют бэкдоры в неофициальных приложениях для получения доступа к данным учетных записей Apple ID. В свою очередь, эта информация позволяет им получить доступ к персональным данным пользователей, в том числе к контактам, электронной почте, фотографиям и пр.
Судя по всему, данная атака затрагивает только китайских пользователей. Как утверждает пользователь Reddit, именующий себя ZippyDan, многие реализаторы гаджетов в Поднебесной продают iPhone и другие iOS-устройства уже взломанными с инсталлированными на них пиратскими приложениями. Также не исключено, что на часть этих девайсов устанавливаются вредоносные твики.
Специалисты рекомендуют владельцам iOS-устройств с джейлбрейком не устанавливать твики из ненадежных репозиториев и активировать двухфакторную аутентификацию, позволяющую повысить безопасность данных, содержащихся на гаджетах.

securitylab.ru

Яблочники! Проверьте свои учетные записи на iCloud.... может чего стырили у вас, а вы ни ухом, ни рылом.....

Сообщение отредактировал hook - 27.08.2015 - 13:59


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 27.08.2015 - 14:23
Сообщение #23


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Хакеры продают новый вариант банковского трояна Zeus за $500

Вредонос позволяет осуществлять денежные переводы непосредственно с инфицированного устройства.
Разработанный на базе исходного кода вредоноса Zeus, новый банковский троян под названием Sphinx можно приобрести на подпольном рынке за $500. По словам вирусописателей, Sphinx полностью работает через Tor, устойчив к синкхолингу, не боится черных списков, а также сканирующих Zeus инструментов. Разработчики Sphinx заявляют, что пользователям не обязательно иметь «пуленепробиваемый» хостинг для того, чтобы управлять ботнетом, пишет Security Week.
В список возможностей нового банковского трояна входят форма захвата и web-инъекции для браузеров Internet Explorer, Firefox и Tor, клавиатурный шпион, перехватчик сертификатов, а также FTP и POP3. Sphinx создан для работы с Windows Vista и Windows 7 с активированным контролем учетных записей (User Account Control). Вредонос способен работать с учетной записью с низкими привилегиями, включая гостевую учетную запись.
Благодаря возможностям Backconnect VNC трояна злоумышленники могут осуществлять денежные переводы непосредственно с инфицированного устройства. Данная функция также позволяет деактивировать инструменты безопасности, установленные на компьютере жертвы.
Sphinx может быть использован для хищения цифровых сертификатов, которые в дальнейшем позволяют подписать вредоносное ПО, а также для осуществления web-инъекций с целью изменения содержания интернет-страницы для того, чтобы обмануть пользователя и получить его персональные данные.
Для C&C коммуникаций Sphinx использует белый список процессов для того, чтобы обойти брандмауэры, отметила ИБ-консультант Бев Робб (Bev Robb).

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Мэри
сообщение 31.08.2015 - 9:04
Сообщение #24


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Небожители
Сообщений: 39360
Регистрация: 29.11.2011
Пользователь №: 48046

Награды: 228
Подарки: 1604

Пол: Ж


Репутация:   6956  

31 августа. INTERFAX.RU - Белый дом намерен рассмотреть вопрос о введении санкций против китайских компаний и отдельных лиц, которые, по мнению администрации, замешаны в хакерских атаках на американские учреждения с целью похищения торговых секретов, сообщила газета The Washington Post.
» Кликните сюда для просмотра оффтоп текста.. «


--------------------


--------------------
Подарки: (Всего подарков: 1604 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 2.09.2015 - 21:52
Сообщение #25


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  


ИБ-эксперт близко подобрался к хакерам из Rocket Kitten и стал жертвой фишинговой атаки



Эксперт из ClearSky стал жертвой фишинговой кампании, за которой стоит группировка Rocket Kitten. Причиной послужил проводимый исследователем мониторинг активности хакеров, предположительно работающих по заказу правительства Ирана. Похоже на то, что он слишком близко подобрался к злоумышленникам, из-за чего и подвергся фишинговой атаке.
Группировка Rocket Kitten специализируется на политическом шпионаже, а в число ее жертв входят дипломаты, журналисты, правозащитники, оборонные организации и пр. По данным Trend Micro, большинство атак хакеров нацелены на страны Среднего Востока, и лишь 5% из них приходятся на Европу.
Исследователю из ClearSky удалось выдать себя за человека, который может заинтересовать Rocket Kitten. Сначала хакеры попытались связаться с ним через поддельную четную запись в Facebook. Не добившись успеха, злоумышленники осуществили фишинговую атаку на одну из своих предыдущих жертв, использовав в качестве отправителя имя исследователя (эксперт ранее работал с этой жертвой). Существуют две возможности – либо Rocket Kitten знала, что находится под наблюдением, либо в руках хакеров оказалась переписка между исследователем и жертвой.
Исследователи проанализировали шаблоны, которых придерживается Rocket Kitten в своей деятельности, и определили ключевые особенности. Как правило, хакеры используют для фишинговых атак поддельные учетные записи в Google Drive и Gmail, выдавая себя за общественного деятеля или личность, интересующую хакеров (например, за израильских инженеров). Для подтверждения подлинности аккаунта злоумышленники используют похищенные документы. Также для того, чтобы непосредственно связаться с жертвой, Rocket Kitten отправляют ей личные сообщения в Facebook.
По данным экспертов, в последнее время увеличилось количество атак на отдельных лиц, а не на организации. В общей сложности ClearSky определили 550 жертв Rocket Kitten.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 2.09.2015 - 21:59
Сообщение #26


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Lizard Squad «отомстили» правоохранителям за арест пользователей Lizard Stresser

Во вторник, 1 сентября, официальный сайт Национального агентства по борьбе с преступностью Великобритании (National Crime Agency, NCA) подвергся DDoS-атаке. Предположительно, инцидент является своего рода актом мести за арест шестерых пользователей, подозреваемых NCA в использовании инструмента Lizard Stresser, применяемого хакерской группировкой Lizard Squad.
Похоже на то, что ресурс агентства стал жертвой злополучного инструмента. Так, утром 1 сентября на странице Lizard Squad в Twitter было опубликовано изображение ящерицы с надписью «stressed out».



«Сайт NCA – привлекательная цель для атак, это суровая правда жизни. DDoS является примитивной формой атак, не требующей никаких навыков. Это не брешь в безопасности и никак не затрагивает наши оперативные возможности. В худшем случае атака доставила неудобства пользователям нашего сайта», – заявил пресс-секретарь агентства.
Напомним, что на прошлой неделе сотрудники NCA арестовали шестерых человек по подозрению в использовании вредоносного инструмента Lizard Stresser, способного выводить из строя сайты на несколько часов.
На момент публикации новости сайт NCA функционировал в обычном режиме



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Мэри
сообщение 5.09.2015 - 6:48
Сообщение #27


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Небожители
Сообщений: 39360
Регистрация: 29.11.2011
Пользователь №: 48046

Награды: 228
Подарки: 1604

Пол: Ж


Репутация:   6956  

Гражданин Латвии Денис Чаловский признал в американском суде свою вину в создании и распространении компьютерного вируса Gozi, поразившего более миллиона компьютеров по всему миру, сообщает ТАСС.

Представители обвинения утверждали, что с помощью вируса злоумышленникам удалось похитить нt менее 50 миллионов долларов. Чаловский пошел на сделку со следствием для смягчения наказания и признался в сговоре с целью проникновения в компьютерные системы. Ему грозит до десяти лет тюремного заключения. Приговор, предположительно, будет вынесен в декабре.

Хакер был задержан в ходе спецоперации в Риге в декабре 2012 года. На рижанина указал его предполагаемый сообщник, 25-летний россиянин Никита Кузьмин. После ареста в США в 2010 году он пошел на сделку и выдал Дениса Чаловского и гражданина Румынии Михая Паунеску. Сам Чаловский отрицал как обвинения в создании вируса, так и факт знакомства с Кузьминым. 6 августа 2013 года правительство Латвии согласилось выдать его США
полит.ру


--------------------


--------------------
Подарки: (Всего подарков: 1604 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 5.09.2015 - 12:38
Сообщение #28


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  


Южноамериканские злоумышленники атакуют российских пользователей



Злоумышленники распространяют дроппер, инфицирующий компьютеры жертв вымогательским ПО.
Как сообщает компания ESET в своем блоге, латиноамериканские злоумышленники нацелились на российских пользователей, заражая их компьютеры вымогательским ПО. Вредонос, распространяющийся с помощью PIF-файлов, шифрует все документы на компьютере жертвы и требует у нее выкуп.
Файлы с расширением PIF хранят техническую информацию о DOS-приложениях в среде Windows, например, о свойствах окна, объеме доступной памяти и так далее. В ранних версиях Windows этот формат был достаточно популярен, но устарел после перехода на архитектуру Windows NT.
Поскольку PIF-файлы могут содержать в себе исполняемые скрипты, они являются популярным выбором среди киберпреступников. При запуске такого файла вредоносные действия будут выполняться в автоматическом режиме.
Латиноамериканские злоумышленники в настоящее время проводят вредоносную кампанию, в рамках которой россиянам рассылаются PIF-файлы под видом документов Word. В них содержаться дропперы, которые незамедлительно после запуска связываются с C&C-сервером и загружают на ПК жертвы вымогательское ПО. Оно, в свою очередь, шифрует документы пользователей и требует у них выкуп.



securitylab.ru

Будьте осторожны!



--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 11.09.2015 - 13:17
Сообщение #29


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Российские хакеры из Pawn Storm используют троян Carberp



Кибершпионы позаимствовали исходный код банковского вредоносного ПО шестилетней давности.
По данным компании F-Secure, группа российских хакеров Pawn Storm, также известная как APT28, которая атакует военные и правительственные организации, взяла на вооружение старый банковский троян Carberp, тем самым еще более размыв грань между киберпреступностью и кибершпионажем.
Главным инструментом этой группировки является вредоносное ПО Sednit или Sofacy, и не совсем понятно, зачем ей заимствовать код программы шестилетней давности. Возможно, использование Carberp стало наиболее быстрым решением для обхода детектирования, или собственные инструменты хакеров были обнаружены и внесены в базы данных. Также не исключено, что утекший в Сеть в 2013 году код Carberp оказался более производительным по сравнению с ПО, созданным самой группировкой. Кроме того, использование уже готового кода обходится намного дешевле, чем создание нового с нуля.
Исследователи F-Secure сравнили недавно зафиксированную активность Pawn Storm с деятельностью группировки, стоящей за вредоносным ПО Carbanak, которое также базируется на коде Carberp. В результате эксперты пришли к выводу, что старый банковский троян по-прежнему «жив и брыкается».
Образ действия Pawn Storm очень сложный и сочетает в себе несколько хитроумных техник распространения вредоносного ПО – использование искусных фишинговых писем со вложенными вредоносными документами Microsoft Office, web-сайтов, содержащих эксплоиты для уязвимостей нулевого дня, поддельных страницы авторизации Outlook Web Access и мошеннических расширений браузера.
По данным F-Secure, загрузчик Sofacy, который играет роль полезной нагрузки для эксплоитов Pawn Storm, в последние несколько месяцев базируется на исходном коде Carberp. Он представляет собой небольшой DLL-файл, задача которого – соединение с C&C-сервером и загрузка дополнительных компонентов.

____________________________________

CrowdStrike: Взломом спутников занимаются российские правительственные хакеры



Используемое хакерами из Turla ПО разработано кремлевской группой специалистов Venomous Bear.
В четверг, 10 сентября, портал SecurityLab сообщал о новом отчете «Лаборатории Касперского», в котором идет речь о группе высококвалифицированных хакеров Turla, взламывающих спутники и использующих их в качестве командно-контрольных механизмов. ЛК не указывает национальную принадлежность злоумышленников и не уточняет, кто стал жертвой их атак, однако другие ИБ-эксперты уверены, что Turla состоит из русскоговорящих хакеров, работающих по заказу правительства РФ.
Как сообщает The Washington Post, основатель американской компании CrowdStrike Дмитрий Альперович (Dmitri Alperovitch) уверен, что используемое Turla программное обеспечение разработано связанной с Кремлем группой хорошо обученных специалистов, которую в CrowdStrike называют Venomous Bear («Злобный медведь»).
По словам Альперовича, Turla специализируется на атаках на дипломатические и военные цели в США, Европе, странах Среднего Востока и Центральной Азии. Цель хакеров – политическая и стратегическая разведка. Тем не менее, эксперт считает, что Turla не является группировкой, ответственной за атаки на Государственный департамент США, Белый дом и Пентагон, осуществленные в нынешнем году. По словам Альперовича, за этими инцидентами стоит другая группировка – Cozy Bear («Уютный медведь»).

__________________________________

Хакеры из Turla используют спутники в качестве командно-контрольных механизмов



Группировка применяет метод взлома спутниковых каналов стандарта DVB-S.
Одной из главных проблем, с которыми сталкиваются киберпреступные группировки – арест, изъятие и выведение из строя правоохранителями их доменов и C&C-серверов. Более того, домены и серверы могут использоваться для определения физического местонахождения преступников.
Некоторые наиболее умелые хакеры или те, кто использует коммерческие инструменты для осуществления кибератак, нашли решение этой проблемы. Как сообщает «Лаборатория Касперского», для сокрытия своей активности злоумышленники стали использовать спутниковые каналы. Исследователи обнаружили три отдельные группировки, применяющие этот способ. Наиболее интересной из них является Turla, которая более восьми лет занимается кибершпионажем.
Turla отличается от остальных группировок не только сложностью применяемых инструментов, таких как руткит Uroboros и механизмы для обхода физической изоляции (воздушных зазоров) через многоступенчатые сети прокси-серверов внутри локальных сетей, но также использованием командно-контрольного механизма, базирующегося на спутниках. С одной стороны, это существенно усложняет задачу для правоохранителей по идентификации атакующих, однако с другой – представляет определенный риск для хакеров. Использование спутников является отличным решением проблемы арестов серверов, однако скорость спутникового интернета очень низкая и нестабильная.
По словам экспертов, им не сразу удалось понять, каким образом злоумышленники используют спутники – легально арендуют коммерческие спутниковые каналы или компрометируют операторов связи. Арендовать канал не так-то дешево – стоимость канала со скоростью 1 Мбит/с в обоих направлениях составляет до $7000 в неделю. Что касается Turla, то группировка использует метод взлома спутниковых каналов стандарта DVB-S, принадлежащих провайдерам из стран Ближнего Востока и Африки.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 12.09.2015 - 10:23
Сообщение #30


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Очередная компьютерная система Пентагона подверглась кибератаке



Неизвестные взломали IT-инфраструктуру одного из ресторанных двориков Пентагона.
Подвергавшийся нескольким кибератакам за последние месяцы Пентагон вновь стал жертвой хакерской атаки. На этот раз злоумышленники взломали компьютерную сеть местного ресторанного дворика и похитили платежные данные неуточненного числа сотрудников. Об этом в четверг, 10 сентября, заявил официальный спикер Министерства обороны США, подполковник Том Кроссон (Tom Crosson).
Как сообщается в заметке Службы охраны Пентагона, примерно с 31 августа по 6 сентября в службу поступили многочисленные заявления о мошенничестве с платежными картами, принадлежащими персоналу ведомства. Отмечается, что вредоносная активность на картах жертв начиналась незамедлительно после оплаты еды в ресторанном дворике Пентагона. Правительство США уведомило работников, использующих платежные карты, об инциденте.
Кроссон не уточнил количество пострадавших сотрудников и не разгласил подробности о кибератаке. Неизвестно, кто именно и с какой целью осуществил взлом одной из правительственных столовых.
Напомним, что в последние несколько месяцев правительство США стало жертвой сразу нескольких кибератак. В апреле нынешнего года взлому подверглось Управление кадровой службы США (Office of Personnel Management), несколько месяцев спустя неизвестные атаковали незасекреченную компьютерную систему Белого дома и почтовую систему Пентагона. В осуществлении атак подозреваются китайские и российские хакеры.

___________________________________


Киберпреступники осуществляют DDoS-атаки на жертв с целью выкупа



Новая группировка DD4BC осуществляет DDoS-атаки на финансовые организации, требуя у жертв выкуп.
Как следует из отчета компании Akamai, с апреля нынешнего года начала действовать новая киберпреступная группировка, осуществляющая DDoS-атаки на жертв и шантажируя их. Группа, известная как DD4BC, за обозреваемый период осуществила как минимум 114 DDoS-атак со средней мощностью в 13,34 Гбит/с.
Киберпреступники шантажировали крупные финансовые организации и прочие предприятия, угрожая осуществить DDoS-атаку, которая вывела бы из строя их сети. Главной целью группировки становились финансовые учреждения, банки и кредитные союзы, online-сервисы обмена валют и компании по обработке платежей. В одном случае был произведен UDP-флуд мощностью в 56,2 Гбит/с. Для того чтобы прекратить атаку, жертва должна была отправить киберпреступникам от 25 до 50 биткоинов (порядка $6000 - $12000 на момент написания статьи).
Akamai опубликовала образцы писем, в которых группировка требовала перевода денежных средств на их кошельки Bitcoin.
«Ваш сайт будет находиться под атакой, пока вы не заплатите 25 биткоинов, – сообщалось в одном из писем. – Учтите, что вам будет нелегко отразить нашу атаку – мощность нашего UDP-флуда составляет 400-500 Гб/с. Можете даже не пытаться».
Киберпреступники обещали прекратить атаку, как только жертва пойдет на их условия и заплатит выкуп.

___________________________________



Хакеры похитили данные 10 млн клиентов страховой компании Excellus



Похищенная информация включает в себя номера социального страхования и платежные данные.
По данным CNET, неизвестные злоумышленники вторглись в сеть страховой компании Excellus BlueCross BlueShield и получили доступ к персональным данным ее клиентов. Об этом представители пострадавшей компании сообщили в среду, 9 сентября. Всего от взлома пострадали данные 10,5 млн человек.
Скомпрометированная информация включает в себя номера социального страхования и платежные данные. В качестве компенсации страховая компания предложит пострадавшим бесплатные услуги кредитного мониторинга и защиты от имперсонации. Над расследованием инцидента работает ФБР США.
В 2015 году произошло уже как минимум 3 крупномасштабных взлома страховых компаний и медицинских центров. В январе хакеры взломали внутренние сети Anthem, похитив данные 80 млн клиентов корпорации. Полгода спустя злоумышленники атаковали сеть Медицинских центров Калифорнийского университета Лос-Анджелеса (UCLA), раскрыв информацию о 4,5 млн пациентов. Также примерно в то же время сотрудник Медицинского центра Монтефьоре в Нью-Йорке, США, помог неизвестным киберпреступникам похитить данные 12 тысяч больных.
Эксперты предупреждают, что хищение медицинских данных стало более прибыльным делом для хакеров, чем кража платежной информации. Проблема стала настолько серьезной, что правоохранительные органы предупредили все компании, работающие в области здравоохранения, о повышенном риске взлома их сетей.
Похищенная информация может использоваться в различных преступных целях – например, для финансового или мошенничества.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 14.09.2015 - 11:57
Сообщение #31


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Для атаки на Бундестаг хакеры подделали письма от ООН



Федеральное ведомство по информационной безопасности Германии (Bundesamt für Sicherheit in der Informationstechnik, BSI) определило, каким образом весной нынешнего года внутренняя сеть парламента ФРГ была инфицирована опасным трояном. По данным экспертов, заражение произошло в результате открытия одним из сотрудников Бундестага электронного письма, содержащего ссылку на вредоносный сайт.
Как сообщают СМИ Германии, исследователям удалось выяснить, что вредоносная ссылка содержалась в письме якобы от Организации Объединенных Наций. Темой письма значилось влияние конфликта между Россией и Украиной на мировую экономику. Адрес отправителя заканчивался на un.org, поэтому не вызвал у жертвы подозрения. Указанная в письме ссылка вела на поддельную новостную web-страницу, содержащую вредоносное ПО.
Каким образом троян загружался на систему, СМИ не уточняют. Существует две возможности – либо вредоносный сайт содержал эксплоиты для уязвимостей в ПО, либо жертва загрузила троян вручную. Количество инфицированных компьютеров остается неизвестным.
По словам представителей Бундестага, они продолжают получать поддельные письма от ООН. В четверг, 10 сентября, BSI сообщило о том, что жертвой этой вредоносной кампании стал не только парламент Германии – примерно в то же время были осуществлены атаки на ряд международных организаций.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 14.09.2015 - 12:09
Сообщение #32


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры взломали почту британских министров



Хакеры, связанные с террористической группировкой «Исламское государство», взломали почту членов кабмина Великобритании.
Как сообщает The Daily Telegraph, была зафиксирована хакерская атака на почтовые ящики нескольких министров в правительстве британского политика Дэвида Кэмерона. Детали операции пока остаются в секрете. Но есть информация, что хакеры могли быть связаны с террористической группировкой «Исламское государство», которая является самой опасной в мире.
Компьютерные специалисты Центра правительственной связи Великобритании (GCHQ) смогли вскрыть взлом сложной спецоперации, которую проводили хакеры. Изданию уже давно было известно об этом инциденте, но они задержали публикацию. Также неизвестно и то, у каких именно британских министров были взломаны электронные почтовые ящики.
Сообщается лишь только то, что хакерам нужен был доступ к почтовому ящику главы МВД Британии Терезы Мэй. Возможно, компьютерные взломщики хотели получить информацию о планах королевской семьи. Издание The Daily Telegraph отметило, что несмотря на всё это, угрозы для национальной безопасности нет.


newsland.com


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Pushinka
сообщение 14.09.2015 - 12:14
Сообщение #33


Пуфыстик
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 15138
Регистрация: 13.07.2015
Пользователь №: 85532

Награды: 155
Подарки: 1143

Пол: Ж


Репутация:   2221  

Прикольно !нолики повесились .


--------------------
Подарки: (Всего подарков: 1143 )
Подарок
Подарил(а): Дедушка Мороз
Подарок
Подарил(а): Дедушка Мороз
Подарок
Подарил(а): Дедушка Мороз




Go to the top of the pageGo to the end of the page
 
+Quote Post
Мэри
сообщение 17.09.2015 - 8:23
Сообщение #34


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Небожители
Сообщений: 39360
Регистрация: 29.11.2011
Пользователь №: 48046

Награды: 228
Подарки: 1604

Пол: Ж


Репутация:   6956  

Приговор российскому хакеру Владимиру Дринкману, который признался в краже 160 млн номеров кредитных и дебетовых карт, будет вынесен 15 января, пишет The Wall Street Journal.

Об этом рассказал адвокат обвиняемого Флориан Мидел.

По данным следствия, в преступной схеме помимо Дринкмана участвовали россияне Александр Калинин, Роман Котов, Дмитрий Смильянец, а также украинец Михаил Рытиков.

Власти заявили, что действия киберпреступников нанесли ущерб на сумму $300 млн. Дела сообщников Дринкмана также рассматриваются судом.

Ранее сообщалось, что обвиняемый в хакерстве россиянин Владимир Дринкман признал вину.
» Кликните сюда для просмотра оффтоп текста.. «

«Газета.Ru»


--------------------


--------------------
Подарки: (Всего подарков: 1604 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 19.09.2015 - 15:43
Сообщение #35


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



F-Secure: Российские хакеры в течение семи лет шпионили за правительственными организациями



Хакеры использовали вредонос Dukes с целью хищения конфиденциальной информации.
ИБ-исследователи из финской компании F-Secure обнаружили шпионскую кампанию, в рамках которой российские хакеры использовали вредоносное ПО Dukes предположительно для того, чтобы следить за правительственными учреждениями и независимыми предприятиями в западных странах. Злоумышленники использовали восемь уникальных наборов вредоносных инструментов для проникновения в компьютерные сети организаций с целью похищения конфиденциальных данных.
Согласно информации экспертов, злоумышленники в течение семи лет собирали информацию предположительно для российской разведки. Исследование специалистов показало, что используемые хакерами тактика и вредоносные программы указывают на российский источник, и, в первую очередь, направлены на следование интересам разведки РФ.
Жертвами масштабной шпионской кампании стали Грузинский информационный центр о НАТО (теперь известный как Информационный центр о НАТО и Европе), Министерство обороны Грузии, Министерство иностранных дел Турции и Уганды, а также другие государственные учреждения в США, Европе и Центральной Азии.
В руках исследователей оказались некоторые улики, которые указывают на источники кибератак, на то, как они были осуществлены, и на какие конкретные цели направлены. Все улики ведут к тому, что хакерская кампания была спонсирована российским правительством.

________________________________________


Trend Micro: Китайские хакеры похитили «терабайты» данных у государственных и технокомпаний



Хакеры занимались хищением интеллектуальной собственности и стратегически важных документов.
Согласно отчету ИБ-компании Trend Micro, берущая начало еще в 2010 году шпионская кампания, в рамках которой хакеры похищали данные государственных учреждений в Китае, на Филиппинах и Тибете, в 2013 году переключилась на технологические предприятия в США.
В ходе хакерской операции Iron Tiger группа злоумышленников под названием Emissary Panda или Threat Group-3390 (TG-3390) занималась хищением электронных писем, интеллектуальной собственности, стратегически важных документов, связанных с бюджетом и финансированием организаций, а также информации, компрометация которой могла навредить учреждениям.
В 2013 году хакеры сфокусировались на американских технологических компаниях. По предположениям специалистов, шпионаж осуществлялся китайскими злоумышленниками. Все VPN-серверы, которые были использованы хакерами, в основном расположены в Китае. Различные имена файлов, пароли и некоторые текстовые ресурсы были на китайском языке. Доменные имена и интернет-порталы, к которым обращались злоумышленники, в том числе QQ, Lofter и 163.com, чаще всего используются в Поднебесной.
В кибератаках хакеры использовали довольно простые методы взлома, так как компьютерные системы целевых учреждений не были достаточно защищены. Однако в некоторых случаях злоумышленники прибегали к уникальным вредоносным инструментам, таким как dnstunserver, который невозможно приобрести на подпольных рынках, а также к троянам для удаленного доступа PlugX и Gh0st.
Обойти системы безопасности хакерам помогал похищенный подписанный компанией SoftCamp сертификат. Злоумышленникам также удавалось перехватывать учетные данные Microsoft Exchange с помощью Robocopy и команды Export-Mailbox в PowerShell. Хакеры прибегали к уникальному трояну, который был создан специально для компрометации Google Cloud Platform. Китайские шпионы осуществили ряд целевых фишинговых атак на конкретных сотрудников компаний.
По словам экспертов из Trend Micro, финансовый ущерб от шпионской кампании оценить крайне тяжело. Хакерам удалось похитить «годы правительственных и корпоративных исследований и разработок».


________________________________________


Двое российских хакеров сознались в осуществлении крупнейшего в США взлома



Дмитрию Смилянцу и Владимиру Дринкману грозит до 30 лет лишения свободы.
Российский хакер Дмитрий Смилянец признал себя виновным в суде города Камден, штат Нью-Джерси, США, в причастности к организации мошеннической кампании. В рамках хакерской операции было похищено около 160 миллионов номеров кредитных карт, что привело к финансовому ущербу в сотни миллионов долларов. Об этом сообщает издание Reuters.

32-летний москвич признал свою вину по прошествии трех лет после ареста. Хакерская кампания, в которой участвовал Смилянец, признана одной из самых масштабных в США. Стоит отметить, что Смилянец сделал свое заявление на следующий день после того, как свою вину признал другой фигурант по делу - 34-летний россиянин Владимир Дринкман. Дринкман признался, что участвовал в сговоре с целью взлома компьютерных систем и осуществления мошенничества.
По словам прокурора, хакеры начали свою деятельность еще в 2003 году. Россияне работали над установкой «перехватчика», который похищал данные из компьютерных сетей финансовых компаний. Полученная хакерами информация сохранялась на внушительном числе компьютеров, а затем продавалась. Оба обвиняемых были арестованы в Нидерландах 28 июля 2012 года. Трое других подозреваемых все еще остаются на свободе.

Шестнадцать компаний были скомпрометированы в ходе мошеннической кампании, в том числе электронная биржа Nasdaq, торговая сеть 7-Eleven, французская компания Carrefour SA, авиакомпания JetBlue, сети Visa и Dow Jones и пр.

Смилянец занимался продажами – хакер продавал номера кредитных карт от $10 до $50 в зависимости от страны происхождения. Россиянину грозит до 30 лет лишения свободы. Дринкману, который участвовал в сговоре с целью мошенничества, также грозит до 30 лет тюрьмы. Окончательный приговор обвиняемым будет вынесен в январе 2016 года.


________________________________________



Proofpoint: Российские военные стали жертвами вредоносной кампании



Атаки предположительно осуществлялись китайскими хакерами.
Как сообщается в отчете ИБ-компании Proofpoint, российские военные стали жертвами вредоносной кампании. Начиная с июля нынешнего года, пострадавшие получали фишинговые письма, почти неотличимые от оригинальных. Помимо членов ВС РФ, атака также затронула российских операторов сотовой связи.
Специалисты считают, что вредоносная кампания осуществлялась китайскими киберпреступниками. «Всегда сложно установить точную государственную принадлежность хакеров, но в данном случае злоумышленники использовали китайское ПО, а их C&C-серверы размещены в подконтрольных Китаю зонах», – заявил вице-президент центра Proofpoint по борьбе с киберугрозами Кевин Эпштейн (Kevin Epstein).
Наиболее очевидный вариант предполагает непосредственное участие китайских хакеров. Тем не менее, нельзя исключать возможность того, что атака могла быть осуществлена сторонними злоумышленниками, пытающимися выставить китайцев в нелицеприятном свете. К организации кампании могли быть причастны правительственные агенты или частные структуры, пытающиеся продать данные военной разведки.
Эпштейн пояснил, что на черном рынке существует большой спрос на засекреченные данные. В прошлом не поддерживаемые государством хакеры уже взламывали разные правительственные учреждения, а затем продавали похищенные данные другим странам.
Атака начинается с того, что жертве приходит электронное письмо на русском языке якобы от коллеги или аналитика из военного управления. К сообщению прикреплен документ Word, в котором содержится статья об истории военных испытаний в России. Этот документ является приманкой – при его закрытии активируется сценарий, загружающий на ПК жертвы вредоносное ПО. Отметим, что активация сценария при закрытии документа является распространенной практикой по обходу антивирусной защиты и «песочниц», поскольку защитное ПО обычно проверяет документы на наличие активирующихся при запуске сценариев.
Загруженное вредоносное ПО получает полный контроль над компьютером и собирает все хранящиеся на нем данные. Помимо этого, любые открытые жертвой сетевые документы будут переданы на сервер хакеров.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 20.09.2015 - 10:13
Сообщение #36


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры поместили на сайт «Мосфильма» эмблему «Правого сектора»



На портале онлайн-кинотеатра студии «Мосфильм» появилась заглушка с логотипом запрещенной в РФ организации.
На главной странице онлайн-кинотеатра «Мосфильм» появилась заглушка с изображением красного паука и логотипом украинской националистической группировки «Правый сектор» (деятельность группировки запрещена на территории РФ решением Верховного суда. – Прим. ред.). При этом остальные разделы портала работают в обычном режиме.
Также заблокированы оказались сайты режиссера Никиты Михалкова, журналиста Владимира Соловьева и певца Стаса Пьехи, передает РИА «Новости».

lifenews.ru

___________________________________________




Хакеров The Dukes обвинили в работе на Кремль



Хакерская группировка The Dukes, предположительно атаковавшая вирусами цели в НАТО, США и Центральной Азии, работает в интересах правительства России, утверждает финская компания F-Secure.

Фирма, которая занимается вопросами кибербезопасности, опубликовала в четверг доклад, в котором утверждает, что хакеры оказывают поддержку разведывательной деятельности России. Финны опираются на собственные изыскания и работы российской компании "Лаборатория Касперского".

Далее:

» Кликните сюда для просмотра оффтоп текста.. «




newsland.com



--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 21.09.2015 - 13:25
Сообщение #37


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



App Store подвергся первой крупной атаке хакеров



МОСКВА — 21 сен, РИА Новости. Компания Apple заявила, что проводит очистку магазина приложений от вредоносных программ, которые появились после крупной хакерской атаки на App Store.

Компания Apple сообщила о более чем 100 млрд скачиваний из App Store
Apple была вынуждена объявить о своих действиях после того, как ряд компаний в сфере кибербезопасности сообщили о появлении вредоносной программы XcodeGhost, встроившейся в сотни легальных приложений.
Агентство Reuters отмечает, что хакерам впервые удалось столь широко распространить вирусный код в приложения, обойдя строгую систему защиты. На данный момент китайская компания Qihoo360 Technology Co обнаружила 344 зараженных приложения. Сколько уже удалено из App Store — неизвестно. До этого сообщалось лишь о пяти случаях инфицированных программ.
По сообщению Apple, хакеры внедрили вирус, замаскированный под название официального инструмента XСode, используемого разработчиками для создания приложений, что позволяло автоматически внедрить в создаваемую программу лишний код.
Пользователи Apple признались в ненависти к iOS 9
По данным агентства, среди инфицированных приложений были мобильный чат WeChat, приложение по вызову такси Didi Kuaidi и музыкальное приложение от интернет-портала NetEase Inc.
Компания не сообщила, какие меры следует предпринять пользователям iPhone и iPad, чтобы определить, заразились ли их устройства в результате кибератаки.
Американская корпорация Apple была основана в 1976 году Стивом Джобсом, Стивом Возняком и Рональдом Уэйном. Штаб-квартира компании находится в Купертино, штат Калифорния. Apple занимается производством персональных и планшетных компьютеров, аудиоплееров, телефонов, "умных часов" и программного обеспечения.





--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 26.09.2015 - 18:28
Сообщение #38


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Сайт конференции «Код информационной безопасности» подвергся взлому



Злоумышленники оставили сообщение на главной странице ресурса.

Сегодня, 24 сентября, официальный web-сайт ИБ-конференции «Код Информационной Безопасности», проходящей в настоящее время в разных городах России, подвергся хакерской атаке. Некоторое время (примерно один час) на главной странице ресурса отображалось сообщение «Defaced» и послание от хакеров.
Администрация ресурса быстро отреагировала на дефейс главной страницы ресурса и вернула сайт к первоначальному состоянию. На момент написания статьи на web-странице codeib.ru отображался нормальный контент.
Хакеры передали привет ИБ-эксперту Алексею Лукацкому, который выступал на конференции в 2014 году, и группировке Dark Life.


________________________________________



«Шалтай-Болтай» опубликовал переписку Управления внутренней и внешней политики ДНР



Информация касается официального распоряжения главы ДНР и социально-экономической сферы.
Участники хакерской группировки «Анонимный интернационал» или «Шалтай-Болтай» опубликовали в своем блоге ряд документов из переписки Управления внутренней и внешней политики ДНР. Информация касается официального распоряжения главы ДНР и социально-экономической сферы в городах и районах ДНР, предоставленной на основе отчетов общественных приемных и глав городов и районов по состоянию на 27.08.2015.
Распоряжение главы ДНР относится к «обеспечению деятельности координационной группы Совместного центра контроля и координации прекращения огня и стабилизации линий разграничения сторон на территории Донецкой Народной Республики». Стоит обратить особое внимание на личные ремарки, написанные от руки на самом документе.



Что касается социально-экономической сферы, из документа следует, что было разрушено 280 лечебно-профилактических учреждений, а восстановлено всего 20, существует проблема с обеспечением лекарственными препаратами, руководство ДНР не в состоянии выплатить задолженность по выплатам работникам образовательных организаций, есть проблема с укомплектованием квалифицированными кадрами и пр.
Несмотря на тяжелое положение социально-экономической сферы, пишет «Шалтай-Болтай», в республике не жалеют средств на дизайн паспортов и различные развлекательные мероприятия.
Стоит также отметить, что руководство ДНР ведет реестры «неблагонадежных» лиц.
Как сообщают участники «Анонимного интернационала», все данные в скором будущем будут выставлены на портале Биржи информации. Стартовая цена документов составляет 50 биткойнов (около 10 тысяч евро). В настоящее время лот находится в приватном аукционе.
Напомним, буквально на днях «Шалтай-Болтай» обнародовали в своем блоге перехваченную информацию о создании проекта национального интернета под названием «Отечественная информационная платформа».


________________________________________



Мошенники похищают учетные данные пользователей Instagram, предлагая бесплатных последователей



Кампания направлена на подписчиков, использующих хэштег #throwbackthursday и пр.
Специалисты ИБ-компании Symantec зафиксировали фишинговую кампанию, в ходе которой злоумышленники используют скомпрометированные учетные записи Instagram для похищения данных авторизации. Кампания направлена на подписчиков, использующих хэштег вроде #throwbackthursday, которым мошенники предлагают бесплатных последователей, сообщается на официальном сайте Symantec.
Для этой цели преступники создают мошеннические учетные записи, которые используются для публикации комментариев к изображениям, найденным через упомянутый выше хэштег или другие похожие. Оставляемое сообщение содержит ссылки на ряд аккаунтов, рекламирующих бесплатных последователей. В данных учетных записях отсутствуют какие-либо фотографии, зато содержится краткая аннотация с ссылкой, переход по которой якобы позволяет пользователю получить бесплатные «лайки» и последователей.
По данным Symantec, количество мошеннических учетных записей уже достигло 343, однако эксперты затрудняются сказать, были ли эти аккаунты зарегистрированы самими мошенниками. В ходе расследования специалисты обнаружили 40 активных учетных записей, предлагающих бесплатных последователей.
В случае, если пользователь щелкнет на ссылку, размещенную в такой учетной записи, он будет перенаправлен на сайт, выглядящий, как настоящая страница авторизации Instagram. Специалисты предполагают, что мошенники используют похищенные учетные данные для создания новых аккаунтов.
Большинство размещенных ссылок ведет на фишинговые ресурсы, некоторые – на сайты, предлагающие бесплатных последователей. В конечном итоге, пользователи попадают на портал под названием «Followers Now», запрашивающий имя пользователя и количество желаемых «лайков» и последователей. Однако прежде, чем получить желаемое, пользователь должен доказать, что является человеком. В данном случае мошенники просили заполнить опросный лист или установить на телефон приложение, после чего пользователи смогут получить приз, безопасный контент или бесплатные «лайки» и последователей.
По словам экспертов, в ходе расследования выяснилось, что фишинговый сайт имел открытую директорию, в которой хранился файл, содержащий учетные данные порядка 500 пользователей Instagram.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 29.09.2015 - 10:52
Сообщение #39


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



CloudFlare подверглась совершенно новому типу DDoS-атаки



Злоумышленники использовали рекламные объявления для генерации DDoS-трафика.

Компания CloudFlare подверглась совершенно новому типу DDoS-атаки, никогда ранее не наблюдавшемуся в интернете. Как сообщается в блоге CloudFlare, в качестве вектора атаки злоумышленники использовали рекламные объявления, отправляющие на сайты примерно 275 тысяч HTTP-запросов в секунду.
Представители CDN-провайдера не назвали, против какого именно сайта велась атака. Они сказали, что флуд-атаки через 7 уровень модели OSI представляют собой отличный пример того, как киберпреступники прибегают к новым векторам атаки, о которых ранее говорилось лишь в теории.
Инженер компании Марек Майковски (Marek Majkowski) сказал, что, хотя подобные атаки ранее обсуждались среди экспертов, практической их реализации мешало распространение вредоносного сценария JavaScript в рекламном объявлении. Эксперт сказал, что еще ни разу не наблюдал достаточно крупных атак, использующих подобный вектор.
В ходе атаки на серверы CloudFlare ежедневно перенаправлялось 4,5 млрд запросов с 650 тысяч уникальных IP-адресов. Весь вредоносный трафик исходил из мобильных устройств, находящихся на территории Китая.
По словам Майковски, в браузере жертвы отображался iframe, содержащий вредоносную рекламу. Как только на странице появлялся такой элемент, web-обозреватель начинал отправлять XHR-запросы на серверы CloudFlare.


_____________________________________


Хакеры из Gaza заинтересованы в целевых атаках на устройства ИБ-специалистов



Gaza осуществляет фишинговые атаки на компьютеры команд по реагированию на инциденты.

ИБ-исследователи из «Лаборатории Касперского» сообщили, что группа политически мотивированных хакеров из Ближнего Востока сосредоточила свое внимание на ИБ-компаниях и командах по реагированию на инциденты. Впервые о существовании кибергруппировки Gaza стало известно еще в 2012 году, однако вредоносная деятельность хакеров активизировалась во втором квартале текущего года.
Обычно злоумышленники орудуют на территории Ближнего Востока и Северной Африки, в частности в Египте, Объединенных Арабских Эмиратах и Йемене. По словам специалистов из «Лаборатории Касперского», хакеры отправляют сотрудникам ИБ-компаний и командам по реагированию на инциденты связанные с ИБ-тематикой вредоносные файлы для того, чтобы получить привилегированный доступ к целевым сетям.
Эксперты отмечают, что ИБ-специалисты имеют более широкий доступ и права внутри организаций, в отличие от других сотрудников компаний. Команды реагирования на инциденты получают доступ к конфиденциальным данным, связанным с текущими киберисследованиями, а также с методами пресечения и борьбы с кибератаками. Именно поэтому эксплуатация компьютерных устройств таких работников несет для злоумышленников особую ценность.
Для осуществления целевых фишинговых атак хакеры используют специально созданные имена файлов, контент и доменные имена. После того, как сотрудник перешел по вредоносной ссылке, его устройство инфицируется такими троянами для удаленного доступа, как XtremeRAT и PoisonIvy. По словам специалистов из «Лаборатории Касперского», основными целями хакеров являются компьютеры ИБ-сотрудников из государственных учреждений, в частности посольств.

____________________________________


Anonymous атакуют web-сайты Саудовской Аравии из-за действий правительства страны



Активисты призывают освободить 17-летнего подростка, осужденного за антиправительственные действия.

Интернет-активисты Anonymous запустили кампанию под названием #OpNimr, направленную против властей Саудовской Аравии. Таким образом участники группы протестуют против многочисленных случаев нарушения прав человека в стране.
В частности, речь идет о вынесенном в начале сентября этого года смертном приговоре 17-летнему Али Мухаммеду аль-Нимру, обвиняемому в совершении антиправительственных действий. Также молодой человек обвиняется в использовании смартфона BlackBerry в целях привлечения новых участников протеста. Как пояснили представители организации Amnesty International, все обвинение было построено на информации, полученной под пытками.
На прошедших выходных Anonymous начали атаковать ряд правительственных ресурсов Саудовской Аравии, призывая отменить приговор аль-Нимру.
«Мы надеемся, что на этот раз вы нас послушаете и отпустите молодого человека. С вами будут обращаться, как с вирусом, а мы будем лекарством», - цитирует слова активистов ИБ-эксперт Пьерлуиджи Паганини (Pierluigi Paganini) в блоге SecurityAffairs.
Список целевых ресурсов достаточно обширен. В их числе сайты Министерства юстиции (saudinf.com), Министерства по вопросам кадровой работы (mcs.gov.sa), Управления по вопросам образования (tabukedu.gov.sa), Исследовательского Института Передовых Технологий Принца Султана (PSATRI) и пр. В настоящее время работа большинства сайтов, кроме портала Министерства юстиции, уже восстановлена.

____________________________________


DDoS-атаки - отличное прикрытие для APT-атак и незаметных взломов систем



В начале 2015 года число DDoS-атак увеличилось на 34%, а их мощность выросла на 52%

В начале текущего года издание Forbes отметило, что число осуществляемых DDoS-атак по всему миру растет с каждым днем. Многие компании, которые столкнулись с инцидентами отмечают, что злоумышленники начали использовать более сложные и разнообразные методы атаки. ИБ-эксперта заявляют, что для осуществления кибернападения хакеры чаще всего эксплуатируют web-приложения и web-сайты, отмечает CSO Online.
Согласно последнему отчету компании Verizon, в первом квартале 2015 года число DDoS-атак увеличилось на 34% по сравнению с аналогичным периодом 2014 года. Эксперты также сообщают, что их мощность увеличилась на 52%. Главными целями злоумышленников являются банки и другие финансовые учреждения, которые имеют доступ к важной финансовой информации пользователя.
Исследователи из «Лаборатории Касперского» отметили, что в некоторых случаях хакеры осуществляют DDoS-атаку для того, чтобы отвлечь ИБ-экспертов компании от более масштабной целенаправленной устойчивой угрозы. «В настоящее время DDoS- и DoS-атаки часто являются прелюдией к более крупному нападению, поэтому мгновенное обнаружение и устранение данных атак имеют решающее значение для компаний», - рассказывает ИБ-эксперт из PwC Роберт Меткалф (Robert Metcalf).
Специалисты из IBM и PwC отмечают, что в случае, если злоумышленники действительно хотят навредить организациям, они используют хакерскую технику под названием RansomWeb. Подобно классическим DDoS-атакам, RansomWeb направлена на то, чтобы сделать ресурсы жертвы недоступными. Однако в отличие от DDoS-нападения RansomWeb может продолжаться очень длительный период, при этом не требуя дополнительных затрат, и нанести более серьезный финансовый ущерб.
Verizon заявляет, что в 2014 году было раскрыто 99,9% эксплуатированных уязвимостей. Большое количество существующих брешей позволяет злоумышленникам скомпрометировать уязвимую систему, а затем использовать RansomWeb. ИБ-эксперты сообщают, что эксплуатация уязвимостей позволяет хакерам осуществлять сложные атаки, которым предшествовало более «легкое нападение». На устранение «атак-прелюдий» ИБ-исследователи тратят много времени и ресурсов, в то время как злоумышленники начинают осуществлять действительно масштабное нападение.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 30.09.2015 - 16:41
Сообщение #40


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Мошенники разработали новый метод обмана пользователей



Преступная схема включает использование рекламы Google и фальшивых синих экранов.

Инициативные интернет-мошенники изобрели новый способ выманивания денег у пользователей. Для этой цели они используют рекламные объявления AdWords и фальшивые синие экраны смерти.
Синий экран смерти – это то, чего хотелось бы избежать всем пользователям. Как правило, они ассоциируются с Windows, поэтому такой подход является инновационным, отмечают специалисты ИБ-компании Malwarebytes в своем блоге.
Как поясняют эксперты, мошенники используют рекламные баннеры YouTube, которые размещаются вверху поисковой выдачи. Что самое интересное, URL принадлежит легитимному ресурсу YouTube и при наведении курсора на рекламное объявление отображается ссылка на YouTube-канал. Однако на самом деле, переход по ссылке активирует атаку, результатом которой может стать потеря значительной суммы денег.
При щелчке на любое из объявлений пользователь перенаправляется на убедительно выглядящую web-страницу, на которой отображается синий экран смерти. Как и в большинстве мошеннических схем, пользователям рекомендуют обратиться в службу техподдержки, которая поможет решить связанные с компьютером проблемы. Когда ничего не подозревающая жертва звонит по указанному номеру телефона, мошенники еще больше нагнетают ситуацию и предлагают приобрести дорогостоящие и бесполезные решения, которые могут обойтись в порядка $599. Кроме того, в руках преступников могут оказаться персональные данные пользователей, которые они впоследствии смогут эксплуатировать в своих целях.


securitylab.ru

Если вдруг у вас появился СЭС, то не спешите звонить по тому номеру, который будет указан..... его там просто не должно быть.


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Мэри
сообщение 2.10.2015 - 11:44
Сообщение #41


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Небожители
Сообщений: 39360
Регистрация: 29.11.2011
Пользователь №: 48046

Награды: 228
Подарки: 1604

Пол: Ж


Репутация:   6956  

Неизвестные хакеры похитили личные данные 15 млн абонентов международного мобильного оператора T-Mobile, сообщается на официальном сайте компании Experian.

По предварительной информации, злоумышленники взломали один из серверов Experian, в то время как компания занималась проверкой кредитных рейтингов клиентов T-Mobile. В числе пострадавших оказались пользователи, воспользовавшиеся сервисами оператора с 1 сентября 2013 года по 1 сентября 2015 года.

В компании отмечают, что преступники не получили доступ к финансовой или банковской информации клиентов. Зато в руках хакеров оказались их имена, адреса, номера социального страхования и удостоверения личности. Experian уже пообещала всем пострадавшим бесплатные проверки их кредитных рейтингов в течение двух лет.

Ранее в результате хакерской атаки на компьютерные системы госучреждений США были похищены данные об отпечатках пальцев почти 5,6 млн американцев.
газета.ру


--------------------


--------------------
Подарки: (Всего подарков: 1604 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 4.10.2015 - 19:06
Сообщение #42


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры пытались осуществить мощную DDoS-атаку на крупнейшие банки РФ



ЦБ предупредил банки о возможной атаке, поэтому они смогли подготовиться к нападению.

Заместитель руководителя главного управления безопасности и защиты информации Центробанка РФ и глава Центра мониторинга и реагирования на компьютерные атаки ЦБ Артем Сычев сообщил, что в понедельник, 28 сентября, пять крупных российских банков отразили мощную скоординированную DDoS-атаку на свои интернет-ресурсы. ЦБ предупредил банки о возможной атаке в субботу, 26 сентября, поэтому они смогли подготовиться к нападению, пишет РИА Новости.
«В прошедшую субботу по каналам мониторинга мы получили информацию о том, что, очевидно, будут атакованы несколько крупных кредитных организаций. Мы оперативно с ними связались, дали возможные характеристики того, как эта атака будет проходить», - рассказал Сычев.
Кибератака на интернет-ресурсы финансовых организаций началась в понедельник в 7:00 часов утра по московскому времени. Когда нападение прекратилось, некоторые из атакованных банков получили письма с угрозами вымогательского характера. В качестве оплаты за недопущение в дальнейшем подобных инцидентов хакеры требовали перечислить им 50 биткоинов. «Подобные операции в России запрещены, да и сумма не такая крупная - целью преступников была скорее не финансовая выгода, а дестабилизация работы крупных банков и паника населения», - предполагает Сычев.
Замглавы управления ЦБ отмечает, что ни одна из атакованных финансовых организаций никакого ущерба в своей деятельности не получила, прерывания сервисов у них не было. «В принципе, это можно назвать кибертерроризмом. Помимо всего прочего, это создание такой паники у населения, когда вдруг перестают работать правильно финансовые институты», - рассказал Сычев. Эксперт добавил, что подобная преступная деятельность также направлена на отток средств клиентов со счетов пострадавших банков. В настоящее время правоохранительные органы РФ уже уведомлены об произошедшем инциденте, преступники разыскиваются.

_______________________________________


Злоумышленники похитили персональные данные 4,6 млн клиентов Scottrade



Хакеры похитили инициалы и адреса проживания пользователей.

Компания Scottrade стала жертвой хакерской атаки. Злоумышленники похитили персональные данные 4,6 млн клиентов корпорации, включая их номера социального страхования.
Корпорация уведомила пострадавших о взломе путем рассылки электронных сообщений, а также с помощью специального сообщения на главной странице. Как оказалось, специалисты Scottrade не знали о взломе, пока с ними не связались представители правоохранительных органов и не сообщили о проводящемся расследовании. Выяснилось, что злоумышленники также похитили персональные данные клиентов других компаний, имена которых не разглашаются.
Проведенное Scottrade внутреннее расследование показало, что в промежутке между последними месяцами 2013 года и первыми месяцами 2014 года хакеры получили доступ к ряду персональных данных клиентов. Похищенная информация включает в себя имена, места жительства и номера социального страхования жертв. В то же время пароли пользователей не были скомпрометированы, поскольку они хранились в зашифрованном виде.
Пресс-секретарь Scottrade Шеа Леордеану (Shea Leordeanu) сообщила, что на данный момент компания не может разгласить подробности об инциденте. Она подтвердила, что о взломе стало известно благодаря агентам ФБР. В настоящее время Scottrade сотрудничает с агентами ФБР в Атланте и Нью-Йорке, США, в целях скорейшего разрешения сложившейся ситуации.

_______________________________________

Крупный брокер форекс FXCM стал жертвой кибератаки



К расследованию привлечены ФБР и ИБ-эксперты.

Один из крупнейших брокеров форекс в мире, компания FXCM стала жертвой хакерской атаки, в результате которой с некоторых клиентских счетов были осуществлены несанкционированные денежные переводы. По данным Reuters, в результате инцидента стоимость акций FXCM упала на 25% до рекордного минимума. В четверг, 1 октября, компания заверила клиентов в том, что все утраченные в ходе атаки средства возвращены на счета.
Как сообщила пресс-секретарь ФБР США, «бюро известно об инциденте, и в настоящее время ведется следствие». Для определения масштаба атаки и количества пострадавших FXCM привлекла к сотрудничеству ИБ-компанию, название которой не раскрывается.
По словам представителей FXCM, они получили электронное письмо от хакера, который заявил, что ему успешно удалось получить доступ к клиентской информации. Брокер призвал своих пользователей сменить пароли и продолжать торги в обычном режиме.
FXCM также создала специальную страницу с ответами на наиболее важные вопросы, связанные с инцидентом. Пользователи могут узнать, как сменить пароль, и что нужно сделать, для того чтобы продолжить торги. Компания посоветовала своим клиентам в целях безопасности периодически менять пароли.

_______________________________________


Злоумышленники снова начали использовать банковский троян Dridex



В настоящее время хакеры продолжают осуществлять фишинговые атаки в Великобритании.

Представитель ИБ-компании Palo Alto Networks Райан Олсон (Ryan Olson) сообщил о том, что в четверг, 1 октября, началась и продолжается до сих пор фишинговая кампания, направленная в основном на пользователей из Великобритании. Отправляемые хакерами фишинг-письма содержат документ Microsoft Word, в котором жертве обманным путем предлагают активировать макрос, предназначенный для отображения подконтрольных злоумышленникам интернет-ресурсов и загрузки банковского трояна Dridex.
Напомним, в сентябре текущего года были арестованы главные подозреваемые в создании и применении сложного банковского вредоносного ПО Citadel и Dridex. Гражданин России и гражданин Молдовы были задержаны за пределами своих стран проживания, и теперь их ждет экстрадиция в США.
В конце прошлого года использование Dridex было замечено в масштабных кибератаках, в ходе которых злоумышленники похищали банковские данные жертв. Наибольший интерес у ИБ-экспертов вызвал способ, которым вредонос инфицирует ПК. Dridex содержится в макросе документа Microsoft Word, скрытом в электронном спам-сообщении. Стоит отметить, что киберпреступники начали использовать макросы более десятилетия назад, однако после того, как Microsoft усилила средства защиты против подобных атак, практика перестала быть популярной.
В новой вредоносной кампании фишинговые письма созданы хакерами так, что не вызывают особого подозрения. Чаще всего они касаются бизнес-предложений, розничных заказов и способов их оплаты. Для того чтобы просмотреть счет-фактуру, пользователю в диалоговом окне предлагают активировать макрос. В новой фишинговой кампании макрос связан с URL-адресами, которые инфицируют систему вредоносом Dridex. Palo Alto опубликовала список URL-адресов, C&C-доменных имен и других показателей, которые могут указывать на потенциальную компрометацию.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 6.10.2015 - 16:23
Сообщение #43


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры использовали почтовый web-сервер для взлома систем американской компании



DLL-файл устанавливал на сервер фильтр ISAPI, предназначенный для фильтрации HTTP-запросов.

ИБ-исследователи из Cybereason обнаружили, что злоумышленникам удалось взломать компьютерную систему и держать под контролем внутреннюю сеть одного американского предприятия с помощью почтового web-сервера. Cybereason не называет пострадавшую от атаки компанию, однако известно, что она предоставляет различные общественные услуги в США.
В ходе расследования эксперты из Cybereason обнаружили подозрительный DLL-файл, загруженный на сервер Microsoft Outlook Web App (OWA), который использовался для удаленного доступа к Outlook. Клиент электронной почты OWA является компонентом Microsoft Exchange Server и используется для доступа к почтовому ящику Exchange Server практически через любой web-браузер. Так как OWA выполняет роль связующего звена между внутренней сетью и интернетом, он является прекрасной мишенью для злоумышленников.
«Из-за того, что аутентификация OWA основана на доменных учетных записях, любой, кто получил доступ к серверу OWA, становится потенциальным «владельцем» всех доменных учетных записей компании», - рассказывают эксперты из Cybereason.
Специалисты отметили, что подозрительный DLL-файл имел аналогичное имя, что и официальный DLL-файл, используемый в механизме аутентификации OWA. Разница заключалась в том, что поддельный DLL-файл был без подписи и загружен из другой папки. Злоумышленники использовали DLL-файл для установки фильтра ISAPI на сервере IIS, предназначенного для фильтрации HTTP-запросов. Установка фильтра в реестре позволяла вредоносному ПО загружаться после каждой перезагрузки сервера.
Установка фильтра позволила злоумышленникам перехватывать все HTTP-запросы в незашифрованном виде и определять, какие из них содержали имена пользователей и пароли. Вредоносное ПО собирало все учетные данные и хранило их в зашифрованном виде в текстовом файле. После расшифровки этого файла экспертам из Cybereason удалось обнаружить более 11 тысяч аутентификационных данных, которые позволяли хакерам получить полный доступ к учетным данным каждого сотрудника.
Вредоносное ПО, используемое в данной атаке, также выступало в качестве бэкдора, позволяющего читать, писать и выполнять команды на SQL-серверах, а также писать и выполнять произвольный код на сервере OWA.

_______________________________


С помощью фишинга и социальной инженерии хакеры добиваются 100%-ной эффективности атак



Жертвами социальной инженерии становятся не только рядовые пользователи, но и управляющий персонал.

Эксперт информационных систем и этический хакер компании CliftonLarsonAllen Аарон Хейден (Aaron Hayden) предупреждает, что большинство компьютерных сетей практически не защищены от фишинга и социальной инженерии (СИ). Специалист утверждает, что использование методов СИ обеспечивает почти стопроцентную гарантию взлома той или иной компании. Об этом Хейден сообщил во время конференции 2015 AHIMA Convention.
Хакер рассказал, что недавно в ходе аудита одной из медицинских компаний смог взломать внутреннюю сеть организации, отправив ее гендиректору фишинговое письмо якобы от имени финансового директора. Пентестеру удалось получить доступ к логину и паролю руководителя.
Имея на руках учетные данные сотрудника, хакер может от его имени осуществлять в сети произвольные действия. Если злоумышленнику удалось получить доступ к аккаунту администратора, он может установить вредоносное ПО для перехвата других данных. Более того, киберпреступник сможет разослать фишинговые письма от имени пострадавшего пользователя, вследствие чего еще большее количество жертв пострадает от его действий.
Как сообщает директор по развитию бизнеса High-Tech Bridge Екатерина Хрусталева в своей статье в журнале IT Manager, противостоять социальной инженерии можно, применив три шага по обеспечению безопасности компании. При этом организация должна позаботиться не только об их интеграции, но и о своевременном их использовании.
Первый шаг заключается в четком обрисовывании и донесении до персонала протоколов безопасности. Все сотрудники должны знать, кто и в какое время и место может работать с коммерчески ценной информацией, а также какие шаги необходимо предпринять в случае инцидента информационной безопасности, возникшего вследствие применения способов СИ. Второй шаг заключается в аудите системы безопасности компании и проведении пентестов. Хрусталева рекомендует прибегнуть к независимым сторонним «этическим хакерам», которые смогут подобрать и внедрить наиболее эффективные средства противодействия таким атакам. Заключительный шаг предусматривает проведение тренингов по безопасности для всех сотрудников без исключения.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 7.10.2015 - 14:53
Сообщение #44


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



«Шалтай-Болтай» обнародовал связанную с вице-президентом Внешэкономбанка РФ секретную переписку



Хакеры предполагают, что Андрей Клепач связан с нашумевшей в 2014 году аферой с самолетами.

Участники хакерской группировки «Анонимный интернационал» или «Шалтай-Болтай» опубликовали в своем блоге ряд писем, связанных с бывшем чиновником Минэкономразвития и нынешним вице-президентом Внешэкономбанка Андреем Клепачем. «Шалтай-Болтай» напомнил пользователям о том, что летом 2014 года российские СМИ облетела новость о задержании в Москве некоего Евгения Долгорукого, который «под видом содействия в организации поставок 20 самолетов Sukhoi Superjet-100 в Польшу, требовал у представительницы фирмы из этой страны 90 млн руб. в качестве комиссионных. В обмен он обещал добиться для фирмы-покупателя 50% скидки на лайнеры». «Анонимный интернационал» выяснил, что в 2013 году этот самый Долгорукий наладил контакт с Клепачем.
«Шалтай-Болтай» также опубликовал письмо Владимиру Путину, в котором сказано, что Внешэкономбанк претендует на дополнительное финансирование в связи с нехваткой средств на «продолжения финансирования приоритетных инвестиционных проектов».

Подробнее.....

» Кликните сюда для просмотра оффтоп текста.. «


securitylab.ru

Сообщение отредактировал hook - 7.10.2015 - 14:57


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 11.10.2015 - 15:22
Сообщение #45


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Киберпреступники похитили персональные данные сотен тысяч пользователей «ВКонтакте»



Популярное приложение для загрузки музыки из социальной сети оказалось вредоносом.

Как сообщает в своем блоге «Лаборатория Касперского», сотни тысяч пользователей «ВКонтакте» пострадали от похищения персональных данных. С помощью вредоносного Android-приложения, замаскированного под музыкальный проигрыватель, киберпреступники похищали логины и пароли жертв. По предварительным оценкам специалистов, от действий злоумышленников пострадало до 500 тысяч пользователей.
Приложение свободно распространялось в магазине Google Play. Несмотря на то, что специалисты Google неоднократно удаляли вредоносное ПО, злоумышленники создавали новые учетные записи и повторно загружали вредонос на серверы компании. Как следует из кода трояна, это уже 15-я версия приложения, которая была опубликована на Google Play.
Похищение данных выполнялось после ввода логина и пароля пользователя. Введенные данные отправлялись на легитимный сервер аутентификации «ВКонтакте», и в случае успешного входа в систему передавались на серверы злоумышленников.
Чаще всего мошенники без ведома пользователей публиковали от их имени спам или подписывались на различные группы «ВКонтакте». В некоторых случаях киберпреступники меняли пароль аккаунта и использовали его в своих целях.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 12.10.2015 - 18:02
Сообщение #46


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Впервые в истории власти Китая арестовали группу хакеров по просьбе США



Предполагается, что первые аресты являются результатом соглашения, подписанного между двумя странами.

Власти Китая арестовали на своей территории хакерскую группировку, подозреваемую в хищении коммерческой информации, принадлежащей американским компаниям, и ее продаже государственным предприятиям Поднебесной. Примечательно, что впервые за всю истории Китая арест был осуществлен по просьбе правительства США.
По информации издания The Washington Post, спецслужбы США подготовили список хакеров и передали их китайским властям. «Мы должны знать, что они [Китай – прим. ред.] настроены серьезно. Так что мы передали им список и сказали: "Вот эти ребята. Арестуйте их"», - процитировал ресурс слова анонимного источника, знакомого с ситуацией.
Китайская сторона пока не обнародовала информацию об именах арестованных хакеров и наказании, которое им грозит. Сейчас правительство США надеется на публичные слушания, которые докажут, что произведенные аресты не были просто красивым жестом со стороны китайских властей. Предполагается, что первые аресты являются результатом соглашения, подписанного между двумя странами в сентябре этого года. По условиям договора, Китай и США обязуются не принимать участие в кампаниях по коммерческому кибершпионажу, нацеленных друг против друга.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 12.10.2015 - 18:31
Сообщение #47


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры грозят Анфисе Чеховой публикацией интимных фото



Анфису Чехову шантажируют — обещают обнародовать ее откровенные снимки и тайную переписку, если она не заплатит 300 тысяч рублей.

На днях у Анфисы Чеховой взломали личную страницу в соцсети. И произошло это в обычном кафе, куда телеведущая зашла перекусить.
Анфиса Чехова: «В момент, когда я там сидела и копалась в своей почте, выскочило окно, на котором было написано „введите свой пароль, авторизуйтесь“. Я ввела, то есть потеряла бдительность с утра, спросонья. В итоге получилось то, что получилось».
Чехова переживает, ведь в руки мошенников попала и ее личная переписка, и контакты звезд шоу-бизнеса. И кто знает, какой привет получит Филипп Киркоров или Николай Басков от якобы Анфисы Чеховой.
Мошенники не успокаиваются — прямо во время интервью они вновь атакуют Чехову.



А специалисты по информационной безопасности не удивлены: кибермошенники часто караулят звезд в местах с бесплатным Wi-Fi. Специалисты советуют Анфисе Чеховой и всем, кто любит бесплатный Wi-Fi, не держать на своих интернет-страницах ничего откровенного или скандального. А уж если попались в лапы мошенников, то срочно обратиться в отдел по борьбе с киберпреступлениями.


ntv.ru

Мне так думается, что от постоянного наступания на одни и те же грабли не то, что фингалы на постоянке, а даже возможно вырастить рог, как у носорога... Неужели чужие ошибки никого не учат? Тупость.....

Сообщение отредактировал hook - 12.10.2015 - 18:32


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 13.10.2015 - 17:19
Сообщение #48


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры из Коми похитили несколько миллионов при помощи СМС



В Усть-Вымском районе Коми задержаны пятеро хакеров, предположительно получивших несколько миллионов рублей при помощи зараженных вирусом СМС, сообщает FlashNord.

«Злоумышленники заражали сотовые телефоны потерпевших, направляя им смс-сообщения, содержащие ссылку на вредоносную программу. По предварительным данным, на счету участников преступной группы не менее 800 фактов рассылки зараженных компьютерным вирусом смс-сообщений. Рассылка предназначалась для жителей 59 регионов России. Предварительно, сумма ущерба может достичь нескольких миллионов рублей», — заявили в республиканском МВД.
У троих из пятерых хакеров уже есть судимость. Против них возбудили дело по статьям «кража», «мошенничество в сфере компьютерной информации» и «создание, использование и распространение вредоносных программ для ЭВМ».

news.rambler.ru


___________________________________________




Сервер Клинтон атаковали хакеры из Германии, Китая и Южной Кореи



На почтовом сервере почти полгода не было установлено никакого защитного программного обеспечения.

Личный почтовый сервер кандидата в президенты США Хиллари Клинтон, которым она пользовалась во время пребывания на посту госсекретаря, подвергался атакам хакеров из Китая, Южной Кореи и Германии после ее ухода с должности в 2013 году.
Как свидетельствуют документы, полученные агентством АР, с июня по октябрь 2013 года на почтовом сервере не было установлено защитное программное обеспечение.
Так, в феврале 2014 года данные, полученные от компании, занимающейся установкой защитного программного обеспечения, SECNAP Network Security, вредоносная программа из США пыталась совершить атаку на сервер Клинтон. В общей сложности в ходе расследования сената было обнаружено три подобные атаки из Китая и по одной из Германии и Южной Кореи, совершенные в 2013 и 2014 годах.
На данный момент не ясно, представляли ли данные атаки серьезную угрозу шпионажа или являлись незначительными атаками, происходящими повсеместно.
Как сообщал Корреспондент.net, являясь госсекретарем США, Клинтон, вопреки административным инструкциям, иногда использовала личный почтовый сервер для служебной переписки, в том числе секретной. Часть писем касались теракта в ливийском городе Бенгази в сентябре 2012 года, в результате которого погибли посол Кристофер Стивенс и еще трое американцев.
После того, как по данному поводу разгорелся скандал, госдепартамент США начал публиковать эту переписку, состоящую из десятков тысяч писем. На данный момент обнародована значительная часть этих писем.
Отметим, сервер Клинтон не менее пяти раз подвергался атакам хакеров, предположительно, связанных с Россией.

korrespondent.ne


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Maks Born
сообщение 13.10.2015 - 17:25
Сообщение #49


Осваивающийся
*

Текущее настроение:

Вст. ник | Цитата

Группа: Участники
Сообщений: 81
Регистрация: 5.10.2015
Пользователь №: 85959

Награды: 1
Подарки: 1

Пол: М


Репутация:   1  

Халда старая!


--------------------
Ultima ratio regis.


--------------------
Подарки: (Всего подарков: 1 )
Подарок
Подарил(а): Гардемарин




Go to the top of the pageGo to the end of the page
 
+Quote Post
Сокол
сообщение 14.10.2015 - 6:24
Сообщение #50


Авторитетный
******

Текущее настроение:

Вст. ник | Цитата

Группа: Супер Стар
Сообщений: 2428
Регистрация: 8.08.2015
Пользователь №: 85694

Награды: 15
Подарки: 64

Имя: Эрик
Пол: М


Репутация:   197  

Многое специально делается,за бабки хорошие,а потом дурой прикидываться.


--------------------
Желания—половина жизни, безразличие—половина смерти.


--------------------
Подарки: (Всего подарков: 64 )
Подарок
Подарил(а): Айя-Софи
Подарок
Подарил(а): Айя-Софи
Подарок
Подарил(а): Дедушка Мороз




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 15.10.2015 - 15:59
Сообщение #51


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Российские хакеры причастны к нескольким крупномасштабным кибератакам



Связанных с правительством России хакеров обвиняют в осуществлении атаки на ряд западных компаний.

Как сообщает агентство Bloomberg, российские хакеры оказались причастны к серии киберинцидентов, о которых ранее не было известно широкой публике. Связанные с правительством РФ киберпреступники предположительно осуществили взлом Варшавской фондовой биржи, саботировали работу немецкого сталелитейного завода, а также атаковали ресурсы Палаты представителей США и газеты New York Times.
Атака на Варшавскую фондовую биржу состоялась в октябре 2014 года. Злоумышленники вывели сайт из строя на два часа и получили доступ к информации о техническом устройстве ресурса. Источники Bloomberg, имеющие отношение к расследованию, сообщают, что хакеры выдали себя за исламистов, поддерживающих террористическую организацию «Исламское государство». Тем не менее, на самом деле злоумышленники принадлежали к группировке APT28 (она же Fancy Bear или Pawn Storm), связанной с российскими властями.
В начале 2014 года те же киберпреступники осуществили атаку на SCADA-системы сталелитейного завода ThyssenKrupp в Германии. Во внутренних сетях предприятия было обнаружено вредоносное ПО, которое ИБ-специалисты ранее связывали с деятельностью российских спецслужб. Тем не менее, было принято решение не связывать данный инцидент напрямую с властями РФ.
Российских хакеров также подозревают в осуществлении атаки на французский телеканал TV5Monde. Об этом агентству Bloomberg сообщили представители ИБ-компаний. В результате кибератаки телеканал в течение двух дней не мог выйти в эфир, а восстановление работоспособности его IT-систем обошлось администрации канала в 15 млн евро.
По версии специалистов из Trend Micro, группировка APT28, которую эксперты связывают с вышеперечисленными атаками, может оказаться подразделением ФСБ РФ. На такой вариант косвенно указывает тот факт, что хакеры неоднократно проводили кибератаки на политических оппонентов президента РФ Владимира Путина. Осведомители Bloomberg считают, что именно группировка APT28 стоит за нападением на газету New York Times, состоявшимся в прошлом году. Тогда злоумышленники получили доступ к аккаунту одного из корреспондентов издания и с его помощью пытались скомпрометировать учетные записи других журналистов газеты.


____________________________________




Хакеры похитили данные клиентов благотворительных магазинов America's Thrift Stores



Злоумышленники получили доступ к некоторым номерам и срокам действия платежных карт.

Представитель сети благотворительных магазинов America's Thrift Stores Кеннет Собаски (Kenneth Sobaski) сообщил, что возможно все операции купли-продажи компании, осуществленные в период с 1 по 27 сентября текущего года, были скомпрометированы хакерами. Собаски заявил, что источник атаки находится в Восточной Европе. Злоумышленники получили доступ к некоторым номерам платежных карт жертв. Вредоносное ПО, которое использовали хакеры, стало причиной компрометации данных пользователей нескольких розничных магазинов в Северной Америке.
Собаски сообщил, что атака произошла из-за программномого обеспечения, которое использовал сторонний провайдер, название которого не уточняется. Секретная служба США заявила, что были похищены только номера платежных карт и их сроки действия. Другие данные, включая имена, адреса, номера телефонов, адреса электронной почты скомпрометированы не были.
ИБ-экспертам удалось обнаружить атаку и удалить вредоносное ПО. В настоящее время системы безопасности компании усовершенствованы, и у покупателей нет причин для беспокойства. Расследование продолжается, и пока не уточняется число скомпрометированных в ходе атаки платежных карт.
Напомним, что недавно ИБ-исследователи из «Доктор Веб» обнаружили новый PoS-троян, который был создан путем совмещения нескольких кодов других вредоносных программ. Вредоносное ПО пересылает все собранные данные о банковской карте и другую перехваченную информацию на C&C-сервер злоумышленников.



securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 19.10.2015 - 20:21
Сообщение #52


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Исламские хакеры безуспешно атакуют американский энергосектор



В настоящее время террористы не применяют сложные инструменты, предназначенные для взлома компьютерных систем.

Хакеры Исламского государства предпринимают попытки взлома сетей американских энергетических компаний. Об этом сообщили представители ФБР в ходе конференции GridSecCon, на которой присутствовали представители энергопредприятий.
Следователи не сообщили ни подробностей об инцидентах, ни обнародовали доказательства конкретных атак, однако уточнили, что все попытки оказались безуспешными. Отмечается, что в настоящее время террористы не применяют сложные инструменты, которые предназначены для взлома компьютерных систем и вызова отказа в работе.
«Твердые намерения, но, к счастью, скромные возможности. Мы опасаемся, что они [хакеры – прим. ред.] купят новые техники», - цитирует издание CNNMoney слова руководителя отдела по борьбе с киберпреступностью ФБР Джона Ригги (John Riggi).
В ведомстве опасаются, что Исламское государство или его сторонники приобретут на черном рынке вредоносное ПО, которое затем будет использоваться для инфицирования компьютеров и уничтожения электроники. При этом, атаки на энергетические компании могут существенным образом повлиять на энергоснабжение страны.
По словам Ригги, американские спецслужбы проводят тщательный мониторинг компьютерных сетей и оперативно делятся полученной информацией с правоохранительными органами.


____________________________




Киберпреступники взломали внутренюю сеть биржи Dow Jones



В осуществлении преступления власти подозревают российских хакеров.

В среду, 14 октября, администрация биржи Dow Jones заявила о взломе внутренней сети финансового рынка неизвестными киберпреступниками. По словам представителей Dow Jones, хакеры похитили персональные данные примерно 3,5 тысяч брокеров.
По версии Bloomberg, в настоящее время власти США подозревают в осуществлении преступления российских хакеров. Агенты ФБР, Секретной службы США и Комиссии по ценным бумагам и биржам США считают, что члены неназванной преступной группировки похитили закрытые финансовые данные и новостные статьи в целях получения преимущества на торгах.
Администрация Dow Jones заявила, что биржа не располагает информацией о произошедшем. Как заявила изданию The Register вице-президент по связям с общественностью Колин Шварц (Colleen Schwartz), правоохранительные органы не связывались с руководством биржи и не сообщали никакой информации.

___________________________


Злоумышленники атакуют пользователей Ubuntu Phone



Злоумышленники атакуют пользователей Ubuntu Phone

Компания Canonical выпустила бюллетень безопасности для 15 пользователей, установивших приложение test.mmrow для Ubuntu Phone. В то время как список потенциальных жертв сравнительно невелик, сама проблема оказалась довольно серьезной. Неизвестные злоумышленники разработали способ, позволяющий обходить проверки, которые, предположительно, должны обезопасить процесс инсталляции приложений в ОС Ubuntu Phone.
По словам руководителя отдела программного инжиниринга Canonical Олли Раеса (Olli Ries), вредоносное приложение создавало скрипт, который модифицировал заставку входа и позволял атакующему получить доступ с правами суперпользователя. Приложение генерировало на целевом устройстве «неограниченную политику безопасности». Затем создавался shell-скрипт, способный повышать привилегии до уровня суперпользователя и извлекать TAR-файл, содержащий изображения, отображающиеся при перезагрузке телефона в режим восстановления.
На первый взгляд, конфигурация приложения позволяет предположить, что программа использует стандартный шаблон ограничения, однако на деле используется неограниченный шаблон в альтернативной директории, пояснил Раес.
Специалист подчеркнул, что проблема затрагивает только операционную систему Ubuntu Phone. Корректирующее обновление будет выпущено уже в ближайшее время.

___________________________


В Малайзии арестован хакер, передававший ИГИЛ данные об американских военных



Преступнику грозит до 35 лет тюремного заключения.

В Малайзии был арестован хакер, похитивший данные о тысяче американских солдат и передавший их в руки ИГИЛ. Об этом сообщает издание ABC News. В настоящее время преступник ожидает экстрадиции в США.
Обвинение утверждает, что гражданин Косово Ардит Феризи (Ardit Ferizi) взломал базу данных неразглашенной американской торговой сети и похитил персональные данные более чем тысячи солдат Вооруженных сил США. Преступник передал полученную информацию Джунаиду Хуссейну (Junaid Hussain) – гражданину Великобритании, который, по версии США, руководит операциями ИГИЛ в социальных сетях. После этого Хуссейн разместил список в сети, призывая всех «правоверных мусульман» к убийству американских военных.
«Мы проникли в вашу электронную почту, компьютерные системы и социальные сети. Мы следим за каждым вашим шагом. У нас есть ваши имена и адреса. Мы соберем все ваши личные данные и передадим их солдатам Халифата. Вскоре, с позволения Аллаха, они перережут ваши глотки на ваших же землях!» - сообщается в приложении к списку. Персональная информация военных была удалена, но специалисты Министерства юстиции США сохранили копию сообщения для использования его в качестве доказательства вины хакера.
Как сообщил ассистент Генерального прокурора США Джон Карлин (John Carlin), арест продемонстрировал решимость США в войне против ИГИЛ и защите американцев от действий террористов. Преступнику грозит до 35 лет тюремного заключения.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Мэри
сообщение 21.10.2015 - 6:12
Сообщение #53


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Небожители
Сообщений: 39360
Регистрация: 29.11.2011
Пользователь №: 48046

Награды: 228
Подарки: 1604

Пол: Ж


Репутация:   6956  

Кинокомпания Sony Pictures Entertainment выплатит своим сотрудникам компенсацию в размере 8 млн долларов за то, что не смогла защитить их личные данные во время хакерской атаки, сообщает NBC.

Атака на компьютерные сети компании была совершена в ноябре 2014 года на кануне выхода в прокат блокбастера «Интервью» («The Interview»). Хакеры похитили 173 тысячи служебных электронных сообщений, содержавших конфиденциальные деловые и личные данные. Сотрудники подали на компанию в суд, но владельцы Sony Pictures решили урегулировать конфликт в досудебном порядке и выплатить каждому пострадавшему работнику до 10 тысяч долларов.

Напомним, кибератака, проведенная против Sony в ноябре прошлого года, стоила корпорации около 15 миллионов долларов. В эту сумму обошлось восстановление затронутых атакой компьютерных систем и расследование инцидента.

Кибератака нарушила работу 75% серверов компании, кроме того были уничтожены важные данные. Помимо этого хакеры опубликовали внутреннюю переписку руководства киностудии, финансовые документы Sony, информацию о заработке актеров и переговоры с ними на участие в съемках. Из-за действий хакеров компания отменила большой прокат комедийного фильма «Интервью» о покушении на главу КНДР Ким Чен Ына.
полит.ру


--------------------


--------------------
Подарки: (Всего подарков: 1604 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 21.10.2015 - 8:55
Сообщение #54


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Российский хакер научился взламывать переписку "ВКонтакте"



Российский эксперт в области информационной безопасности Михаил Фирстов рассказал в своем блоге о том, что ему удалось написать программный код, позволяющий перехватывать переписку пользователей "ВКонтакте".

Пользователи, по словам Фирстова, могут использовать приложения для iOS и Android и должны находиться в той же сети Wi-Fi, что и взломщик.
В беседе с сотрудниками TJournal специалист рассказал, что возможность получать сообщения в незашифрованном виде заложена в мобильных приложениях "ВКонтакте", которые по какой-то причине передают их через незащищенный протокол HTTP. Незашифрованное соединение, по его словам, используется даже в том случае, если в настройках стоит галочка "Всегда использовать защищенное соединение".
По мнению Фирстова, HTTPS был отключен специально, так как в мобильных приложениях принято экономить трафик. Позднее исследователь рассказал, что в последнем обновлении приложения VK App для iOS передача сообщений по HTTP была исправлена. Для перехода на протокол HTTPS нужно включить эту опцию на сайте.
В свою очередь, пресс-секретарь "ВКонтакте" Георгий Лобушкин рассказал изданию, что в версии для iOS защищенное соединение используется всегда, а в приложении Android его можно включить. "В таком случае получить доступ к переписке пользователя перехватом Wi-Fi-трафика невозможно", - отметил он.
Георгий Лобушкин также добавил, что в ближайшем будущем соцсеть планирует "полностью отказаться от использования HTTP".

___________________________________


CNN: юные хакеры "взломали" директора ЦРУ и попросились в РФ



Группа хакеров, которая называет себя CWA, утверждает, что взломала личную электронную почту директора ЦРУ Джона Бреннана и министра национальной безопасности Джея Джонсона.

Информацию, которую группе якобы удалось собрать, они выкладывают в Twitter.
Хакеры заявили CNN, что было невероятно просто получить к доступ к электронной почте высокопоставленных американских чиновников. При этом по крайней мере один из самопровозглашенных хакеров еще учится в старших классах школы.
Корреспондент CNN Лори Сигэлл побеседовала с одним из этих предполагаемых хакеров. Она сообщает, что довольно быстро вышла с ними на связь, потому что они активно публиковались в Twitter.
"У меня была возможность поговорить с двумя из них. Они постоянно меняли количество, то их было 3, то 9, то 6. Они постоянно немного меняли показания.Но я спросила их, почему они так поступили, что ими двигало. Я должна вас сразу предупредить: они изменили свои голоса, чтобы сохранить личность в тайне. Послушайте, что они мне сказали":

newsland.com


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 21.10.2015 - 9:12
Сообщение #55


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры ИГИЛ зачастили в российский интернет



Кибертеррористы атаковали за последний год более 600 российских сайтов и проявляют интерес к более защищенным ресурсам госведомств/

Специалисты по информбезопасности компании Group IB отмечают активность хакеров запрещенной в России террористической организации ИГИЛ в российском сегменте интернета. С лета 2014 года до середины 2015 года они атаковали сайты более чем 600 российских компаний и государственных организаций среднего и мелкого уровня, блокируя их и размещая там пропагандистские материалы. По мнению экспертов, таким образом хакеры тренируются, чтобы устроить атаки на более защищенные сайты крупных компаний и госструктур.
С лета 2014 года Group IB уже зафиксировано более чем 600 атак хакеров-исламистов на сайты компаний и организаций в России. Они действовали по уже стандартному сценарию: после взлома закрывали доступ ко всем разделам сайта, а на главной странице размещали баннер со своей пропагандой и оскорблениями мировых политиков, выступавших против ИГИЛ. Иногда вывешивались фото политиков либо видеозаписи, сделанные во время акций террористов. При атаках сайтов исламисты использовали самые разные методы — от фишинга и DDoS-атак до запуска троянских программ или поиска уязвимостей вручную.
— Обычные хакеры зачастую взламывают ресурсы ради кражи информации или денег — так они монетизируют свой труд, — рассказал «Известиям» глава Group IB Илья Сачков. — Радикальным исламистам ничего этого не нужно — их интересует паника, хаос и сбой деятельности организаций.
Чаще всего в атаках на российские ресурсы были замечены кибер-группировки Team System Dz, FallaGa Team и Global Islamic Caliphate.
Изучив данные кэша поисковиков Google и «Яндекс», эксперты выяснили, что они атаковали сайты в России в хаотичном порядке. Так, их жертвой стал сайт девелопера элитного жилья «Анапа-Лазурное» и крымского ЧОПа «Русичъ-Юг». Под атаку попали сайты администрации Борисоглебского района Ярославской области, НПП «Гидрокомплект», который строит подземные коммуникации, центра сердечной медицины «Черная речка».
Начальник информационно-компьютерного отдела администрации Борисоглебского района Сергей Бородулин рассказал «Известиям», что сайт пытались взломать несколько раз, и трижды хакерам это удалось.
— Было несколько взломов, когда у нас на сайте появлялась эта плашка, но каждый раз это было днем, поэтому нам понадобилось совсем немного времени, чтобы всё убрать, — рассказал Бородулин. — Хакеры в первый раз изменили файл index в коде страницы, и нам понадобилось минут пять, чтобы вернуть сайт к работе. Во второй раз они этот файл удалили, и мы потратили час на то, чтобы восстановить сайт из резервной копии.
По его словам, игиловцы использовали DDoS-атаку для поражения ресурса. При этом, по его словам, на работе сайта и администрации атаки никак не сказались.
— Мы не подавали заявления в полицию, потому что трудно отследить конкретное место, откуда шла атака, а те, кто атаковал, явно находятся за пределами юрисдикции России, — пояснил Бородулин.
В «Анапе-Лазурном» рассказали «Известиям», что их сайт атаковали летом этого года, а послание ИГИЛ висело несколько часов перед тем, как его сняли.
— Мы увидели этот баннер и сразу же связались с айтишником, который у нас на аутсорсе обслуживает сайт, — сообщили «Известиям» в компании. — Прошло еще какое-то время, прежде чем баннер был снят.
Представитель «Анапы-Лазурного» сообщила, что они пока не подавали заявления в полицию.
Представитель ЧОП «Русичъ-Юг», чей сайт также подвергся атаке, рассказал, что в их случае хакеры могли просто перепутать объект атаки.
— У нас похожее название с военизированным подразделением «Русич», поэтому могли просто нас перепутать, — сообщил он «Известиям».
Баннеры ИГИЛ также появлялись на сайтах Калининградской художественной галереи, международного агентства регистрации рекордов «Интеррекорд», коллегии адвокатов «Альянс» из Хабаровска, компании «Волс-инвест», занимающейся прокладкой оптоволоконных линий связи.
— На нашем сайте во время новогодних праздников появился баннер с символикой некой палестинской организации, — рассказала «Известиям» директор Калининградской художественной галереи Галина Заболотская. — Специалисты нашей техподдержки через два дня после обнаружения убрали баннер, а 8 января мы подали заявление в полицию. Однако хакеров пока так и не нашли.
По ее словам, поначалу сотрудники галереи посчитали, что это чья-то злая шутка или происки недоброжелателей. После этого случая техподдержка галереи усовершенствовала защиту и структуру своего сайта.
На счету одного из членов Тeam System Dz — L’APoca-Dz — более 30 хакерских атак на различные российские ресурсы. Это Североуральский краеведческий музей, городской портал «Мытищи» и МБОУ лицей № 5 Уфы.
Эксперты объясняют хаотичный выбор хакеров ИГИЛ тем, что они пытаются взламывать различные платформы и системы защиты, чтобы набраться опыта и понять специфику российского сегмента.
— Они выбирают, что можно сделать на основе тех знаний, которые они уже получили, поэтому их атаки пока хаотичны: они ломают те сайты, которые меньше защищены, и одновременно стараются вызвать панику, — пояснил «Известиям» Сачков.
Эксперты опасаются, что, набравшись опыта и знаний, хакеры попытаются атаковать более защищенные объекты и системы автоматического управления объектов инфраструктуры — электростанций, водоканалов.
Косвенными помощниками хакеров из ИГИЛ могут стать их российские коллеги.
— На русскоязычных хакерских форумах всё чаще мелькают IP-адреса посетителей из стран, которые контролирует ИГИЛ, — рассказал «Известиям» Сачков. — Террористы читают на форумах, что умеют делать русские хакеры, и пытаются понять, как их инструменты можно использовать для своих атак. Например, русские хакеры получали доступ к стратегическим объектам, но не знали, как на этом заработать. Зато хакеры ИГИЛ знают, что делать с этой информацией, к тому же они готовы ее покупать у русских коллег.
Директор учебного центра по компьютерной безопасности «Информзащита» Михаил Савельев считает, что современные войны ведутся во всех сферах.
— Нельзя исключать, что, понеся значительный ущерб от российских бомбардировок, члены ИГИЛ или те люди, кто за ними стоит, захотят отомстить, в том числе и кибератаками на сайты российских госструктур, — пояснил «Известиям» Савельев.

По его словам, хакеры проводят атаки трех типов: чтобы привлечь внимание к ИГИЛ, чтобы нарушить технологические процессы, которые могут привести, например, к остановкам производства или технологическим авариям, а также ради кражи секретной информации или гостайны.
— К сожалению, на 100% защититься от этих атак невозможно, поскольку всегда остается риск халатности или необнаруженных уязвимостей в программном обеспечении этих сайтов и систем, — говорит Михаил Савельев.
Гендиректор компании Solar Security, специализирующейся на компьютерной безопасности, Игорь Ляпунов не видит сейчас особой опасности от хакеров ИГИЛ.
— Дело в том, что хакерское сообщество мотивировано в большинстве случаев далеко не на политические или религиозные призывы. Кроме того, данное сообщество сейчас достаточно интернационально или даже космополитично и старается дистанцироваться и от «работодателей», и от их «целей», — считает Игорь Ляпунов.
В Управлении «К» МВД РФ и Роскомнадзоре «Известиям» заявили, что борьбой с хакерами, которые взламывают сайты и компьютерные сети государственных органов в РФ, занимаются специалисты центра информационной безопасности Федеральной службы безопасности РФ и специального подразделения Федеральной службы охраны. Получить оперативный комментарий представителей спецслужб не удалось.
Как ранее писали «Известия», государственные структуры, в том числе и гражданские, на всех уровнях противодействуют присутствию ИГИЛ в российском сегменте Сети.
В результате мониторинга интернета Роскомнадзором выявлено 899 URL (адрес ресурса в сети интернет), содержащих призывы к участию в вооруженных формированиях ИГИЛ. На 863 адресах после направления уведомления информация была удалена, по 36 — ограничен доступ. По словам представителя ведомства, экстремистской информации, связанной с ИГИЛ, в русскоязычном интернете становится меньше.

izvestia.ru

Сообщение отредактировал hook - 21.10.2015 - 9:13


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 21.10.2015 - 18:12
Сообщение #56


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры продолжают обновлять банковский ботнет Dridex



Новые версии вредоносного ПО были выявлены ИБ-специалистами 16 и 20 октября.

Банковский ботнет Dridex продолжает периодически появляться на просторах интернета, даже несмотря на то, что в сентябре текущего года ФБР изъяло серверы, связанные с вредоносом.
Напомним, в конце августа в Европе были арестованы главные подозреваемые в создании и применении вредоносного ПО Dridex. Согласно следственной информации, 30-летний гражданин Молдовы Андрей Гинкул несет ответственность за причинение банкам ущерба на сумму $3,5 млн в результате мошенничества с использованием компьютера.
ИБ-исследователь из компании Avira Мориц Кролл (Moritz Kroll) обнаружил, что Dridex до сих пор частично функционирует. «Я проверил образец вредоноса с помощью Botchecker компании и выявил, что первый узел сети отвечает на запросы и передает основные компоненты Dridex и список вторых узлов сети», - рассказал Кролл.
Как известно, арест создателей и изъятие серверов не всегда означают конец вредоносной деятельности ботнета. Кролл сообщил, что Dridex до сих пор распространяется под видом документа Word через спам-рассылку. Напомним, в начале октября текущего года компания Palo Alto Networks заявила о начале фишинговой кампании, направленной в основном на пользователей из Великобритании. Отправляемые хакерами фишинг-письма содержали документ Microsoft Word, в котором жертве обманным путем предлагалось активировать макрос, предназначенный для отображения подконтрольных злоумышленникам интернет-ресурсов и загрузки банковского трояна Dridex.
Стоит отметить, что новые версии вредоносного ПО были выявлены ИБ-специалистами 16 и 20 октября. Кролл отмечает, что вирусописатели продолжают регулярно обновлять Dridex.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 23.10.2015 - 20:48
Сообщение #57


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Pawn Storm атакует чиновников, расследующих падение малазийского Boeing 777 MH17



Был обнаружен ряд подозрительных серверов, собирающих имена пользователей и паролей следователей.

Хакеры из группировки Pawn Storm, известные своими кибернападениями на НАТО, Белый Дом и другие организации, атакуют дознавателей, расследующих катастрофу малазийского самолета Boeing 777 MH17, который был сбит в июле 2014 года над Донецком.
Эксперты ИБ-компании Trend Micro обнаружили ряд подозрительных SFTP, VPN и Outlook Web Access (OWA) серверов, конфигурация которых позволяла собирать имена пользователей и паролей чиновников, расследующих инцидент. Специалисты полагают, что серверы были запущены в сентябре-октябре 2015 года - в преддверии публикации отчетов о ходе расследования. Предполагается, что злоумышленники рассылали дознавателям фишинговые письма со ссылками на поддельные серверы, надеясь таким образом заполучить учетные данные.
«Результаты анализа позволяют сделать вывод, что, вероятнее всего, Pawn Storm осуществляла атаки на различные организации с целью получения информации о крушении рейса MH17», - отметил старший аналитик Trend Micro Фейк Хаккеборд (Feike Hacquebord).
По мнению исследователя, злоумышленникам не удалось получить чьи-либо пароли. Кроме того, несколько попыток компрометации учетных записей следователей были обнаружены на ранних стадиях.
Pawn Storm известна тем, что эксплуатирует бреши нулевого дня. В частности, в середине октября появилась информация о том, что группировка эксплуатировала ранее неизвестную уязвимость нулевого дня в Adobe Flash Player (уже исправлена) в ходе атак на различные правительственные организации.

_____________________________________


Вымогательское ПО LowLevel04 использует необычный способ подключения



Злоумышленники шифруют все файлы на компьютере жертвы и требуют у нее выкуп в размере $1 тысячи.

ИБ-эксперты компании Bleeping Computer обнаружили новый вид вымогательского ПО под названием LowLevel04, использующее для распространения достаточно необычный механизм. Для того чтобы заразить новые ПК, вредонос подключается к ним с помощью соединения «Удаленный рабочий стол» в Windows. Затем вымогательское ПО шифрует все файлы с использованием алгоритма AES и требует у жертвы выкуп в размере 4 биткоинов (~$1000) в качестве платы за разблокировку.
Впервые LowLevel04 появился в начале нынешнего месяца. По словам одного из пострадавших пользователей, все его документы были внезапно зашифрованы, а на рабочем столе появился текстовый документ. В нем злоумышленники сообщили, что все файлы были зашифрованы, а для разблокировки необходимо заплатить выкуп.
По словам исследователей, злоумышленники использовали брутфорс-атаку по Remote Desktop, чтобы распространить вредонос. В настоящее время преступники используют LowLevel04 в атаках на греческих и болгарских пользователей.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Рай Я
сообщение 26.10.2015 - 7:45
Сообщение #58


Одна такая
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Леди Икс
Сообщений: 47483
Регистрация: 9.04.2015
Пользователь №: 85126
Из: Кубань

Награды: 254
Подарки: 1150

Имя: Васька
Пол: Ж


Репутация:   5376  

Хакеры взломали сайт британской телекоммуникационной компании TalkTalk


Хакеры взломали сайт успешной британской телекоммуникационной компании TalkTalk. Главной опасностью такого взлома является тот факт, что фирма хранила на своей площадке личные данные множества пользователей. Именно они, скорее всего, были конечной целью киберпреступников. Теперь эти данные могут быть использованы в мошеннических целях, об этом пишет rsute.ru.

В общем сложности клиентами этой организации являются около четырех миллионов человек, что делает масштабы хакерской выходки поистине глобальными. На данный момент команда безопасности их технического отдела TalkTalk проводит расследование внутри компании, не давая пока никаких официальных комментариев на этот счет. Компьютерные специалисты пытаются выяснить, что конкретно было похищено злоумышленниками и как много было потеряно личных данных.

Чтобы избежать серьезных последствий, специалисты TalkTalk посоветовали своим потребителям оперативно реагировать на любые подозрительные операции с их банковскими личными ресурсами.


--------------------
Я не Ангел, но ведь и жизнь-не Рай.
Жизнь-бумеранг.

777


--------------------
Подарки: (Всего подарков: 1150 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Рай Я
сообщение 26.10.2015 - 7:51
Сообщение #59


Одна такая
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Леди Икс
Сообщений: 47483
Регистрация: 9.04.2015
Пользователь №: 85126
Из: Кубань

Награды: 254
Подарки: 1150

Имя: Васька
Пол: Ж


Репутация:   5376  

Хакеры выставили на продажу пароли 20 миллионов пользователей



Недавно появилась информация о том, что один хакер, который имеет интересное творческое имя «Вдохновитель», взломал более двадцати миллионов аккаунтов с сайтов знакомств и решил выставить их на продажу.

Большая часть пострадавших являются жителями Российской Федерации, лишь сорок процентов составляют жители других стран.

Большинство пользователей указывали при регистрации известные почтовые сайты, к которым относят: Gmail.com, Yahoo.com и Hotmail, отметил интернет-портал rsute.ru.com. Сообщалось, что хакер уже успел связаться с теми личностями, которых он взломал. Органы правопорядка добавили, владельцы аккаунтов вряд ли будут спешить их выкупить, скорей всего этой информацией заинтересуются мошенники.


--------------------
Я не Ангел, но ведь и жизнь-не Рай.
Жизнь-бумеранг.

777


--------------------
Подарки: (Всего подарков: 1150 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 28.10.2015 - 20:42
Сообщение #60


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Проверьте свой аккаунт https://isleaked.com/


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 28.10.2015 - 20:52
Сообщение #61


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



СМИ: хакеры сообщили о взломе личной почты Голиковой



Хакеры из группировки "Анонимный интернационал" опубликовали переписку, которая, по их утверждению, принадлежит председателю Счетной палаты и экс-министру здравоохранения Татьяне Голиковой.
Как передает NEWSRU.com, взломщики утверждают, что Голикова якобы использует для служебной переписки Gmail.
По заявлению хакеров, согласно материалам из переписки чиновницы, Голикова обсуждала по почте свой план лечения в клинике, которая находится в Австрии. При этом в план были внесены различные косметические процедуры, утверждают взломщики почты.
Кроме того, хакеры сообщают, что Голикова переписывалась с мужем Виктором Христенко по поводу бизнеса, связанного с импортом иностранных самолетов.
Хакеры также процитировали другое письмо, где собеседники обсуждали заказ на бриллиантовое кольцо, а также целый набор украшений из сапфиров.

newsland.com

Вот есть же что то полезное от действий хакеров..... "Все тайное становится явным"


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 30.10.2015 - 14:19
Сообщение #62


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Иранские хакеры проявляют интерес к мобильным RAT



Работа с AndroRAT и DroidJack не требует наличия особых технических навыков.

Иранские хакеры демонстрируют повышенный интерес к мобильным троянам удаленного доступа, в частности, к вредоносам, разработанным для инфицирования Android-устройств. Такой вывод сделали специалисты аналитической компании RecordedFuture по итогам проведенного ими исследования.
По словам экспертов, наибольший интерес у злоумышленников вызывают трояны AndroRAT и DroidJack, которые могут скрываться в замаскированных под легитимные приложения. Эксперты подчеркивают, что такие угрозы, как njRAT, широко используются в кампаниях по шпионажу и в различных видах криминальной деятельности, тогда как XtremeRAT применяется в атаках, нацеленных на предприятия в Израиле, Египте и Саудовской Аравии.
Согласно статистике компании IDC, Android является наиболее популярной мобильной операционной системой на Ближнем Востоке и в Африке – порядка 80% устройств работают под управлением этой платформы.
Все варианты Android-троянов обладают широким рядом функций, позволяющих осуществлять шпионскую деятельность и получить контроль над устройством. RAT способны перехватывать SMS-сообщения, просматривать журналы звонков, историю браузера, контакты и другие важные данные, в том числе учетные.
Как пояснил аналитик RecordedFuture Родриго Бижу (Rodrigo Bijou), DroidJack и AndroRAT представляют меньшинство в рамках общей активности троянов удаленного доступа, однако доступность и необязательность наличия особых технических навыков для работы с ними способствуют популярности данных вредоносов. Скорее всего, отмечает исследователь, трояны так и будут оставаться наиболее очевидным выбором для злоумышленников, намеренных атаковать мобильные ОС на Ближнем Востоке.

__________________________________


Хакеры использовали 900 камер наблюдения для DDoS-атак



Американская компания Incapsula обнаружила ботнет из около 900 IP-камер, с помощью которых злоумышленники организовали масштабную DDoS-атаку. Об этом представители Incapsula рассказали в корпоративном блоге компании.
В атаке участвовали подключенные к интернету камеры из разных стран мира, несколько десятков из них было расположено и в России. Злоумышленники взламывали интерфейс на основе UNIX для встроенных в камеры ОС Linux. Сначала они сканировали сети и определяли, какие из камер наиболее уязвимы для взлома, а затем взламывали их через прямой перебор паролей.
В итоге хакеры создали целую сеть из подключенных к интернету устройств наблюдения, которая позволяла им отправлять около 20 тыс. запросов в секунду для организации DDoS-атаки. При этом логи камер показали, что доступ к ним получали с IP-адресов, имеющих разную географию: как предполагают исследователи, это свидетельствует о крайне низкой сложности взлома.

Ботнет по всему миру:



Ранее «Ростелеком» договорился об оснащении камерами наблюдения вестибюлей и станций московского метро.

securitylab.ru
gazeta.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 3.11.2015 - 17:43
Сообщение #63


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакер взломал форумы Foxit Software и vBulletin



Злоумышленник проэксплуатировал никем не обнаруженную брешь нулевого дня в vBulletin.

Как передают издания Softpedia и DataBreaches, форумы компаний Foxit Software и vBulletin подверглись хакерской атаке. Ответственность за инцидент взял на себя египетский киберпреступник Мохаммед Усама (Mohammed Osama), также известный как Coldroot. Об успешной атаке он сообщил на своем микроблоге в Twitter.
Хакер обнаружил уязвимость нулевого дня в vBulletin, одном из самых популярных форумных движков. Подробная информация о бреши в настоящее время недоступна, но предполагается, что злоумышленник осуществил SQL-инъекцию, после чего загрузил на официальный форум компании vBulletin собственный шелл и с его помощью похитил персональные данные всех зарегистрированных пользователей, включая логины, инициалы, секретные вопросы и ответы на них, а также значения соли для паролей. В настоящее время официальный сайт и форум vBulletin отключены, а представители компании не выходят на связь.
Сразу после осуществления атаки на vBulletin злоумышленник выбрал следующей целью форум компании Foxit. Схема осталась неизменной, и в результате атаки хакер смог получить неавторизованный доступ к персональным данным всех зарегистрированных пользователей.
Представители компаний, чьи форумы были взломаны, в настоящее время не дают никаких комментариев относительно произошедшего инцидента. Новость будет обновляться по мере поступления дополнительной информации.

__________________________________________


Anonymous раскрывают личности членов Ку-клукс-клана



Активисты опубликовали список данных предположительных членов организации.

Активисты из Anonymous предприняли новые шаги в войне, объявленной ими Ку-клукс-клану (ККК) около года назад. На прошлой неделе коллектив пообещал раскрыть личности 1 тыс. участников ультраправой организации. В воскресенье и понедельник, 1 и 2 ноября, Anonymous опубликовали первую порцию данных, которые, по их словам, принадлежат членам ККК. Активисты выложили на сайте Pastebin четыре отдельных списка, в которые вошли 57 телефонных номеров и 23 электронных адреса.
Как сообщает International Business Times, опубликованные Anonymous списки пока остаются непроверенными. Журналисты издания попытались дозвониться по некоторым из представленных телефонных номеров, но безуспешно. Один из источников издания заявил, что номера и адреса являются действительными, однако не принадлежат членам ККК. По словам источника, один из электронных адресов принадлежит участнику организации «Сыны ветеранов Конфедерации».
После публикации номеров и адресов Anonymous выложили на Pastebin имена девяти политиков (четырех сенаторов США и мэров пяти городов), которые, по их заверению, являются членами ККК.
Активисты заявили, что раскроют личности 1 тыс. членов ККК в четверг, 5 ноября. Примечательно, что в этот же день состоится так называемый «Марш миллиона масок», организованный Anonymous в знак протеста против глобальной слежки правительств за гражданами.
В одной из официальных учетных записей ККК в Twitter организация бурно отреагировала на действия Anonymous и заявила о намерении провести 5 ноября собственный митинг.

__________________________________________


Хакеры используют новые технологии для создания DDoS-ботнетов



Pv6 и устройства «интернета вещей» позволяют создать DDoS-ботнеты невероятной мощности.

Новые технологии могут значительно облегчить жизнь людей, но вместе с ними часто появляются новые угрозы кибербезопасности. Исследователь Рене Паап (Rene Paap) уверен, что в ближайшее время киберпреступники смогут создать DDoS-ботнеты невиданной раньше мощности, которые будут состоять из уязвимых устройств «интернета вещей».
Эксперт сослался на отчет Verizon Data Breach Investigation Report, в котором указывалось, что в нынешнем году количество DDoS-атак увеличилось как минимум вдвое. Злоумышленники используют неверно настроенные службы наподобие NTP, DNS и SSDP, что позволяет им подменять исходные IP-адреса и отправлять огромное количество запросов на целевые серверы.
Большинство DDoS-атак в настоящее время осуществляются по устаревшему протоколу IPv4, но хакеры все чаще и чаще прибегают к IPv6. По данным CNET, относительная новизна IPv6 не позволяет провайдерам и администраторам должным образом контролировать сетевой трафик и отсеивать вредоносные пакеты. Помимо этого, гейтвеи, связывающие IPv4- и IPv6-сети, вынуждены хранить информацию об обрабатываемом ими сетевом трафике, из-за чего злоумышленникам становится проще их взломать.
«Интернет вещей» также стал привлекательным вектором осуществления DDoS-атак. Согласно отчету компании InfoSec Institute, большинство «умных» устройств для дома и малого бизнеса почти не защищены от хакерских атак. Во многих девайсах «интернета вещей» содержатся серьезные уязвимости, а настройки безопасности по умолчанию не выдерживают никакой критики. К примеру, в некоторых устройствах используются жестко запрограммированные логины и пароли.
Паап уверен, что сложившуюся ситуацию можно назвать «сценарием судного дня». Используя отсутствие полноценных средств мониторинга IPv6-трафика, слабый уровень защиты IPv4/IPv6-гейтвеев и огромное количество незащищенных устройств «интернета вещей», злоумышленники смогут создавать DDoS-ботнеты огромных масштабов.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
львица
сообщение 5.11.2015 - 5:53
Сообщение #64


Мудрый
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Дух форума
Сообщений: 9447
Регистрация: 12.08.2006
Пользователь №: 2358

Награды: 77
Подарки: 460

Имя: Таня
Пол: Ж


Репутация:   4331  

как бы мне сейчас хакер пригодился!!!! Хорошее бы дело провернули.

Сообщение отредактировал львица - 5.11.2015 - 5:53


--------------------


--------------------
Подарки: (Всего подарков: 460 )
Подарок
Подарил(а): Дедушка Мороз
Подарок
Подарил(а): Дедушка Мороз
Подарок
Подарил(а): Дедушка Мороз




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 5.11.2015 - 18:37
Сообщение #65


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Цитата
как бы мне сейчас хакер пригодился!!!! Хорошее бы дело провернули.

» Кликните сюда для просмотра оффтоп текста.. «


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 9.11.2015 - 12:08
Сообщение #66


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



«Киберхалифат» взломал 54 тыс. учетных записей в Twitter



Хакерская группировка «Киберхалифат» скомпрометировала 54 тысячи учетных записей в Twitter, в том числе принадлежащие некоторым сотрудникам ЦРУ и ФБР. Атака произошла в отместку за смерть британского хакера Джунаида Хусейна (Junaid Hussain), который был убит в августе текущего года с помощью беспилотного летательного аппарата. Вся скомпрометированная информация, включая телефонные номера агентов ЦРУ, ФБР и АНБ США, была опубликована злоумышленниками в Сети, пишет DailyMail.
Напомним, что Хуссейн стал главным подозреваемым во взломе учетной записи Пентагона в Twitter и персональной адресной книги бывшего премьер-министра Великобритании Тони Блэра. Предполагается, что именно он является основателем хакерской группировки «Киберхалифат». В ходе атаки больше всего пострадали учетные записи пользователей из Саудовской Аравии, однако среди жертв есть и британцы.
После нескольких месяцев затишья «Киберхалифат» напомнил о себе постом в учетной записи в Twitter: «Мы вернулись. Нам нужны годы, чтобы опубликовать все полученные нами данные. Мы поднимем наш флаг в сердце Европы». Хакеры предоставили ссылку на базу данных скомпрометированных учетных записей в Twitter, утверждая, что среди пользователей есть члены королевской семьи Саудовской Аравии.
Пострадавшие пользователи Twitter, чьи персональные данные, включая пароли, оказались в Сети, жалуются на то, что представители соцсети оповестили о взломе не всех жертв. Стоит отметить, что в этом году «Киберхалифат» опубликовал видео, в котором фигура, замаскированная под участника Anonymous, грозит разрушительными кибератаками, нацеленными на главные континенты мира. Как утверждают террористы, в их арсенале имеется достаточно возможностей для осуществления слежки и перехвата коммуникаций пользователей в западных странах.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 13.11.2015 - 17:51
Сообщение #67


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры атаковали очередной почтовый сервис.



На этот раз жертвой оказалась австралийская компания FastMail.

За две недели с начала октября наблюдался всплеск атак на почтовые сервисы. Хакеры атаковали сразу несколько ресурсов с целью получения выкупа. На днях стало известно, что злоумышленники осуществили DDoS-атаку на австралийский сервис FastMail, из-за которой на некоторое время был потерян доступ к нескольким службам. Атака повторялась дважды, и хакеры потребовали у FastMail выкуп в размере 20 биткоинов ($7,5 тысяч) за прекращение нападений.
ИБ-специалисты FastMail кинули на борьбу со злоумышленниками все свои ресурсы: воспользовались фильтрами своего хостера и вышестоящих провайдеров для того, чтобы отфильтровать спам-трафик на всех уровнях сети. В настоящее время почтовый сервис полностью возобновил свою работу.
По словам представителей FastMail, это уже не первый раз, когда сервис атакуют хакеры, однако компания никогда не идет на переговоры со злоумышленниками. Все данные об инциденте уже переданы специалистам австралийского координационного центра CERT.
Помимо FastMail, жертвами кибератак стали ProtonMail, Runbox, Zoho и Hushmail. Хакеры из Armada Collective потребовали у ProtonMail заплатить выкуп в размере 15 биткоинов (около 384 тыс. руб.). По словам представителей почтового сервиса, координированная атака на ключевую инфраструктуру вывела из строя дата-центр и системы провайдера, что затронуло не только ProtonMail, но и сотни других организаций. Компании ничего не оставалось, как выплатить выкуп, однако атака повторилась вновь. Когда инцидент достиг разрушительных масштабов, Armada Collective связалась с ProtonMail и заявила о своей непричастности к атаке. Группировка даже начала возвращать компании выплаченный ею выкуп.

____________________________________________

Мошенники распространяют вредоносы через видеорекламу.



Вредоносная реклама отображается на некоторых особо посещаемых сайтах.

Использование видеорекламы для распространения вредоносного ПО является не новой техникой, однако в последних инцидентах примечателен не сам метод, а популярность сайтов на которых эти рекламные ролики отображаются. В числе пострадавших ресурсов оказались некоторые самые посещаемые интернет-порталы по версии Alexa.
Вредоносную деятельность первыми заметили специалисты из The Media Trust, компании, которая разрабатывает инструменты безопасности для обнаружения вредоносного ПО. Начиная с 29 октября, в течение 12 часов на трех тысячах популярных сайтах начало отображаться видеообъявление в виде всплывающего окна под заголовком «Tripbox». Окно содержало предупреждение о том, что необходимо установить обновление, например, для браузера Safari. Если пользователь начинал установку, на его устройство загружался бэкдор.
Соучредитель и гендиректор The Media Trust Крис Олсон (Chris Olson) отметил, что видеореклама позволяет злоумышленникам тщательнее скрывать внедренное вредоносное ПО. «Мошенники скрывают вредоносы таким образом, что получается своеобразный "цифровой бутерброд" из шаблона и кода. Таким образом подвох очень трудно обнаружить», - отметил Олсон.
Цены на видеорекламу падают, поэтому злоумышленники все чаще обращаются к таким объявлениям с целью инфицирования максимального количества устройств. По словам Олсона, рекламным компаниям необходимо серьезнее проверять рекламные сети.

securitylab.ru
____________________________________________

Хакеры предположительно взломали секретный портал ФБР.




Скомпрометированными оказались имена федеральных и международных агентов.

Группа хакеров заявила, что взломала портал для обмена сообщениями ФБР США (Law Enforcement Enterprise Portal) и получила доступ к многочисленным конфиденциальным системам. В числе скомпрометированной информации оказалась база данных с именами арестованных федеральными агентствами США преступников, а также инструменты, предназначенные для обмена информацией ФБР с американскими и зарубежными партнерами.
Хакерская группа, известная как Crackas With Attitude или CWA, также взяла ответственность за утечку в Сеть около 2 400 имен федеральных, государственных и международных агентов правоохранительных органов. Злоумышленники предупреждают, что в интернете может оказаться еще больше информации.
Напомним, в прошлом месяце CWA взломали учетную запись директора ЦРУ Джона Бреннана (John Brennan) на сервере AOL, а буквально на днях стало известно о том, что хакеры добрались до электронной почты заместителя директора ФБР Марка Джулиано (Mark Giuliano) и его супруги.
Скомпрометированный злоумышленниками портал ФБР описывается разработчиками, «как безопасная интернет-система для обмена информацией, которой владеют агентства по всему миру, занимающиеся борьбой с терроризмом, уголовным розыском, разведкой и пр.». CWA опубликовала скриншот, согласно которому в руках хакеров оказалась информация о именах и местонахождение 9 046 сотрудников этих агентств. По словам злоумышленников, портал содержал уязвимость, которую они успешно проэксплуатировали. Представители ФБР отказались давать комментарии по поводу инцидента.

piratemedia.net

____________________________________________

МВД сорвало глобальную хакерскую атаку на российские банки



Сотрудники МВД России задержали международную группу хакеров, планировавших глобальную атаку, нацеленную на хищение денег практически из всех российских банков. Об этом говорится в сообщении ведомства, поступившем в редакцию «Ленты.ру».

По словам официального представителя МВД Елены Алексеевой, «участниками преступной группы были скомпрометированы крупнейшие международные платежные системы, что позволяло им осуществлять многомиллионные хищения». Ущерб от деятельности данной преступной группы исчисляется сотнями миллионов рублей. Предотвращены хищения на сумму более 1.5 миллиардов рублей. В настоящее время задержанные дают признательные показания.
Кроме того, злоумышленники специализировались на «взломе» банкоматов, используя специально изготовленные технические устройства. «Для атак на системы дистанционного банковского обслуживания они разрабатывали и активно применяли вредоносные программы», — отметила Алексеева. Здесь речь идет не только о российских банках, но и финансовых организациях США, Европы и Азии.
Среди участников группы были четко распределены роли и обязанности — от разработки устройств и программного обеспечения до непосредственного хищения денег. «В Московской области была создана тренировочная база для оттачивания навыков работы с аппаратными средствами и тестирования "скимминговых" устройств на реальных банкоматах», — пояснила представитель МВД.
Сыщикам удалось выйти на след организатора преступной группы и его сообщников. В их числе оказался молодой хакер, способный осуществлять целевые атаки не только на процессинговые центры отдельно взятых банков, но и на мировые системы обмена межбанковскими финансовыми сообщениями. «Для совершения хищений молодой человек создал и зарегистрировал по всем международным стандартам собственную платежную систему», — добавили в ведомстве.
Установлены личности злоумышленников, занимавшихся оформлением банковских карт на подставных лиц и координировавших вывод и обналичивание похищенных денег. Фигуранты дела задержаны. В ходе обысков обнаружены документы, подтверждающие их причастность к многочисленным преступлениям. Изъяты тысячи банковских карт и сим-карт мобильных операторов, сотни мобильных телефонов и десятки компьютеров, содержащих переписку между участниками преступного синдиката.

lenta.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 17.11.2015 - 11:47
Сообщение #68


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Anonymous отомстят ИГИЛ за теракты в Париже



Активисты проведут одну из наиболее масштабных операций против ИГИЛ.

Активисты из Anonymous пообещали усилить борьбу с «Исламским государством» в ответ на совершенные на прошлой неделе теракты в Париже. Об этом представители группы сообщили в записанном видеообращении. Оно появилось на нескольких языках на хостинге YouTube и ряде каналов, предположительно принадлежащих Anonymous.
В франкоязычной версии мужчина в маске Гая Фокса, говорящий от имени группы, заявил, что активисты проведут одну из наиболее масштабных киберопераций против ИГИЛ, используя весь свой опыт.
«Эти теракты не останутся безнаказанными […] Приготовьтесь к масштабной реакции от Anonymous. Война объявлена. Будьте готовы», - заявил активист, добавив, что группа приносит соболезнования семьям жертв, пострадавших в терактах.
В феврале этого года в ответ на нападение на редакцию журнала Charlie Hebdo Anonymous объявила войну ИГИЛ и провела серию DDoS-атак, нацеленных на ресурсы, пропагандирующие радикальный исламизм. Также под прицел активистов попали учетные записи в Twitter, предположительно вовлеченные в распространение террористических идей.
Anonymous известна своими кибератаками на правительства и организации. В частности, в конце сентября этого года участники группы запустили кампанию #OpNimr, направленную против властей Саудовской Аравии. Таким образом активисты протестовали против многочисленных случаев нарушения прав человека в стране.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 18.11.2015 - 13:25
Сообщение #69


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Anonymous успешно атаковали 5500 Twitter-аккаунтов ИГИЛ



Перед атаками активисты проверяют учетные записи с целью убедиться, что они действительно связаны с ИГИЛ.

Спустя один день после заявления об ужесточении кибервойны с ИГИЛ активисты Anonymous начали претворять свои угрозы в действие. Во вторник, 17 ноября, они сообщили о выведении в offline 5500 учетных записей в Twitter, принадлежащих членам террористической организации или связанных с ее деятельностью.



В связи с недавними терактами в Париже Anonymous запустили кампанию Operation Paris и создали специальный сайт и учетную запись #OpParis в Twitter. Любой желающий может сообщить активистам об обнаруженном им аккаунте члена ИГИЛ, опубликовав ссылку на него на своей странице в Twitter или на сайте Pastebin, используя протокол IRC.



Напомним, после терактов в СМИ появилась информация о том, что для связи друг с другом преступники использовали игровую консоль Sony PlayStation 4.
«Нас спрашивают, почему мы не атакуем принадлежащие боевикам ИГИЛ учетные записи в PSN (PlayStation Network – ред.). Что ж, над этим стоит подумать, но наша главная цель – это Twitter», – заявили Anonymous.



Сотруднику BBC Рори Келлан-Джонсу (Rory Cellan-Jones) удалось связаться с организатором операции #OpParis в Twitter. На вопрос о преследуемых целях в рамках Operation Paris, активист (итальянец, как выяснил журналист) ответил, что они намерены вычислить виновников терактов в Париже и связанных с ними организации. Anonymous хотят добыть информацию о людских ресурсах ИГИЛ, помешать пропаганде и закрыть террористам доступ к социальным медиа.
По словам активиста, перед осуществлением кибератак Anonymous тщательно проверяют учетные записи с целью убедиться, что они действительно связаны с ИГИЛ. «Мы гарантируем, что не станем обвинять тех, кто не связан непосредственно с террористами», – отметил руководитель операции.
По данным Келлан-Джонса, ИБ-эксперты скептически относятся к #OpParis. Разведывательные ведомства предпочли бы, чтобы члены ИГИЛ оставались активными в социальных медиа, где их было можно отследить, а не ушли в глубины «темной паутины». В ответ на это активист заявил, что Anonymous намерены остановить пропаганду террористов.
«Мы не можем бороться с ними с помощью пистолетов и винтовок. Мы уверены, что остановить пропаганду – это эффективный способ ослабить их людские ресурсы и присутствие в интернете», - отметил активист.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 21.11.2015 - 19:00
Сообщение #70


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Microsoft предупреждает о крайне опасной APT-группе



Хакеры эксплуатируют уязвимости в Flash, Java, Microsoft Word и Internet Explorer.

Ранее в этом году ряд крупных ИБ-компаний опубликовали отчеты о хакерской группе, известной под такими именами, как APT28, Sofacy, Fancy Bear, Sednit или Operation Pawn Storm, которая предположительно связана с российским правительством. Согласно недавнему отчету Microsoft, Pawn Storm не единственная крупная АРТ-группа в киберпространстве. Техногигант выявил вредоносную деятельность еще одного предприятия, которое получило название Strontium.
Расследование Microsoft показало, что Strontium впервые проявила себя еще в 2007 году. Жертвами хакеров стали государственные органы, военные организации, в особенности НАТО, дипломаты, журналисты и политические деятели. Ранее в этом году специалисты выяснили, что АРТ-группа осуществляет фишинг-кампании, ориентированные на пользователей продуктов от Microsoft, с целью хищения их учетных данных Outlook. Strontium отправляет фишинг-письма перед запланированными техногигантом важными конференциями, а также распространяет вредоносные ссылки через соцсети.
Согласно отчету Microsoft, жертвами этих злоумышленников становятся небольшие группы людей, все атаки являются целевыми, поэтому эксперты предполагают, что Strontium спонсируется государством. В своих кампаниях хакеры эксплуатируют уязвимости нулевого дня в таких продуктах, как Flash, Java, Microsoft Word и Internet Explorer.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 23.11.2015 - 11:39
Сообщение #71


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Раскрыты новые подробности об атаке на Sony Pictures



Хакеры использовали недавно открытые анти-криминалистические инструменты.

ИБ-исследователи из Damballa Уиллис Макдональд (Willis McDonald) и Лусиф Харуни (Loucif Kharouni) заявили, что злоумышленники, которые осуществили атаку на компьютерную систему компании Sony Pictures Entertainment, используя вредоносное ПО для очистки дисков, также применили недавно открытые инструменты для анти-криминалистических целей. Эксперты обнаружили эти инструменты в последней версии вредоносной программы Destover. С помощью именно этого вредоноса хакеры осуществили кибератаку на Sony Pictures в ноябре прошлого года.
По словам специалистов, выявленные инструменты, которые включают в себя манипулятор временной метки setMFT, помогают изменить временные метки файлов и удалить логи. Обнаруженные инструменты очень важны хакерам, так как «позволяют удалять их следы, пока они движутся по корпоративной сети». «Destover уничтожает все файл с инфицированной системы, что делает ее бесполезной. Злоумышленники атаковали не с целью получения выгоды, а, скорее, по идеологическим соображениям», - отметили эксперты.
Напомним, Sony Pictures считает, что ответственность за взлом лежит на хакерах из Северной Кореи. При этом в компании говорят, что атаку могли осуществлять с территории Китая. Существует предположение, что атака на Sony Pictures могла стать ответом КНДР на проникновение АНБ США в сети государства. Однако у компании нет никаких доказательств причастности КНДР.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
jura_k
сообщение 23.11.2015 - 14:14
Сообщение #72


Известный
****

Текущее настроение:

Вст. ник | Цитата

Группа: Жители
Сообщений: 946
Регистрация: 29.05.2013
Пользователь №: 68270
Из: Тольятти

Награды: 4
Подарки: 19

Имя: jura_k
Пол: М


Репутация:   57  

Ещё немного – и хакеры отправят в прошлое робота T-1000, чтобы уничтожить лидера Сопротивления!


--------------------
Вот почему букеты из шаров придумали, а аниме-библиотеку – нет? Ведь то же самое (bunch – связка).


--------------------
Подарки: (Всего подарков: 19 )
Подарок
Подарил(а): Айя-Софи
Подарок
Подарил(а): Айя-Софи
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 24.11.2015 - 11:18
Сообщение #73


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры атаковали сеть курортов и отелей Starwood



Вредоносное ПО инфицировало PоS-терминалы в 54 заведениях.

Представители Starwood, которая владеет сетью отелей и курортов, сообщили, что были выявлены нарушения систем безопасности в 54 заведениях компании, включая отели в Новом Орлеане, Сан-Франциско, Нью-Йорке, Бостоне и Сиэтле. Кибератаки привели к утечке финансовой информации клиентов Starwood, в том числе похищенными оказались имена, номера платежных карт, коды безопасности и сроки действия карт.
Злоумышленники использовали PоS-вредоносы для перехвата данных о кредитных картах, которые были использованы в финансовых операциях. К слову, одной из самых крупных жертв подобного вредоносного ПО стала компания Target. За период с 27 ноября по 15 декабря 2013 года злоумышленники скомпрометировали 40 млн платежных карт клиентов торговой сети. Были похищены такие конфиденциальные данные, как имена пользователей, номера и даты окончания срока действия карт и трехзначный код безопасности CVV.
Похищенные данные используются для создания копий скомпрометированных карт, пустых банковских счетов и пр. Представители Starwood утверждают, что нет никаких доказательств хищения PIN-кодов или контактной информации клиентов. Вредоносное ПО было обнаружено в ряде PоS-терминалов на курортах Starwood, в том числе в ресторанах, сувенирных магазинах и пр. В настоящее время нет никаких данных о том, что это был за вредонос. ИБ-исследователи считают, что кибератака продолжалась в течение нескольких месяцев в 2014 и 2015 гг.
На данный момент Starwood устранила все проблемы. Данные скомпрометированных карт будут бесплатно мониторится ИБ-компаниями в течение года. Пострадавшие клиенты считают, что этого недостаточно.

________________________________________

Похищены данные поставщика сертификационных экзаменов Pearson VUE



В числе пострадавших оказались проходящие тест на сертификат Cisco.

Компания Pearson VUE, которая является поставщиком сертификационных экзаменов Cisco, IBM, Oracle и Microsoft, обнаружила, что система Pearson Credential Manager, которая поддерживается системами сертификационного учета многих предприятий, инфицирована вредоносным ПО. Это привело к утечке данных. «Неизвестные получили доступ к некоторой информации наших клиентов», - отметили в компании.
О взломе рассказал Оливер Джонс (Oliver Jones), который хотел пройти сертификационный экзамен через систему учета Cisco, поддерживаемую Pearson VUE. Джонс не мог получить доступ к системе в течение недели, как указывалось на ресурсе «в связи с техническими неполадками». Представители Cisco сообщили Pearson VUE о случившимся инциденте. Руководство Cisco также приняло решение не возобновлять работу системы до выяснения всех подробностей.
По словам Cisco, скомпрометированными оказались данные лиц, проходящих сертификационные экзамены компании, включая имя, почтовый адрес, адрес электронной почты и номер телефона. ИБ-эксперты Pearson VUE отметили, что кроме Pearson Credential Manager другие системы не были скомпрометированы. В компании также уверяет, что номера социального страхования и данные платежных карт похищены не были.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
jura_k
сообщение 24.11.2015 - 14:20
Сообщение #74


Известный
****

Текущее настроение:

Вст. ник | Цитата

Группа: Жители
Сообщений: 946
Регистрация: 29.05.2013
Пользователь №: 68270
Из: Тольятти

Награды: 4
Подарки: 19

Имя: jura_k
Пол: М


Репутация:   57  

Вот всё время разговор о том, что хакеры что-нибудь похищают. А бывают случаи, когда они что-нибудь возвращают?
Есть такая песня:
"А когда случайно брал
На контрольной интеграл,
Он тут же возвращал его обратно."


--------------------
Вот почему букеты из шаров придумали, а аниме-библиотеку – нет? Ведь то же самое (bunch – связка).


--------------------
Подарки: (Всего подарков: 19 )
Подарок
Подарил(а): Айя-Софи
Подарок
Подарил(а): Айя-Софи
Подарок
Подарил(а): ShakuDancer




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 24.11.2015 - 18:56
Сообщение #75


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Прошли те времена - "Взломать не ради наживы".... и даже пентестеры и этхаки тестируют ПО и прочее тоже ради бабала.... либо работают на кого то


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 25.11.2015 - 13:32
Сообщение #76


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Раскрыты новые подробности о рекордном хищении 1,2 млрд интернет-данных



Хакер mr.grey предлагал на черном рынке данные пользователей Twitter и "ВКонтакте".

Согласно недавно обнародованным в суде Милуоки, штат Висконсин, США, документам, известный под псевдонимом mr.grey хакер, который заявлял, что имеет доступ к данным пользователей Facebook и Twitter, был связан с рекордным хищением 1,2 млрд учетных данных и 500 млн электронных адресов.
Напомним, в августе 2014 года после публикации доклада ИБ-компании Hold Security ФБР начало расследование по факту умышленного хищения преступниками более чем 1,2 млрд учетных записей. Hold Security сообщила, что получила данные преступной группировки, которая носит название CyberVor и специализируется на краже учетных данных пользователей. Правоохранители предполагают, что CyberVor является российской хакерской группировкой.
Согласно обнародованным документам, ФБР нашло список доменных имен и утилит с помощью которых злоумышленники распространяли спам-контент. Агенты обнаружили в списке зарегистрированный в 2010 году адрес электронной почты, который был связан с mr.grey. Мониторинг российских хакерских форумов привел правоохранителей к сообщению хакера, опубликованному в 2011 году, согласно которому он мог предоставить данные об учетных записях пользователей Facebook, Twitter и "ВКонтакте".
По словам представителя Hold Security Алекса Холдена (Alex Holden), mr.grey имел доступ к базе данных 1,2 млрд пользователей, информация которых была скомпрометирована русскими хакерами с помощью вредоносных программ.

_______________________________________

Сеть отелей Hilton подтвердила факт утечки данных



Похищены имена держателей карт, номера и сроки действия карт, а также секретные коды безопасности.

Во вторник, 24 ноября, руководство сети отелей Hilton сообщило о том, что киберпреступники похитили из компьютерных систем ее PoS-терминалов данные кредитных карт. Масштабы утечки не уточняются, однако компания предупредила об атаке всех своих клиентов, использовавших кредитные карты в отелях Hilton Worldwide в период с 18 ноября по 5 декабря прошлого года и с 21 апреля по 27 июля нынешнего года.
С помощью вредоносного ПО злоумышленникам удалось похитить такую информацию, как имена держателей карт, номера и сроки действия карт, а также секретные коды безопасности. Руководство сети отелей заверило клиентов, что инцидент не затронул их домашние адреса и персональные идентификационные номера.
Напомним, что о расследовании возможной утечки данных в Hilton Worldwide стало известно еще в сентябре нынешнего года. Месяцем ранее компания Visa разослала финансовым организациям конфиденциальные предупреждения об инциденте, произошедшем в период с 21 апреля по 27 июля 2015 года.
По словам руководства Hilton Worldwide, в настоящее время проводится расследование атаки в сотрудничестве с правоохранительными органами, эмитентами кредитных карт и сторонними следователями.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 28.11.2015 - 17:25
Сообщение #77


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Facebook уведомила Госдеп США о хакерской атаке



Целью иранских хакеров было получение данных о лицах с двойным гражданством.

Эксперты Facebook оказались первыми, кто обнаружил атаку иранских хакеров на электронную почту членов Госдепартамента США, занимающихся вопросами отношений с Ираном. Похоже, что инцидент носит политический характер, а его целью было получение доступа к данным о лицах с двойным гражданством (иранским и американским), проживающим на территории Ирана.
Как сообщает New York Times со ссылкой на неназванный источник в Госдепе США, за атакой стоят хакеры из иранского военно-политического формирования «Корпус Стражей Исламской революции». По словам источника, нападение было «тщательно продуманным и демонстрирует степень осведомленности о сотрудниках, занимающихся иранским вопросом в настоящее время, когда ядерная сделка завершена».
Недавняя волна атак была зафиксирована после периода затишья, и эксперты отметили эволюцию применяемых иранскими хакерами тактик, методов и процедур. Ранее их целью в основном были предприятия финансового сектора, саботаж и разрушение целевой инфраструктуры, а сбор информации был не в приоритете. Недавние атаки осуществлялись явно в рамках кампании по кибершпионажу.
Напомним, что ранее Facebook ввела систему оповещения пользователей о кибератаках. Именно благодаря ей стало известно об атаке иранских государственных хакеров.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 29.11.2015 - 18:58
Сообщение #78


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры похитили данные 5 млн данных пользователей Vtech



Злоумышленники получили доступ к информации 200 тыс. детей.

Крупнейший производитель детских электронных игрушек Video Technology (Vtech) стал жертвой кибератаки, в результате которой произошла утечка персональных данных около 5 млн взрослых и 200 тыс. детей, сообщает Motherboard.
14 ноября нынешнего года неавторизованным злоумышленникам удалось получить доступ к базе данных магазина приложений Vtech Learning Lodge. В руках хакеров оказались имена пользователей, идентификационные номера электронной почты, пароли с контрольными вопросами и ответами для их восстановления, IP-адреса, почтовые адреса, история загрузок, а также сведения о поле и возрасте детей. Жертвами утечки стали пользователи по всему миру, в том числе в США, Китае, Нидерландах, Дании, Канаде, Великобритании, Бельгии. Ирландии, Франции, Германии и др. По заверению представителей Vtech, инцидент не затронул финансовые данные клиентов.
Создатель ресурса Have I Been Pwned, ИБ-эксперт Трой Хант (Troy Hunt) проанализировал утекший архив данных. Исследователь обнаружил, что в нем содержатся хеши паролей, зашифрованные с помощью алгоритма MD5, которой довольно легко взломать, а контрольные вопросы для восстановления паролей хранятся в виде простого текста.

___________________________________________


В России хакеры заразили 16 тыс. Android-смартфонов для хищения средств



Преступники незаконно переводили средства с кредитных карт клиентов одного из российских банков.
Сотрудники полиции в Ярославской области пресекли деятельность группировки, которая инфицировала 16 тыс. Android-смартфонов с целью хищения средств с банковских карт. Об этом сообщает информагентство РИА Новости со ссылкой на официального представителя МВД России Елену Алексееву.
«Сотрудники управления "К" МВД России и отдела "К" ГУ МВД России по Нижегородской области совместно с оперативниками ЦИБ ФСБ России пресекли противоправную деятельность группы лиц, осуществлявших хищения денежных средств со счетов клиентов одного из крупнейших российских банков», - рассказала Алексеева.
По информации ведомства, в 2015 году полицейскими была обнаружена группировка, которая несанкционированно переводила средства с кредитных карт клиентов одного из российских банков в Ярославской и Нижегородской областях. Как выяснилось в ходе следствия, злоумышленники действовали не только в вышеуказанных регионах, но и на территории Украины.
Для хищения средств мошенники использовали вредоносное ПО для смартфонов на базе Android, что позволило им в короткие сроки создать ботнет, состоящий из более чем 16 тыс. мобильных гаджетов.
Следствием установлено, что организатором преступной группировки является 35-летний житель Ярославля, сейчас он задержан и заключен под стражу. Как сообщают в ведомстве, в ходе обыска была изъята компьютерная техника, мобильные телефоны, 223 SIM-карты, 34 USB-модема, а также банковские карты. В настоящее время ботнет прекратил свое существование.


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 1.12.2015 - 16:24
Сообщение #79


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Китайские правительственные хакеры атакуют Гонконг



Большое количество атак свидетельствует о том, насколько важным для КНР является Гонконг.

Как сообщает Reuters, по заказу правительства КНР хакеры атакуют про-демократических политиков и организации в Гонконге. Злоумышленники размещают вредоносное ПО в популярных сервисах для обмена файлами, таких как Dropbox и Google Drive, а также применяют более сложные техники. К таковым в частности относятся «белые списки», когда вредонос заражает системы только определенных пользователей, зашедших на скомпрометированный сайт. По словам экспертов, подобные методы используют только хорошо обученные хакеры из Китая и России, как правило, с целью получения информации.
Большое количество атак свидетельствует о том, насколько важным для КНР является Гонконг, где 79-дневные протесты в прошлом году буквально «заморозили» один из финансовых центров страны. Масштабы протестов вызвали у Пекина опасения по поводу политических настроений в провинциях.
По словам главы Демократической партии Гонконга Лам Чэук-тина (Lam Cheuk-ting), его организация является самой скоординированной оппозиционной силой в Китае, и вполне закономерно, что она подвергается кибератакам по заказу Пекина. Политик заявил, что и он, и другие члены партии становились жертвами хакеров.
Точку зрения Лам Чэук-тина поддерживают эксперты из FireEye. По их данным, атаки через Dropbox осуществляются «конкретно на тех, чьи сети хотел бы контролировать Пекин». Эти атаки позволили бы китайскому правительству получать информацию о планирующихся протестах и про-демократических лидерах. В первом полугодии 2015 года половина клиентов FireEye в Гонконге и Тайване подвергались атакам профессиональных и правительственных хакеров. Это в 2,5 раза больше среднего показателя по всему миру.
Министерство иностранных дел КНР, Министерство общественной безопасности КНР и Бюро по связям Центрального народного правительства в Гонконге отказались комментировать этот вопрос. Представители Министерства обороны заявили, что данная проблема находится вне компетенции ведомства.

securitylab.ru

_______________________________________


Греческие СМИ пожаловались на хакеров из России



Группа киберпреступников из России требует выкуп с ряда крупных греческих банков, угрожая в случае отказа провести масштабную DDOS-атаку на серверы финорганизаций.
Об этом сообщила греческая газета Protothema.


Затребованная хакерами сумма составляет 750 биткоинов (около 266 тысяч долларов по текущему курсу). По информации издания, ранее 26 ноября злоумышленники провели пробную атаку на серверы шантажируемых банков. Пока данные ни одного из них не были скомпрометированы. Названия самих банков также не разглашаются.
Российские банки уже становились мишенями для вымогателей биткоинов. Так 30 сентября стало известно, что пять крупнейших российских банков успешно отразили скоординированную DDoS-атаку на свои сайты. До этого им приходили письменные угрозы, в которых хакеры требовали выкуп в размере 50 биткоинов за отказ от атаки.
Биткоины (Bitcoin) — это децентрализованная виртуальная валюта, которая эмитируется в результате непрерывного вычисления хеш-функции. Ее можно использовать для оплаты услуг и товаров онлайн. Курс криптовалюты зависит от биржи, на которой она торгуется. Согласно индексу NYXBT Нью-Йоркской фондовой биржи 27 ноября один биткоин стоил примерно 355 долларов.

newsland.com

______________________________________

Хакеры уничтожили базу данных управления финансов мэрии Бердска / Сотрудница открыла неизвестное приложение к письму



Сотрудница открыла неизвестное приложение к письму.

Хакеры уничтожили большую часть данных управления финансов мэрии города Бердска Новосибирской области, сообщает ТАСС.
Как рассказала коллегам начальник пострадавшего управления Ирина Вагнер, на электронную почту чиновникам пришло письмо, в котором говорилось о том, что некто вызывает управление в суд и прилагает судебный иск. Сотрудница управления открыла неизвестное приложение к письму, активировав вредоносную «начинку».
Вредоносная программа распространилась на сервер управления и все компьютеры сети, уничтожив большую часть данных. Часть удалось спасти, сейчас чиновники оперативно восстанавливают то, что было утеряно.
СМИ напоминают, что прошлой неделе депутаты горсовета Бердска новым мэром замглавы Центрального округа Новосибирска Евгения Шестернина. Его предшественник на этом посту Илья Потапов в апреле 2015 года приговорен к 10 годам колонии за взяточничество и злоупотребление должностными полномочиями. Его бывший заместитель Владимир Мухамедов получил 9 лет тюрьмы за посредничество при получении взяток. Обоим назначен штраф по 500 млн рублей.

newdaynews.ru

______________________________________

Как зарабатывают русские хакеры



Анонимные группировки хакеров активизировались на волне сирийского конфликта, терактов в Париже и обострения отношений России и Турции.

Вслед за приходом исламистских группировок, по неустановленной причине атакующих пользователей Рунета, появились сообщения о турецких хакерах. В большинстве случаев подобные атаки оказывались заурядным сетевым хулиганством, в то время как совокупный ущерб от атак русскоязычных хакеров в корпоративной и банковской сфере составил почти $790 млрд за последние 4 года.
Спекуляция на конфликтах.
Военная операция РФ в Сирии, обострение отношений с Турцией и резонансный запуск системы оплаты проезда по федеральным трассам "Платон" сопровождались атаками киберпреступников. За последнюю неделю произошло несколько подобных эпизодов. В большинстве случаев атаки носили провокационный характер, подавались как нападения исламистских и турецких хакеров и не наносили какого-либо экономического ущерба.
Так, 20 ноября на нескольких станциях московского метро пассажиры при попытке воспользоваться бесплатной сетью подземки, обнаружили угрожающую надпись и черный флаг "Исламского государства" (ИГ, запрещена в РФ). Пользователи сделали скриншоты и отправили их в полицию. Провайдер исключил взлом сети. Позже московские власти заявили, что взлома сети в московском метро не было, а действия по подмене Wi-Fi были приравнены к хулиганским. Столичный департамент транспорта направил запрос для проверки инцидента в ГУВД и ФСБ.
Война в Сирии стала поводом для атаки хакеров на музыканта Валерия Кипелова. На его официальном сайте 25 ноября появилось сообщение о том, что он прекращает свою музыкальную деятельность и отправляется воевать против ИГ. В полицию в связи со взломом сайта группа обращаться не намерена, но "частично обращение хакеров отражает нашу гражданскую позицию", отметил представитель группы.

dp.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 2.12.2015 - 16:46
Сообщение #80


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



В ходе атаки на VTech скомпрометированы данные 11 млн пользователей



Хакеры получили доступ к персональным данным и личным сообщениям клиентов.
В воскресенье, 29 ноября, SecurityLab.ru сообщал о кибератаке на китайскую компанию VTech, специализирующуюся на производстве детских электронных игрушек. В ходе взлома стало известно об утечке персональных данных примерно 200 тысяч клиентов. Как выяснилось, в результате кибератаки пострадало гораздо большее количество пользователей. Согласно официальному заявлению VTech, злоумышленники скомпрометировали данные как минимум 11,2 млн клиентов, из которых 6,4 млн – несовершеннолетние.
Устройства VTech имеют доступ к сети Интернет и собственный магазин Learning Lodge, где пользователи могут загружать различные приложения, песни и видеоролики. Компания также предоставляет сервис для обмена сообщениями KidConnect. Для регистрации необходимо указать персональные данные, включая инициалы, физический адрес и адрес электронной почты. По данным представителей VTech, злоумышленники получили доступ к базе данных пользователей KidConnect и Learning Lodge. Наибольшее количество пострадавших приходится на США и Францию (5,106 млн и 2,041 млн пользователей соответственно).
Хакерам не только удалось скомпрометировать персональные данные клиентов, но и получить доступ к личным сообщениям и отправленным файлам. Журнал переписки между пользователями, переданные аудиозаписи и изображения хранились на серверах компании в незашифрованном виде.
По версии представителей VTech, утечка произошла по причине недостаточной защищенности базы данных. На время расследования инцидента компания временно отключила магазин приложений Learning Lodge и сервис KidConnect.
Ниже представлена таблица с количеством пострадавших пользователей:



__________________________________________


Хакеры атаковали суперкомпьютер правительства Австралии



Австралия обвиняет Китай в причастности к кибератаке.

Правительственное агентство Австралии, Бюро метеорологии, стало жертвой масштабной кибератаки. Как сообщает австралийская национальная вещательная компания ABC со ссылкой на источники в правительстве, устранение последствий инцидента обойдется в миллионы долларов.
Бюро метеорологии принадлежит один из крупнейших суперкомпьютеров в Австралии, предоставляющий критическую информацию целому ряду правительственных организаций. Системы суперкомпьютера охватывают всю страну, в том числе Министерство обороны, поэтому инцидент затронул и другие ведомства.
Кибератаки на правительственные организации являются привычным делом, однако этот инцидент отличается небывалой масштабностью. По словам источника ABC, правительство не сомневается в причастности к инциденту КНР. Пекин всячески отрицает все обвинения.
«Как мы уже не раз повторяли, китайское правительство выступает против кибератак в любой форме. Мы подчеркиваем, что основой кибербезопасности должно быть взаимное уважение. Мы считаем безосновательные обвинения и спекуляции неконструктивными», - заявила пресс-секретарь Министерства иностранных дел Хуа Чуньин (Hua Chunying).

__________________________________________


Хакеры сообщают о краже 23 млрд учетных данных пользователей PayPal



Хакеры заявляют о получении доступа к 23,8 млрд учетных записей.
Как сообщает чешская компания Cybersecurity Help s.r.o., неизвестные злоумышленники опубликовали данные учетных записей 1300 пользователей PayPal. Хакеры заявляют о получении доступа к 23,873,667,087 аккаунтам.
Логины и пароли были опубликованы на сайте Pastebin и обнаружены сканером компании во вторник, 1 декабря.



Исследователи попытались проверить подлинность учетных записей, но после неудачной попытки входа столкнулись с блокировкой по IP-адресу со стороны PayPal. Если опубликованные данные валидны, хакеры могли получить такое огромное количество учетных записей лишь путем взлома серверов PayPal.
В настоящий момент нет никакой информации относительно достоверности данных. Комментарии компании PayPal также отсутствуют. SecurityLab будет внимательно следить за развитием событий и опубликует подробности, как только они будут доступны.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 3.12.2015 - 10:46
Сообщение #81


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Преступники похищают данные банковских карт через фальшивый WhatsApp



После установки обновления вредонос требует ввода данных кредитной карты.

Ассоциация банков Сингапура (Association of Banks in Singapore) предупредила пользователей Android-смартфонов о новом вредоносном ПО, распространяющемся через поддельные обновления для ОС или приложения WhatsApp. Об этом сообщает портал ChannelNewsAsia со ссылкой на главу организации Онганг Ай Бун.
По данным ассоциации, за последние три месяца злоумышленники инфицировали порядка 50 смартфонов. В случае с поддельным обновлением WhatsApp на экране устройства появляется сообщение с предложением установить новую версию мессенджера, а если пользователь откажется, то рискует потерять доступ к сервису.
После загрузки и установки обновления вредонос требует от владельца смартфона ввести персональные данные и информацию кредитной карты, после чего отправляет сведения мошенникам. При помощи вредоносной программы преступники способны перехватывать SMS-сообщения с одноразовыми паролями, направляемые банками своим клиентам при совершении покупок через интернет.
Согласно словам Онганг Ай Бун, злоумышленники используют похищенные данные для приобретения разнообразных товаров в интернете – от авиабилетов до электроники. Хотя стоимость одной покупки в среднем не превышала $200, ущерб, нанесенный некоторым жертвам, составил несколько десятков тысяч долларов.

securitylab.ru

________________________________________


Британская спецслужба призналась в хакерской деятельности



Центр правительственной связи Великобритании впервые признался в суде, что занимается компьютерным хакерством. Об этом пишет The Financial Times.

Ряд интернет-компаний и активистов, выступающих за соблюдение норм о конфиденциальности информации, подали жалобу в специальный трибунал, рассматривающий дела о злоупотреблении органов власти.
Пока делу не был дан ход, ЦПС отказывался подтвердить либо опровергнуть, допускал ли он в своей работе хакерские приемы (класс операций Computer Network Exploitation, CNE). Однако затем ведомство сделало ряд официальных признаний, уточнив, что подобную деятельность вело не только по отношению к объектам в своей стране, но и за рубежом.
ЦПС заявил об использовании «стойких» закладок CNE, которые функционируют в зараженном устройстве и передают нужную информацию в течение продолжительного периода, и «непостоянных» процессов, когда закладка прекращает существование в конце интернет-сессии пользователя.
Провайдеры и организация Privacy International утверждают, что действия ЦПС являются незаконными, и просят суд исследовать вопрос о том, были ли соблюдены нормы внутреннего законодательства и акты о защите прав человека при установке подобных вредоносных программ.
Истцы также выразили опасение по поводу шпионажа через мобильные устройства. В письменных аргументах есть ссылки на показания бывшего подрядчика американских спецслужб Эдварда Сноудена. Он рассказал, в частности, о программе Nosey Smurf, позволяющий посредством установленного хакерского ПО активировать микрофон на смартфонах.

В свою очередь, ЦПС настаивает, что использование CNE является законным. Спецслужба утверждает, что не занималась неизбирательной массовой слежкой. В качестве своего успеха центр упомянул, что до сентября 2015 года благодаря подобной деятельности были вскрыты шесть предполагаемых террористических заговоров.
ЦПС отмечает, что в некоторых случаях CNE может быть единственным способом получения разведывательной информации о террористической деятельности подозреваемого либо о серьезном преступлении на территории другой страны.
Центр правительственной связи (Government Communications Headquarters, GCHQ) — британская спецслужба, ответственная за ведение радиоэлектронной разведки и обеспечение защиты информации правительственных органов и вооруженных сил.
Технологии спецслужб, прежде всего американских, по сбору и отслеживанию данных интернет-пользователей подверглись серьезной критике после массовых разоблачений Сноудена, получившего временное убежище в России. Согласно его данным, силовые ведомства тайно следили за пользователями сервисов Google, Facebook, Microsoft, Yahoo, Skype, YouTube, PalTalk, AOL и Apple, причем все компании добровольно предоставляли доступ к своим данным. В результате программа, получившая название PRISM, была свернута правительством Барака Обамы.

newsland.com securitylab.ru

________________________________________

Сайт австралийского метеобюро подвергся мощной кибератаке



На полное восстановление работы портала уйдет несколько лет.
Сайт метеорологического бюро Австралии (BoM) подвергся мощной хакерской атаке, сообщают австралийские СМИ. Предположительно, атака могла быть проведена из Китая.
По предварительным данным, на полное восстановление работы портала уйдет несколько лет, и на это необходимо будет потратить несколько миллионов долларов.
Представители метеослужбы пока не комментируют инцидент. При этом там отметили, что их электронные системы находятся в полностью рабочем состоянии.
О том, какие именно системы были взломаны и какая информация интересовала хакеров, пока не сообщается.
Метеобюро Австралии, в частности, предоставляет информацию о погоде коммерческим авиалиниям, анализирует потребление воды и сотрудничает с министерством обороны страны.
В атаках на серверы зарубежных компаний и ведомств с целью шпионажа часто обвиняют хакеров из Китая, однако китайские власти отрицают поддержку кибершпионажа и заявляют, что Пекин сам часто становится жертвой киберпреступников.

korrespondent.net



--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 8.12.2015 - 10:39
Сообщение #82


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



ЛК: Группировка Pawn Storm атакует системы НАТО



Хакеры используют вредоносное ПО для заражения изолированных от интернета компьютеров.

Одна из наиболее опасных российских киберпреступных группировок расширила поле своей деятельности. Хакеры из Pawn Storm предположительно используют вредоносное ПО для инфицирования USB-хранилищ и компьютеров в сети «воздушного зазора». Об этом сообщают специалисты «Лаборатории Касперского» в блоге компании.
По данных исследователей ЛК, хакеры используют уязвимости нулевого дня для установки вредоносного ПО на изолированные от интернета компьютеры через USB-хранилища. Начиная с августа нынешнего года, злоумышленники осуществили несколько серий атак, используя бреши в Microsoft Office, Java, Adobe Flash Player и ОС Windows. Например, вредонос JHUHUGIT распространялся через уязвимость в Flash Player и устанавливался путем эксплуатации бреши повышения привилегий в Windows.
Исследователи отметили увеличение активности группировки. За последние несколько лет хакеры стали примерно в 10 раз чаще проявлять себя в различных кибератаках и APT-кампаниях. Более того, злоумышленники как минимум несколько раз атаковали компьютеры НАТО, разработали поражающий iOS 7 вредонос XAgent и участвовали во взломе французского телеканала TV5Monde.
Предположительно связанная с правительством РФ хакерская группировка Pawn Storm (также известная как Sofaty, APT28, Fancy Bear, Sednit и STRONTIUM) известна как минимум несколькими крупномасштабными кибератаками, осуществленными в нынешнем году. Злоумышленники взломали почтовую систему Пентагона, атаковали расследовавших падение малазийского Boeing 777 MH17 чиновников, а также на несколько дней отключили вещание французского телеканала TV5Monde.
НАТО - военно-политический блок, объединяющий большинство стран Европы, США и Канаду. Основан 4 апреля 1949 года в США.

securitylab.ru

_________________________________________


Хакеры Anonymous объявили 11 декабря днем троллинга ИГ



Активисты организации объявили 11 декабря "Днем троллинга ИГ".

Хакеры Anonymous анонсировали массовую кибератаку на страницы боевиков запрещенной в России организации "Исламское государство". Активисты объявили 11 декабря "Днем троллинга ИГ" и призвали всех пользователей соцсетей присоединиться к акции.
"Они используют страх для того, чтобы заставить нас замолчать и спрятаться. Но они забывают, что людей, которые против них, гораздо больше, чем их сторонников. Поэтому главная цель нашей массовой акции 11 декабря — показать им, что мы не боимся и не станем прятаться, что нас большинство и мы реальная сила. Мы покажем им, что они на самом деле не имеют никакого отношения к религии, что они не с Богом", — говорится в сообщении Anonymous, опубликованном на сайте Ghostbin.
Хакеры намерены 11 декабря выкладывать в Twitter, Instagram, Facebook и YouTube сатирические фото и другой контент с хештегом #OpParis. Также в Anonymous отметили, что сайты "Исламского государства" будут захвачены, а их контент подвергнется изменениям.
Anonymous также призвали администрацию Facebook принять участие в их акции. Кроме того, они обратились к интернет-пользователям за помощью в поиске аккаунтов террористов, которые можно было бы взломать.

ren.tv

_________________________________________


Хакеры обвинили компанию CloudFlare в связи с террористами ИГ



Хакеры Anonymous заявили, что компания CloudFlare защищает веб-сайты террористов ИГ ради денег.

Хакеры Anonymous заявили, что американская компания CloudFlare предоставляет сторонникам группировки «Исламское государство»* DNS-серверы, зарабатывая на защите сайтов террористов ИГ огромные деньги. При этом джихадисты используют эти интернет-ресурсы для вербовки людей в свои ряды. Но руководство компании все обвинения отвергает, называя действия активистов Anonymous «диванной аналитикой».
По словам хакеров, служба CloudFlare активно защищает веб-сайты, которые используют террористические группировки, предоставляя исламистам сервера доменных имён. То есть эта служба предотвращает DDoS-атаки. При этом компания CloudFlare получает финансовую выгоду за то, что хранит сайты, связанные с террористами, на своих серверах.
Один из хакеров написал в адрес компании множество сообщений, но в ответ приходила лишь информация о том, что служба CloudFlare работает по принципу реверсивного проксирования. Это означает, что у них нет полномочий для отключения сайта от таких услуг. Активисты Anonymous сообщили, что продолжат атаковать и взламывать сервера вручную, если это будет необходимо.

newsland.com




--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 16.12.2015 - 13:41
Сообщение #83


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Anonymous взломали сайт Европейского космического агентства



Активисты похитили данные более 8 тыс. подписчиков и сотрудников ESA.

Активисты Anonymous взломали поддомены официального сайта Европейского космического агентства (European Space Agency, ESA) и похитили персональные и учетные данные тысяч подписчиков и сотрудников агентства.
14 декабря нынешнего года Anonymous атаковали поддомены (due.esrin.esa.int, exploration.esa.int, sci.esa.int) сайта ESA и, используя слепую SQL-инъекцию, проникли в базу данных агентства. Похищенная информация включает полные имена, адреса электронной почты, пароли в открытом виде, юридические адреса, названия организаций, номера телефонов и факсов более 8 тыс. зарегистрированных пользователей. На вопрос журналистов портала Hackread о причине атаки активисты выразились коротко и ясно: «Рождество приближается и нам захотелось развлечься. Так что мы сделали это просто ради смеха».
Напомним, в начале декабря нынешнего года активисты Anonymous опубликовали в открытом доступе логины и пароли примерно 1 415 чиновников, прибывших в Париж на ежегодную конференцию ООН по вопросам климата. Спустя несколько дней, 11 декабря, атаке подвергся персональный сайт премьер-министра Японии Синдзо Абэ. Данную атаку активисты провели в знак протеста против решения правительства страны вернуться к китобойному промыслу.
Anonymous – идеология интернет-пользователей без постоянного членства и состава. Последователи идеи отстаивают общедоступность информации, выступают против коррупции, притеснения свобод правительствами и корпорациями и т.д. Символом движения являются маски Гая Фокса, получившие известность благодаря киноленте «V значит Вендетта».

_______________________________


Хакеры атакуют британских хостинг-провайдеров



Хакерская группировка Armada Collective осуществляет крупномасштабные DDoS-атаки.

Киберпреступники продолжают осуществлять DDoS-атаки на серверы британских хостинг-провайдеров. Буквально через несколько дней после атаки на ресурсы Easily от действий хакеров пострадал британский хостинг Moonfruit. Как сообщает издание Neowin, в связи с угрозой кибератаки компании пришлось временно отключить все размещенные на собственной платформе сайты.
10 декабря нынешнего года хостинг подвергся массовой DDoS-атаке. Сервисы и клиентские сайты были недоступны в течение 45 минут. В настоящее время ведется совместное расследование с правоохранительными органами для выяснения причин инцидента. На момент написания статьи работоспособность сервиса восстановлена в полном объеме. По словам представителей компании, после инцидента было принято решение о внесении изменений в серверную инфраструктуру Moonfruit, и 14 декабря нынешнего года все сервисы и клиентские сайты были отключены на 12 часов для проведения техобслуживания.
По словам директора Moonfruit Мэтта Кейси (Matt Casey), ответственность за инцидент несет группировка Armada Collective. За последние несколько месяцев члены группировки осуществили несколько крупных атак. Сперва от действий хакеров пострадали клиенты компании Qrator Labs, а через месяц злоумышленники атаковали безопасный почтовый сервис Protonmail. В случае с Moonfruit преступники требовали от директора хостинга выкуп и угрожали полностью остановить работу сервиса в случае неуплаты. Кейси решил не вести переговоров с хакерами, и в четверг, 10 декабря, серверы Moonfruit подверглись DDoS-атаке.
На прошлой неделе была осуществлена аналогичная DDoS-атака на крупную британскую хостинговую компанию Easily.
Moonfruit – популярный в Великобритании хостинг-сервис, позволяющий клиентам быстро создать сайт на основе готовых шаблонов либо собственноручно. Услугами компании пользуется преимущественно малый бизнес.
DDoS-атака – распределенная атака типа отказ в обслуживании, которая являет собой одну из самых распространенных и опасных сетевых атак. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов.

_______________________________


Хакеры эксплуатируют уязвимость нулевого дня в Joomla!



До выхода исправления хакеры успешно использовали уязвимость в течение двух дней.

Сегодня стало известно о выходе исправления к критической уязвимости в одной из самых популярных и распространенных систем управления контентом – Joomla!
Уязвимость существует из-за недостаточной обработки входных данных, во время записи в базу информации о браузере пользователя. Удаленный пользователь может с помощью специально сформированного заголовка HTTP User-Agent внедрить и выполнить произвольный PHP код на целевой системе с привилегиями web-сервера.
Успешная эксплуатация уязвимости позволит злоумышленнику получить полный контроль над уязвимым сайтом.
Согласно информации Sucuri, злоумышленники приступили к активной эксплуатации уязвимости еще 12 декабря этого года. В журналах web-сервера на скомпрометированных сайта присутствовали следующие данные:
2015 Dec 12 16:49:07 clienyhidden.access.log
Src IP: 74.3.170.33 / CAN / Alberta
74.3.170.33 – – [12/Dec/2015:16:49:40 -0500] “GET /contact/ HTTP/1.1″ 403 5322 “http://google.com/” “}__test|O:21:\x22JDatabaseDriverMysqli\x22:3: ..
{s:2:\x22fc\x22;O:17:\x22JSimplepieFactory\x22:0: .. {}s:21:\x22\x5C0\x5C0\x5C0disconnectHandlers\x22;a:1:{i:0;a:2:{i:0;O:9:\x22SimplePie\x22:5:..
{s:8:\x22sanitize\x22;O:20:\x22JDatabaseDriverMysql\x22:0:{}s:8:\x22feed_url\x22;s:60:..
До настоящего времени все атаки на сайты осуществлялись со следующих IP адресов:
74.3.170.33
146.0.72.83
194.28.174.106
Уязвимость распространяется на версии Joomla! 1.5 по 3.4.5 включительно. Производитель уже успел выпустить исправление безопасности. Новая версия 3.4.6 доступна на сайте вендора.
В качестве временного решения можно использовать подручные средства для блокирования эксплуатации уязвимости путем замены потенциально опасных данных в заголовке HTTP User-Agent. Пример конфигурации для web-сервера Apache:
RewriteCond %{HTTP_USER_AGENT} .*\{.* [NC]
RewriteRule .* - [F,L]
В настоящий момент нет данных о количестве сайтов, которые были скомпрометированы вследствие эксплуатации этой бреши.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 17.12.2015 - 17:18
Сообщение #84


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Phantom Squad грозятся на праздники вывести из строя PlayStation Network и Xbox Live



Хакеров возмущает неспособность или нежелание многомиллионных компаний обеспечить надлежащую защиту продуктов.

Пользователи PlayStation Network и Xbox Live наверняка помнят DDoS-атаку на сервисы, устроенную в прошлом году Lizard Squad перед зимними праздниками. Похоже, с тех пор группировка утратила интерес к PlayStation Network и Xbox Live и не планирует повторить «подвиг», а если и планирует, то не сообщает.



Инициативу в свои руки решили взять хакеры из Phantom Squad, заявившие о намерении на целую неделю вывести из строя PlayStation Network и Xbox Live на рождественские праздники. На момент написания заметки твит с заявлением был удален (легко можно найти в кэше Google), однако не похоже, чтобы Phantom Squad отказалась от намерений. По словам хакеров, целью атак является демонстрация отсутствия такого понятия как кибербезопасность.
«Нас часто спрашивают, зачем нам атаковать PSN и Xbox Live. Потому что кибербезопасности не существует. Если бы кибербезопасность существовала, то, что мы делаем, было бы невозможным», - заявили Phantom Squad.
Судя по публикациям в Twitter, хакеров возмущает неспособность или нежелание многомиллионных компаний обеспечить надлежащую защиту продуктов.
«Нет, PSN и Xbox не тратят деньги на усиление безопасности… Поэтому до тех пор, пока у них не откроются глаза, PSN и Xbox Live по-прежнему будут уязвимы», - гласит один из твитов.
Громкие заявления Phantom Squad, безусловно, в итоге могут ничего не значить. Тем не менее, несколько дней назад группировка взяла ответственность за атаку на Reddit. Администрация ресурса подтвердила инцидент.
12 декабря хакеры заявили об атаке на Xbox и PlayStation, и снова инцидент был подтвержден. Ни Microsoft, ни Sony не имеют отношения к управлению сервисами PlayStation Network и Xbox Live, однако компаниям известно об атаках. Принять решение, продолжать атаки или нет, Phantom Squad попросила у подписчиков в Twitter.

________________________________________


Сотрудники ФБР арестовали трех хакеров



Украденную информацию злоумышленники использовали в масштабной спам-кампании, продолжавшейся на протяжении четырех лет.

Сотрудники ФБР арестовали трех хакеров, взломавших сети ряда компаний и похитивших персональные данные более 60 миллионов граждан. Украденную информацию злоумышленники использовали в масштабной спам-кампании, продолжавшейся на протяжении четырех лет, сообщается в пресс-релизе Федеральной прокуратуры округа Нью-Джерси. В результате деятельности мошенники заработали более $2 млн. Информация о пострадавших компаниях пока не раскрывается.
Как выяснилось в результате расследования, злоумышленники взломали корпоративные сети четырех компаний с целью хищения электронных адресов клиентов. На данные адреса затем рассылались спам-сообщения с рекламой страховых компаний или интернет-аптек, предлагающих наркотические препараты без рецепта. За каждое спам-письмо преступники получали от $5 до $9.
Для обхода спам-фильтров злоумышленники использовали почтовые системы компаний, ранее подвергавшихся взлому.
Тимоти Ливингстону (Timothy Edward Livingston), Томашу Хмеляжу (Tomasz Chmielarz) и Девину Макартуру (Devin James McArthur) предъявлены обвинения в заговоре с целью осуществления мошеннических действий. Девин Макартур, являясь сотрудником одной из компаний, предоставил доступ к данным остальным участникам группировки. По сведениям прокуратуры, злоумышленники похитили персональную информацию более 24 млн клиентов компании.

________________________________________


Киберпреступники вновь начали использовать вымогательское ПО TeslaCrypt



За последние две недели количество атак с использованием TeslaCrypt увеличилось в девять раз.

На протяжении последних двух недель исследователи безопасности наблюдали резкий рост количества атак с использованием вымогательского ПО TeslaCrypt. Появившийся в марте нынешнего года вредонос был ориентирован в том числе на геймеров – 50 из 185 шифруемых TeslaCrypt типов файлов были связаны с сохранениями игр и пользовательским контентом. Тем не менее, в процедуре шифрования вымогательского ПО была обнаружена уязвимость, и в апреле 2015 года исследователи Cisco выпустили утилиту для расшифровки пострадавших от вредоноса файлов.
Авторы вредоносного ПО продолжили работу над TeslaCrypt и вскоре начали продавать вредонос на хакерских ресурсах. Как результат, в конце ноября нынешнего года специалисты Symantec сообщили о резком скачке ежедневного количества заражений. С начала декабря количество новых атак с использованием TeslaCrypt возросло с 200 инцидентов в день до 1800 ежедневно.
По словам экспертов, за резким увеличением количества заражений может стоять неизвестная киберпреступная группировка. Хакеры рассылают TeslaCrypt с помощью фишинговых писем с вредоносным вложением. В сообщениях киберпреступники просят подтвердить недавно проведенную банковскую операцию, открыв прикрепленный файл. Во вложении содержится сценарий JavaScript, обходящий большинство антивирусных программ и загружающий на компьютер жертвы TeslaCrypt.
В случае успешной атаки вымогательское ПО шифрует все файлы и изменяет их расширение на .VVV. На рабочем столе появится текстовый документ или HTML-страница с требованием выкупа в биткоинах.
Вымогательское ПО - вид вредоносного ПО, блокирующий доступ к системе либо шифрующий отдельные файлы (например, важные документы). За восстановление доступа либо расшифровку файлов пользователь должен оплатить выкуп.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 18.12.2015 - 15:04
Сообщение #85


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Отступление



Исследователь заявил об уязвимости в системе охраны резиденции Путина



Ошибка содержалась в программе подводной защиты.

Пользователь ресурса Habrahabr под псевдонимом Densneg в среду, 16 декабря, заявил о получении доступа к исходному коду ПО системы подводной охраны различных акваторий, использующейся в том числе для защиты правительственных объектов.
Автор ссылается на неизвестного хакера, получившего заказ на коммерческий взлом петербуржской фирмы-производителя ПО. Для осуществления атаки помощник хакера провел «полевое исследование», проанализировав Wi-Fi-трафик компании и собрав необходимые для проникновения на сервер данные.
Специалист смог получить секретные слова для доступа к электронной почте. Как выяснилось, секретные данные хранились на выделенном сервере на территории предприятия. Сервер работал под управлением ОС Ubuntu 12.04 LTS. Ядро операционной системы содержало уязвимость CVE-2014-0196, позволяющую выполнить произвольный код. Проэксплуатировав ошибку, хакер смог получить права суперпользователя.
На сервере было обнаружено примерно 70 гигабайт различной информации, включая исходный код программы для защиты акваторий. Разработанное в 2006-2013 годах ПО связано с устройством подводной защиты «Трал-М», используемым для обнаружения мелких целей, пытающихся проникнуть на охраняемый объект — например, боевых пловцов. Программа отображала охраняемые зоны, показывала обнаруженные цели и записывала данные. В одном из датированных 2008 годом файлов хакер обнаружил расстановку охраняемых зон у здания правительства Московской области. Согласно информации на сервере, система используется в том числе для защиты летней резиденции президента РФ в Сочи.
Получить вознаграждение за проделанную работу хакеру не удалось ни от заказчика, ни от руководства взломанной компании. Более того, директор пострадавшего предприятия пригрозил специалисту расправой за разглашение похищенной информации.
Несмотря на угрозы, автор исследования опубликовал в открытом доступе исходный код нескольких модулей программы. По словам хакера, стоимость подобной разработки составляет миллионы рублей.

securitylab.ru

Сообщение отредактировал hook - 18.12.2015 - 15:04


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
Мэри
сообщение 22.12.2015 - 10:16
Сообщение #86


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Небожители
Сообщений: 39360
Регистрация: 29.11.2011
Пользователь №: 48046

Награды: 228
Подарки: 1604

Пол: Ж


Репутация:   6956  

lenta.ru
Иранские хакеры в 2013 году взломали компьютерную систему управления плотиной вблизи Нью-Йорка, получив контроль над воротами шлюза. Об этом сообщает CNN со ссылкой на информированный источник.
» Кликните сюда для просмотра оффтоп текста.. «


--------------------


--------------------
Подарки: (Всего подарков: 1604 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 22.12.2015 - 12:09
Сообщение #87


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Турецкие сайты подверглись масштабной DDoS-атаке



Эксперты называют организаторами атаки российские спецслужбы.

На протяжении прошлой недели большинство турецких сайтов подвергались массовой DDoS-атаке. Злоумышленники были нацелены на домены в зоне .tr, где в основном размещаются сайты местных предпринимателей и правительственных учреждений. Об этом сообщает издание Buzzfeed.
По словам пожелавшего остаться анонимным инженера турецкой правительственной компании, специалисты в течение нескольких дней не могли остановить атаку. Для недопущения подобных атак в будущем понадобится полная реструктуризация IT-инфраструктуры.
Главной целью атаки стал регистратор доменов NIC.tr – в течение прошлой недели злоумышленники атаковали пять серверов компании. Пиковая мощность атаки составила 40 Гб/сек. По мнению турецких экспертов, DDoS-атаку на местные сайты осуществляют российские правительственные хакеры.
В качестве ответной меры Национальный центр реагирования на киберинциденты Турции заблокировал поступление внешнего трафика на сайт NIC.tr. В то же время регистратор доменных имен обратился к национальным интернет-провайдерам Superonline и Vodgone с просьбой о помощи в распределении запросов для ослабления атаки.

__________________________________


Иранские хакеры атаковали дамбу в Нью-Йорке



Злоумышленники осуществляют целевые атаки на объекты энергетической инфраструктуры, промышленности и финансового сектора.

В распоряжении издания The Wall Street Journal оказались документы, свидетельствующие о причастности иранских хакеров к атаке на IT-инфраструктуру дамбы неподалеку от Нью-Йорка, США. Осуществленное в 2013 году нападение не причинило ущерба, но злоумышленникам удалось раскрыть ряд важных данных.
По итогам расследования наиболее вероятным оказался вариант с иранскими киберпреступниками. Ответственная за взлом группировка также осуществила атаки на ряд объектов критической инфраструктуры, включая финансовые организации.
ИБ-эксперты неоднократно обнаруживали взлом IT-систем объектов критической инфраструктуры. Пока в ходе атак злоумышленники нацеливались на получение доступа к конфиденциальной информации.
В ходе одной из кампаний хакеры получили доступ к 82 электростанциям, размещенным на территории США и Канады. Установить национальность злоумышленников удалось благодаря комментариям в коде используемого для взлома вредоносного ПО. Узнав об инциденте, ФБР США выпустило предупреждение о риске осуществления кибератак на объекты энергетической инфраструктуры.
Собранная киберпреступниками информация не использовалась для выведения из строя энергетических объектов или вмешательства в рабочий процесс. Тем не менее, в случае ухудшения дипломатических отношений между Ираном и США хакеры могут осуществить ряд разрушительных атак. Об этом заявил бывший эксперт по кибербезопасности ВВС США Роберт Ли (Robert Lee).

__________________________________


Группировка SkidNP грозится вывести из строя Steam и Minecraft



Злоумышленники обвиняют компании в слабых мерах защиты от DDoS-атак.

На прошлой неделе SecurityLab.ru сообщал о хакерской группировке Phantom Squad, угрожающей вывести из строя игровые сервисы Xbox Live и PlayStation Network (PSN) на период зимних праздников. Тогда злоумышленники взяли ответственность за атаки на PSN и Xbox Live, осуществленные 12 декабря нынешнего года, и пригрозили повторить нападение ближе к Рождеству. По данным Neowin, атаки могли быть осуществлены другой киберпреступной группировкой, а под угрозой нападения оказались еще два сервиса – Steam и Minecraft.
Вскоре после заявления Phantom Squad о грядущем взломе PSN и Xbox Live сайт группировки подвергся дефейсу. Конкуренты из группы SkidNP обвинили хакеров в присвоении чужой славы. Изначально заявление было опубликовано якобы от имени группировки Lizard Squad, но позднее злоумышленники убрали все отсылки к группировке. По словам одного из хакеров, SkidNP никоим образом не связана с Lizard Squad.





Как сообщил изданию Neowin член группировки SkidNP под псевдонимом Obstructable, в ходе зимних праздников злоумышленники будут атаковать сервисы Steam и Minecraft. По словам хакера, злоумышленники пытаются заставить компании наподобие Microsoft, Valve и Sony уделять больше внимания защите от DDoS-атак. В настоящее время любой желающий может вывести из строя сервисы Xbox с помощью обыкновенной DDoS-атаки и специализированного ПО.
Заявление хакеров вызвало беспокойство среди пользователей. По мнению Кима Доткома, в случае успешного осуществления атак ответственность будет лежать не на хакерах, а на самих компаниях. Похожего мнения придерживаются члены группировки Anonymous – в четверг, 17 декабря, на странице хактивистов появилось аналогичное заявление.



"Внимание, Sony и Microsoft. У вас был целый год, чтобы обновить свои сети. Если Lizard Squad и в этот раз атакует PSN и XBOX на Рождество, мы очень разозлимся!"



"Если PSN или XBOX Live опять подвергнутся DDoS-атаке, виноватыми окажутся Sony и Microsoft. От таких корпораций стоило бы ожидать соответствующей защиты от DDoS-атак."


securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 24.12.2015 - 15:24
Сообщение #88


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  




130 знаменитостей стали жертвами хакера



Злоумышленник похитил сценарии невыпущенных фильмов наряду с интимными фото и видео звезд.

Житель Багамских островов арестован за взлом электронной почты 130 именитых представителей шоу-бизнеса и спорта. 23-летний Алонсо Ноулз (Alonzo Knowles) обвиняется в хищении сценариев еще невыпущенных фильмов и телешоу, фото и видео интимного характера и даже готовящегося к выходу музыкального альбома неназванной звезды. Среди похищенной информации также значатся номера социального страхования и копии паспортов.
Злоумышленник, называющий себя Джефф Мокси (Jeff Moxey), предложил известному радиоведущему купить у него сценарий нового сезона популярного телесериала. Радиоведущий уведомил о происшествии исполнительного продюсера сериала и правоохранительные органы.
Ноулз был арестован в понедельник, 21 декабря, во время попытки продать 15 сценариев и номера социального страхования профессиональных спортсменов и актрис за $80 тыс. спецагенту под прикрытием. Злоумышленник также показал подставному покупателю видео интимного характера в качестве «примера того, что он может достать».
Молодому человеку вменяется нарушение авторских прав и хищение личности. По каждому пункту обвинения Ноулзу грозит до пяти лет лишения свободы. Согласно судебным документам, данное дело не имеет никакого отношения ни к имевшему место несколько лет назад взлому учетных записей голливудских знаменитостей, ни к атаке на киностудию Sony Pictures Entertainment. С помощью фишинговых писем злоумышленник инфицировал компьютеры жертв вредоносным ПО, позволявшим получить доступ к конфиденциальной информации.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 25.12.2015 - 10:31
Сообщение #89


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакеры атаковали облэнерго на западе Украины



Из-за кибератаки часть населенных пунктов осталось без энергоснабжения.[b]

В Украине зафиксирована первая в истории государства успешная хакерская атака на АСУ ТП-систему. Как сообщает издание «ТСН», в среду, 23 декабря, неизвестным хакерам удалось взломать систему управления телемеханикой компании «Прикарпатьеоблэнерго», специализирующейся на передаче и снабжении электроэнергией потребителей в Ивано-Франковской области в западной Украине. Как результат, на протяжении нескольких часов большая часть области и сам город остались без энергоснабжения.
В ходе кибератаки злоумышленники инфицировали внутренние сети «Прикарпатьеоблэнерго» неизвестным вредоносным ПО. В результате действия вредоноса произошло непредвиденное отключение электроподстанции. В настоящее время работоспособность восстановлена в полном объеме, но система управления телемеханикой остается отключенной. По словам представителей «Прикарпатьеоблэнерго», внутренние сети компании до сих пор инфицированы вредоносным ПО.
Подробная информация о кибератаке будет представлена в ходе пресс-конференции, которая должна состояться во второй половине сегодняшнего дня. В настоящее время дополнительные данные об инциденте отсутствуют. Статья будет обновляться по мере поступления информации.

________________________________


[b]Протурецкие хакеры взломали сайт Московского бюро по правам человека




В последние несколько месяцев МБПЧ активно противодействует деятельности ДАИШ.

Неизвестные взломали сайт Московского бюро по правам человека (МБПЧ) – правозащитной организации, осуществляющей мониторинг ксенофобии в России. Согласно сообщению на официальном ресурсе организации, часть материалов уничтожена, расположение оставшихся – нарушено. На главной странице хакеры разместили всплывающее окно с обращением премьер-министра Турции Ахмета Давутоглу с призывом остановить военные действия в Сирии.
В осуществлении взлома правозащитники подозревают турецких радикалов. В последние несколько месяцев МБПЧ активно противодействует запрещенной в России организации «Исламское государство», размещая в Сети материалы по предотвращению вербовки граждан РФ в ряды ДАИШ.
По словам главы Московского бюро по правам человека Александра Брода, на сайте также публиковались материалы, содержащие критику действий турецких властей, рассматривался инцидент со сбитым российским бомбардировщиком Су-24. Все это могло вызвать ответную реакцию радикалов, считает Брод.
В настоящее время работа ресурса восстановлена.
Московское бюро по правам человека (МБПЧ) – организация, проводящая ежедневный мониторинг нарушений прав человека в РФ и специализированный мониторинг проявлений агрессивной ксенофобии. Получаемая в ходе мониторинга информация размещается на популярных интернет-сайтах, в российских и зарубежных СМИ.

________________________________


Неизвестные атаковали систему обработки платежей сети отелей Hyatt



Служба безопасности проводит расследование с целью установить виновных и оценить возможный ущерб.

Руководство сети отелей Hyatt обратилось к клиентам с просьбой проверить выписки с банковских карт в связи с обнаружением вредоносного ПО в системе обработки платежей. Компания просит сообщать обо всех неавторизованных платежах. Как указывается в пресс-релизе, в настоящее время проводится расследование инцидента с целью установить виновных и оценить возможный ущерб.
Hyatt Hotels Corporation, управляющая отелями в 52 странах мира, не раскрывает информацию о количестве клиентов, пострадавших в результате взлома. Как рассказала изданию The Guardian представитель компании Стефани Шеппард (Stephanie Sheppard), об инциденте стало известно 30 ноября текущего года. Почему компания ждала практически месяц, прежде чем обнародовала информацию о взломе, Шеппард не сообщила.
Hyatt Hotels пополнила список крупных отелей, пострадавших от атак киберпреступников в нынешнем году. В сентябре американская компания Hilton Worldwide сообщила о проведении расследования возможной хакерской атаки на PoS-терминалы в сувенирных магазинах и ресторанах сети отелей Hilton.
Месяцем позже атаке подверглась сеть элитных отелей Trump Hotel Collection (THC), принадлежащих бизнес-магнату и кандидату в президенты США Дональду Трампу (Donald Trump). Злоумышленникам удалось похитить данные всех клиентов отелей с 9 мая 2014 года по 2 июня 2015 года использовавших кредитные и дебетовые карты для оплаты проживания в гостиницах.

________________________________


В 2015 году хакеры похитили свыше 100 млн медицинских записей американцев



Атакам подверглись восемь из десяти крупнейших в США здравоохранительных учреждений.

Миллионы американцев в 2015 году стали жертвами целого ряда кибератак на организации здравоохранения. Как сообщает телеканал Fox News со ссылкой на Министерство здравоохранения и социальных служб США, в нынешнем году злоумышленникам удалось получить доступ к более 100 млн медицинских записей.
Жертвами хакеров стали восемь из десяти крупнейших в стране здравоохранительных учреждений. В нынешнем году наиболее масштабной считается атака на компанию Anthem, занимающуюся медицинским страхованием. Инцидент произошел в феврале и привел к утечке данных 78,8 млн человек. Примерно тогда же была осуществлена атака на другую страховую компанию, Premera Blue Cross. Злоумышленники похитили банковские и медицинские данные и номера социального страхования 11 млн человек.
В августе нынешнего года страховая компания Excellus Health Plan подтвердила факт атаки двухлетней давности, затронувшей 10 млн ее клиентов.
2015 год стал рекордным по количеству инцидентов безопасности в сфере здравоохранения. Государство требует от компаний придерживаться политики защиты персональных данных, в противном случае им придется отвечать перед соответствующими регуляторами и генеральным прокурором США. По мнению представителя Минздрава Девена Макгро (Deven McGraw), компании не уделяют достаточно внимания безопасности данных.
Эксперт из Mandiant Чарльз Кармакал (Charles Carmakal) обвиняет в атаках Китай. «Нам известно о нескольких киберпреступных группировках из Китая, занимающихся атаками на организации здравоохранения. Мы уверены, что знаем, кто они (хакеры – ред.), но не можем сказать, на кого они работают. Возникает вопрос, являются ли они наемными хакерами, и работают ли на китайское правительство», - заявил исследователь.

________________________________


Система мониторинга СМИ «Медиалогия» не прошла «проверку на прочность



Хакеру удалось получить доступ к административному интерфейсу сайта, расшифровав пароль.

Анонимному российскому хакеру, известному как w0rm, удалось взломать сайт компании «Медиалогия» получить доступ к системе мониторинга СМИ. Как хакер рассказал в беседе с журналистами ресурса vc.ru, заинтересованность «Медиалогией» вызвана высокой значимостью системы в политической и медийной сферах.
«Одна из наших основных задач - обращать внимание общественности на проблемы безопасности в интернете. «Медиалогия» предлагает инструмент мониторинга процессов информирования/дезинформирования пользователей сети, поэтому появился интерес посмотреть, как же обстоят дела с безопасностью самой системы», - отметил w0rm.
Хакеру удалось получить доступ к административному интерфейсу сайта, расшифровав довольно простой пароль, взятый из базы данных MySQL. В результате w0rm смог редактировать рейтинги цитируемости и проникнуть в системы «Гласс» и «Призма», предназначенные для анализа СМИ и сообщений в соцсетях.
По словам хакера, сообщение об уязвимости было отправлено на почту «Медиалогии» еще в начале декабря, однако компания никак не отреагировала на информацию.
В августе 2015 года w0rm получил доступ к корпоративной информации «Мегафона», в том числе к системе управления проектами компании. В декабре хакер сообщил о взломе IT-систем «АвтоВАЗа», с помощью которых можно управлять поставками автомобилей.
Информационно-аналитическая система «Медиалогия» создана для мониторинга средств массовой информации и проведения медиа-анализа в режиме реального времени. Объектом интереса системы являются федеральные, региональные, зарубежные, отраслевые издания, телевидение, пресса, информационные агентства, а также интернет-ресурсы. По результатам мониторинга компания составляет рейтинги средств массовой информации.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 26.12.2015 - 11:44
Сообщение #90


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Phantom Squad атаковала игровые сервисы на Рождество



Злоумышленники заявили об атаке на серверы Electronic Arts, Steam и PlayStation.

В четверг, 24 декабря, геймеры столкнулись с невозможностью поиграть в некоторые online-игры. Проблема возникла из-за кибератаки на серверы компании Electronic Arts (EA), занимающейся распространением видеоигр. Пользователи не могли получить доступ к FIFA 16, Madden NFL 16, Star Wars: Battlefront, Titanfall и другим играм на серверах EA.
По данным издания TechWorm, ответственность за инцидент взяла на себя Phantom Squad, грозившаяся на Рождество «положить» Xbox Live и PlayStation Network. Группировка заявила об атаке на EA в Twitter, однако затем удалила публикацию. Ранее злоумышленники обещали вывести из строя Xbox Live и PlayStation Network, но ничего не упоминали о Electronic Arts. Компания восстановила работу серверов, не называя причину сбоя.



В канун католического Рождества злоумышленники заявили об успешной атаке на серверы Steam и PlayStation. На странице PlayStation в Twitter было опубликовано подтверждение проблем с доступом к играм, приложениям и пр.
Если верить заявлению Phantom Squad в Twitter, группировке также удалось получить доступ к базе данных стриминговой платформы XSplit. Операторы сервиса факт атаки не подтверждают.



______________________________________


«ЛК» раскрыла подробности о деятельности хакеров, грабивших клиентов российского банка



Мошенники собирали номера мобильных телефонов из открытых профилей в соцсети «ВКонтакте».
В конце ноября SecurityLab писал о ликвидации преступной группировки, инфицировавшей 16 тыс. Android-смартфонов с целью хищения средств с банковских карт. Эксперты компании «Лаборатория Касперского», принимавшие участие в расследовании, раскрыли некоторые стороны деятельности хакеров.
Как рассказал руководитель отдела расследования компьютерных инцидентов «ЛК» Руслан Стоянов, мошенники практиковали довольно незамысловатую схему. Используя базу телефонных номеров, злоумышленники рассылали SMS-сообщения, содержащие вредоносную ссылку. В случае успешного заражения устройство становилось частью ботнета, а оказавшийся на гаджете троян начинал поиск информации о банковских сервисах и сбор соответствующих индикаторов. После получения доступа к системе online-банкинга злоумышленники выводили средства жертвы на собственные счета.
Как отметил Стоянов, участники группировки не обладали значительными техническими навыками. Всю необходимую информацию и инструменты мошенники приобретали на открытых хакерских форумах. Злоумышленники использовали программу-парсер для сбора номеров мобильных телефонов из открытых профилей в соцсети «ВКонтакте». Полученная информация использовалась с целью создания базы для рассылки вредоносного спама.
Подобное ПО в изобилии продается или сдается в прокат на русскоязычных теневых форумах, говорит эксперт. Помимо телефонных номеров, программы могут собирать и другую информацию, публикуемую пользователями в соцсетях. К примеру, имена и фамилии, различные контактные данные, настройки профиля и пр. Обладание данной информацией дает злоумышленникам немало возможностей для мошенничества. Рассылка спама (рекламного и вредносного), похищение денег через Premium SMS-сервисы, подделка SIM-карт - самые очевидные способы использования собранных данных.
По словам Стоянова, в России существует значительное количество преступных группировок, промышляющих хищением средств при помощи банковских троянов. Как отметил эксперт, банковские вредоносы (мобильные и десктопные) – проблема глобального масштаба, хотя многие трояны вначале испытываются на территории СНГ.
«В группе особого риска те страны, где распространены мобильные тарифы с предоплатой и различные SMS-сервисы, включая те, что позволяют производить операции с банковскими картами с помощью SMS», - подчеркнул Стоянов.

______________________________________


Несовершеннолетний хакер осужден за взлом страницы «ВКонтакте»



17-летний кемеровчанин вымогал у жертвы деньги, угрожая распространить личную фотографию в Сети.
В Кемерове осужден несовершеннолетний вымогатель, взломавший страницу девушки в соцсети «ВКонтакте». 17-летний кемеровчанин вымогал у жертвы деньги, угрожая распространить личную фотографию в Сети.
Согласно сообщению на официальном сайте прокуратуры Кемеровской области, летом 2015 года подросток взломал учетную запись незнакомой девушки в социальной сети «ВКонтакте» и скопировал провокационный снимок. Затем обвиняемый направил пострадавшей сообщение с требованием перевести на указанный счет 1,5 тыс. рублей. В том случае, если оплаты не будет, злоумышленник пообещал опубликовать фото в интернете.
Девушка обратилась в полицию и сотрудники отдела «К» ГУ МВД пресекли преступные действия. Как признался юный вымогатель, таким образом он решил заработать на карманные расходы.
Рудничный районный суд г. Кемерово признал подростка виновным в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 137, ч. 1 ст. 163 УК РФ (неправомерный доступ к компьютерной информации, незаконный сбор сведений о частной жизни лица без согласия и вымогательство). За совокупность преступлений суд назначил кемеровчанину наказание в виде полутора лет лишения свободы условно с испытательным сроком полтора года.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 29.12.2015 - 12:11
Сообщение #91


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Anonymous ради шутки атаковали компанию Honda



На главной странице autos.honda.com.co изображен корабль и звучит песня «Лодка любви».

Неутомимые Anonymous продолжают «ради шутки» атаковать международные организации и крупные компании. Спустя две недели после взлома поддоменов сайта Европейского космического агентства (European Space Agency, ESA) жертвой активистов стал автопроизводитель Honda Motor.
При попытке зайти на сайт autos.honda.com.co открывается страница с символьным изображением корабля и измененным текстом заглавной песни американского комедийного сериала «Лодка любви». Слово «love» в тексте заменено на «lulz». Саундтреком к картинке служит все та же «Лодка любви».
В отличие от других атак Anonymous, имеющих политическую или социальную подоплеку, данный взлом был осуществлен исключительно ради развлечения. Если навести курсор на открытую вкладку autos.honda.com.co, появляется сообщение: «Ваша безопасность оставляет желать лучшего, вот и чувствуйте себя так же».
Напомним, на днях Anonymous атаковали Телекоммуникационное сообщество стран Азиатско-Тихоокеанского региона в знак протеста против введения в азиатских странах цензуры в интернете. В начале текущего месяца активисты опубликовали персональные данные 1415 участников ежегодной конференции ООН по вопросам климата, а 10 декабря был выведен из строя сайт премьер-министра Японии Синдзо Абэ.



На момент копипаста статьи атака производилась..... фото с сайта.

________________________________


Хакеры попытались похитить 60 млн рублей со счетов казанского «Алтынбанка»



СБ банка совместно с сотрудниками полиции удалось заблокировать большую часть переводов.

Стали известны подробности поражающей масштабом и продуманностью «рождественской» кибератаки на казанский банк «Алтынбанк». В ходе атаки злоумышленники попытались похитить 60 млн рублей. Согласно сообщению пресс-службы банка, большую часть средств удалось заблокировать.
Утром 24 декабря некоторые компьютеры в головном офисе «Алтынбанка» начали самопроизвольно отключаться. Как тогда же выяснилось, некоторые переводы средств клиентов банка, произошедшие накануне вечером, были выполнены по подложным реквизитам.
Мошенники внедрили в компьютерную сеть банка вредоносное ПО, подменившее в платежных поручениях клиентов наименование и банковские реквизиты получателя денег. Кроме того, вредонос должен был парализовать работу банка, удалив всю информацию на компьютерах и отключив каналы связи, в том числе межбанковские.
В общей сложности по подложным реквизитам было перечислено 60 млн рублей на счета юрлиц. Далее деньги разошлись по десяткам счетов других юридических лиц в разных регионах России.
Службе безопасности банка совместно с сотрудниками полиции удалось заблокировать большую часть переводов и не допустить уничтожение информации на компьютерах банка. По факту кражи возбуждено уголовное дело по 4 части статьи 158 УК РФ (кража, совершенная организованной группой и/или в особо крупных размерах).
В понедельник, 28 декабря, «Алтынбанк» возобновил проведение электронных платежей физических лиц в полном объеме. Подключение банка к системе электронных платежей ЦБ (БЭСП) восстановлено.

________________________________


Anonymous взломали сайт Телекоммуникационного сообщества стран Азиатско-Тихоокеанского региона



Активисты выразили свой протест против введения цензуры в интернете.
Группировка Anonymous осуществила дефейс официального сайта Телекоммуникационного сообщества стран Азиатско-Тихоокеанского региона. Об этом сообщает издание HackRead.
Активисты получили доступ к административному интерфейсу сайта под управлением Drupal и осуществили дефейс главной страницы. Взломщики также похитили и опубликовали в интернете хранящуюся на ресурсе конфиденциальную информацию.



Как заявил один из взломщиков в эксклюзивном интервью HackRead, причиной атаки стал протест против введения цензуры интернета в странах Азии. При осуществлении атаки активистам Anonymous помогали хакеры из других группировок.
Во время Всемирной конференции по вопросам сети Интернет, прошедшей в декабре нынешнего года в Вужене, Китай, глава КНР Си Цзиньпин заявил о праве каждого государства на осуществление цензуры в интернете. Речь Цзиньпина вызвала негодование в рядах активистов Anonymous и стала причиной дефейса сайта Телекоммуникационного сообщества стран Азиатско-Тихоокеанского региона.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 31.12.2015 - 13:29
Сообщение #92


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  



Хакерская группировка RUH8 опубликовала сотни тысяч перехваченных SMS россиян



В общей сложности архив размером 8 МБ содержит 294 677 SMS-сообщений.

Проукраинская хакерская группировка RUH8 опубликовала в свободном доступе сотни тысяч перехваченных SMS-сообщений россиян. В общей сложности архив размером 8 МБ содержит 294 677 SMS-сообщений (105 552 отправителей, 37 269 получателей). В документах указаны дата, номер отправителя, получатель (как отметили хакеры, «скрыт из человеколюбия») и текст сообщения.



«Я хочу напомнить россиянам, что нет ничего тайного, что не сделалось бы явным, ни сокровенного, что не сделалось бы известным […] ФСБ вас не защитит, МВД вас не защитит, ФСТЭК вас не защитит […]Rete nostrum, в сети вас ждем мы», - гласит заявление на сайте хакерской группировки.
В октябре 2014 года RUH8 взломали официальный сайт органа законодательной власти Астраханской области и разместили на главной странице сообщение о выходе Астраханской области из состава России и создании «Нижне-Волжской народной республики». В апреле прошлого года хакеры атаковали web-сайт российской Госдумы и разместили на нем антироссийское обращение от имени депутата Николая Харитонова.

_________________________________


Турецкие хакеры заявили о подготовке кибератак на Россию



Организация намерена атаковать сайты российских министерств, в частности Минобороны.

Хакерская группировка из Турции Ayyıldız объявила о подготовке кибератак на российские сайты, сообщают «РИА Новости» со ссылкой на турецкой издание Аksam.
28 декабря нынешнего года хакеры взломали ресурс anonymoushackers.org, предположительно принадлежащий активистам Anonymous, в ответ на заявление последних о запуске крупномасштабной кампании против Турции. На ресурсе появилась надпись «Вы атакованы киберармией Ayyıldız» и изображение основателя Турецкой Республики Мустафы Кемаля Ататюрка и турецкого флага.
«Мы преподали урок тем, кто хочет унизить турецкое государство. На очереди – Россия», – заявил лидер Ayyıldız, называющий себя Джеткан Бир Яфес. Организация намерена атаковать сайты российских министерств, в частности Минобороны.
23 декабря нынешнего года Anonymous обвинили турецкое правительство в поддержке террористической группировки «Исламское государство» (ДАИШ, запрещена в России). По словам представителей движения, если власти Турции не прекратят поддерживать ДАИШ, активисты продолжат атаковать турецкие сайты, правительственные ресурсы, аэропорты и военные объекты страны.
22 декабря глава Московского бюро по правам человека Александр Брод сообщил о взломе официального ресурса организации. Как подозревают правозащитники, атака является ответной реакцией турецких радикалов на размещенные на сайте материалы, содержащие критику действий турецких властей.

securitylab.ru


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post
pussy
сообщение 3.01.2016 - 10:05
Сообщение #93


Известный
****

Текущее настроение:

Вст. ник | Цитата

Группа: Жители
Сообщений: 578
Регистрация: 3.12.2015
Пользователь №: 86211

Награды: 5
Подарки: 27

Пол: ?


Репутация:   108  

Турецкие хакеры взломали Instagram министра связи России

Турецкие хакеры взломали аккаунт министра связи и массовых коммуникаций России Николая Никифорова в Instagram.

На странице размещено сообщение о том, что взлом был осуществлен турецкой хакерской группой Börteçine Siber Tim. В конце строки приведены символы F-16 и текстовый смайлик :D, означающий смех.

На страницу также добавлены изображения — с османским государственным деятелем, впоследствии руководителем басмаческого движения Энвер-Пашой, турецким флагом, основателем республики Кемалем Ататюрком, военным самолетом и кадром подбитого и падающего на фоне гор самолета.


--------------------
Подарки: (Всего подарков: 27 )
Подарок
Подарил(а): Маугли
Подарок
Подарил(а): Синеглазка
Подарок
Подарил(а): ZeroSt2




Go to the top of the pageGo to the end of the page
 
+Quote Post
bate
сообщение 3.01.2016 - 11:59
Сообщение #94


Мудрый
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Дух форума
Сообщений: 9669
Регистрация: 15.06.2015
Пользователь №: 85396

Награды: 29
Подарки: 295

Пол: М


Репутация:   1214  

Цитата(Золушка @ 3.01.2016 - 10:15) *
Турецкие хакеры взломали аккаунт министра связи и массовых коммуникаций России Николая Никифорова в Instagram.

Вот паразиты, как только рука поднялась. aq.gif Никифоров это же главный специалист по российскому интернету.


--------------------
Подарки: (Всего подарков: 295 )
Подарок
Подарил(а): Мэл
Подарок
Подарил(а): Cortes
Подарок
Подарил(а): Cortes




Go to the top of the pageGo to the end of the page
 
+Quote Post
pussy
сообщение 3.01.2016 - 12:25
Сообщение #95


Известный
****

Текущее настроение:

Вст. ник | Цитата

Группа: Жители
Сообщений: 578
Регистрация: 3.12.2015
Пользователь №: 86211

Награды: 5
Подарки: 27

Пол: ?


Репутация:   108  

Вот редиски, такого специалиста взломали.


--------------------
Подарки: (Всего подарков: 27 )
Подарок
Подарил(а): Маугли
Подарок
Подарил(а): Синеглазка
Подарок
Подарил(а): ZeroSt2




Go to the top of the pageGo to the end of the page
 
+Quote Post
Patrick Jane
сообщение 3.01.2016 - 12:31
Сообщение #96


Шрамы напоминают, что прошлое реально.
*****

Текущее настроение:

Вст. ник | Цитата

Группа: Старейшины
Сообщений: 1387
Регистрация: 4.10.2015
Пользователь №: 85950

Награды: 8
Подарки: 37

Пол: М


Репутация:   177  

Пора нашим хакерам подключиться и показать что наши гении, им не такое могут устроить..


--------------------

-Память — это то, что заменяет мне вид из окна.
-Знание есть сила, сила есть знание.


--------------------
Подарки: (Всего подарков: 37 )
Подарок
Подарил(а): Мэри
Подарок
Подарил(а): ShakuDancer
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
bate
сообщение 3.01.2016 - 13:14
Сообщение #97


Мудрый
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Дух форума
Сообщений: 9669
Регистрация: 15.06.2015
Пользователь №: 85396

Награды: 29
Подарки: 295

Пол: М


Репутация:   1214  

Цитата(Patrick Jane @ 3.01.2016 - 12:41) *
Пора нашим хакерам подключиться и показать что наши гении, им не такое могут устроить..

Пусть наши немного обождут, Никифоров ещё от басурманского взлома не отошёл))


--------------------
Подарки: (Всего подарков: 295 )
Подарок
Подарил(а): Мэл
Подарок
Подарил(а): Cortes
Подарок
Подарил(а): Cortes




Go to the top of the pageGo to the end of the page
 
+Quote Post
Рай Я
сообщение 3.01.2016 - 13:29
Сообщение #98


Одна такая
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Леди Икс
Сообщений: 47483
Регистрация: 9.04.2015
Пользователь №: 85126
Из: Кубань

Награды: 254
Подарки: 1150

Имя: Васька
Пол: Ж


Репутация:   5376  

Как то это уже не весело.


--------------------
Я не Ангел, но ведь и жизнь-не Рай.
Жизнь-бумеранг.

777


--------------------
Подарки: (Всего подарков: 1150 )
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка
Подарок
Подарил(а): льдинка




Go to the top of the pageGo to the end of the page
 
+Quote Post
bate
сообщение 3.01.2016 - 14:31
Сообщение #99


Мудрый
*********

Текущее настроение:

Вст. ник | Цитата

Группа: Дух форума
Сообщений: 9669
Регистрация: 15.06.2015
Пользователь №: 85396

Награды: 29
Подарки: 295

Пол: М


Репутация:   1214  

Цитата
Глава Минкомсвязи Николай Никифоров раскритиковал администрацию «Инстаграмма» после взлома его аккаунта

Министр выразил возмущение тем, что служба поддержки не реагирует на его жалобы более 9 часов. Никифоров написал об этом на своей странице «ВКонтакте». Министру надо было придумать более сложный пароль, сказал «Эху» интернет эксперт Антон Меркуров.

Дожалуется... Сейчас и ВК взломают)))

Цитата
После взлома усилена защита аккаунта Никифорова в Инстаграмме. Вместо пароля "123" установлен пароль "qwerty".


ag.gif


--------------------
Подарки: (Всего подарков: 295 )
Подарок
Подарил(а): Мэл
Подарок
Подарил(а): Cortes
Подарок
Подарил(а): Cortes




Go to the top of the pageGo to the end of the page
 
+Quote Post
hook
сообщение 3.01.2016 - 15:18
Сообщение #100


Старейшина
**********

Текущее настроение:

Вст. ник | Цитата

Группа: Легенда
Сообщений: 17010
Регистрация: 14.06.2011
Пользователь №: 46131
Из: Везде

Награды: 34
Подарки: 349

Пол: М


Репутация:   3336  

Цитата
Турецкие хакеры взломали Instagram министра связи России


Интересно, а что министр связи - государственный чиновник делал в Instagram'е?

Наверное выкладывал личные фотки и личные данные о своем житие-бытие.... или решал какие то гос. вопросы и проблемы....?????? Неееееее.... себялюбяшечки выкладывал, а как без них? Не комильфо....

Цитата
Вот редиски, такого специалиста взломали.


Плохой специалист.... и те кто его окружает.... наверное надо было сообщить о том, что создавая аккаунт в соцсетях надо создавать и достаточно хороший пароль, а не 1234..... и т.д.

Дизлайк министру и IT - "специалистам", которые его окружают..... в его конторе их много есть.... наверное по блату набрали или по звонку....

Цитата
Вот паразиты, как только рука поднялась. Никифоров это же главный специалист по российскому интернету.


Таких спецов надо в отставку.....

Цитата
Дожалуется... Сейчас и ВК взломают)))


А чего его ломать то? И без взломов Игиловцы и прочие бусурмане там пасуться и плодят акки.....

Сообщение отредактировал hook - 3.01.2016 - 20:53


--------------------
Не говори что мне делать и я не скажу куда тебе идти.


--------------------
Подарки: (Всего подарков: 349 )
Подарок
Подарил(а): jura_k
Подарок
Подарил(а): Буська-бяка
Подарок
Подарил(а): Буська-бяка




Go to the top of the pageGo to the end of the page
 
+Quote Post

44 страниц V   1 2 3 > » 
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 




> Статистика
Board Stats

Подарок форуму

10 евро

100 евро

10000 евро

1000000eur

  


Текстовая версия Сейчас: 16.06.2025 - 1:53