![]() |
Здравствуйте, гость ( Авторизация | Регистрация )
![]() |
![]() Сообщение
#1
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Небожители Сообщений: 39360 Регистрация: 29.11.2011 Пользователь №: 48046 Награды: 228 Подарки: 1604 Пол: Ж Репутация: ![]() ![]() ![]() |
![]() Российские власти пообещали проверить информацию хакеров, которые заявили, что якобы взломали секретную переписку представителей Минобороны. "Информация, опубликованная на одном из интернет-ресурсов о российских ВС, будет проверена", - пообещал пресс-секретарь президента РФ Дмитрий Песков, слова которого приводит РИА "Новости". В разное время блог "Шалтай-Болтай" размещал: текст новогоднего обращения президента до того, как оно было озвучено, сценарий митинга в поддержку Крыма, переписку одного из лидеров ДНР Игоря Стрелкова, список секретно награжденных за Крым журналистов. Журналисты обращают внимание на то, что в публикациях "Шалтай-Болтая" затрагивались интересы Вячеслава Володина, Владислава Суркова, Сергея Нарышкина, Дмитрия Пескова и других.По данным источников прессы, в администрации президента нет единого мнения о том, кто стоит за неуловимой группой хакеров. Одни полагают, что это заместитель начальника управления внутренней политики администрации президента Тимур Прокопенко, другие - что это люди Алексея Громова, поскольку он не фигурировал в публикациях хакеров, третьи - что это помощник президента Владислав Сурков. » Кликните сюда для просмотра оффтоп текста.. « news.ru -------------------- -------------------- Подарки: (Всего подарков: 1604 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() |
![]() Сообщение
#2
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17030 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 350 Пол: М Репутация: ![]() ![]() ![]() |
Хакеры атаковали очередной почтовый сервис. ![]() На этот раз жертвой оказалась австралийская компания FastMail. За две недели с начала октября наблюдался всплеск атак на почтовые сервисы. Хакеры атаковали сразу несколько ресурсов с целью получения выкупа. На днях стало известно, что злоумышленники осуществили DDoS-атаку на австралийский сервис FastMail, из-за которой на некоторое время был потерян доступ к нескольким службам. Атака повторялась дважды, и хакеры потребовали у FastMail выкуп в размере 20 биткоинов ($7,5 тысяч) за прекращение нападений. ИБ-специалисты FastMail кинули на борьбу со злоумышленниками все свои ресурсы: воспользовались фильтрами своего хостера и вышестоящих провайдеров для того, чтобы отфильтровать спам-трафик на всех уровнях сети. В настоящее время почтовый сервис полностью возобновил свою работу. По словам представителей FastMail, это уже не первый раз, когда сервис атакуют хакеры, однако компания никогда не идет на переговоры со злоумышленниками. Все данные об инциденте уже переданы специалистам австралийского координационного центра CERT. Помимо FastMail, жертвами кибератак стали ProtonMail, Runbox, Zoho и Hushmail. Хакеры из Armada Collective потребовали у ProtonMail заплатить выкуп в размере 15 биткоинов (около 384 тыс. руб.). По словам представителей почтового сервиса, координированная атака на ключевую инфраструктуру вывела из строя дата-центр и системы провайдера, что затронуло не только ProtonMail, но и сотни других организаций. Компании ничего не оставалось, как выплатить выкуп, однако атака повторилась вновь. Когда инцидент достиг разрушительных масштабов, Armada Collective связалась с ProtonMail и заявила о своей непричастности к атаке. Группировка даже начала возвращать компании выплаченный ею выкуп. ____________________________________________ Мошенники распространяют вредоносы через видеорекламу. ![]() Вредоносная реклама отображается на некоторых особо посещаемых сайтах. Использование видеорекламы для распространения вредоносного ПО является не новой техникой, однако в последних инцидентах примечателен не сам метод, а популярность сайтов на которых эти рекламные ролики отображаются. В числе пострадавших ресурсов оказались некоторые самые посещаемые интернет-порталы по версии Alexa. Вредоносную деятельность первыми заметили специалисты из The Media Trust, компании, которая разрабатывает инструменты безопасности для обнаружения вредоносного ПО. Начиная с 29 октября, в течение 12 часов на трех тысячах популярных сайтах начало отображаться видеообъявление в виде всплывающего окна под заголовком «Tripbox». Окно содержало предупреждение о том, что необходимо установить обновление, например, для браузера Safari. Если пользователь начинал установку, на его устройство загружался бэкдор. Соучредитель и гендиректор The Media Trust Крис Олсон (Chris Olson) отметил, что видеореклама позволяет злоумышленникам тщательнее скрывать внедренное вредоносное ПО. «Мошенники скрывают вредоносы таким образом, что получается своеобразный "цифровой бутерброд" из шаблона и кода. Таким образом подвох очень трудно обнаружить», - отметил Олсон. Цены на видеорекламу падают, поэтому злоумышленники все чаще обращаются к таким объявлениям с целью инфицирования максимального количества устройств. По словам Олсона, рекламным компаниям необходимо серьезнее проверять рекламные сети. securitylab.ru ____________________________________________ Хакеры предположительно взломали секретный портал ФБР. ![]() Скомпрометированными оказались имена федеральных и международных агентов. Группа хакеров заявила, что взломала портал для обмена сообщениями ФБР США (Law Enforcement Enterprise Portal) и получила доступ к многочисленным конфиденциальным системам. В числе скомпрометированной информации оказалась база данных с именами арестованных федеральными агентствами США преступников, а также инструменты, предназначенные для обмена информацией ФБР с американскими и зарубежными партнерами. Хакерская группа, известная как Crackas With Attitude или CWA, также взяла ответственность за утечку в Сеть около 2 400 имен федеральных, государственных и международных агентов правоохранительных органов. Злоумышленники предупреждают, что в интернете может оказаться еще больше информации. Напомним, в прошлом месяце CWA взломали учетную запись директора ЦРУ Джона Бреннана (John Brennan) на сервере AOL, а буквально на днях стало известно о том, что хакеры добрались до электронной почты заместителя директора ФБР Марка Джулиано (Mark Giuliano) и его супруги. Скомпрометированный злоумышленниками портал ФБР описывается разработчиками, «как безопасная интернет-система для обмена информацией, которой владеют агентства по всему миру, занимающиеся борьбой с терроризмом, уголовным розыском, разведкой и пр.». CWA опубликовала скриншот, согласно которому в руках хакеров оказалась информация о именах и местонахождение 9 046 сотрудников этих агентств. По словам злоумышленников, портал содержал уязвимость, которую они успешно проэксплуатировали. Представители ФБР отказались давать комментарии по поводу инцидента. piratemedia.net ____________________________________________ МВД сорвало глобальную хакерскую атаку на российские банки ![]() Сотрудники МВД России задержали международную группу хакеров, планировавших глобальную атаку, нацеленную на хищение денег практически из всех российских банков. Об этом говорится в сообщении ведомства, поступившем в редакцию «Ленты.ру». По словам официального представителя МВД Елены Алексеевой, «участниками преступной группы были скомпрометированы крупнейшие международные платежные системы, что позволяло им осуществлять многомиллионные хищения». Ущерб от деятельности данной преступной группы исчисляется сотнями миллионов рублей. Предотвращены хищения на сумму более 1.5 миллиардов рублей. В настоящее время задержанные дают признательные показания. Кроме того, злоумышленники специализировались на «взломе» банкоматов, используя специально изготовленные технические устройства. «Для атак на системы дистанционного банковского обслуживания они разрабатывали и активно применяли вредоносные программы», — отметила Алексеева. Здесь речь идет не только о российских банках, но и финансовых организациях США, Европы и Азии. Среди участников группы были четко распределены роли и обязанности — от разработки устройств и программного обеспечения до непосредственного хищения денег. «В Московской области была создана тренировочная база для оттачивания навыков работы с аппаратными средствами и тестирования "скимминговых" устройств на реальных банкоматах», — пояснила представитель МВД. Сыщикам удалось выйти на след организатора преступной группы и его сообщников. В их числе оказался молодой хакер, способный осуществлять целевые атаки не только на процессинговые центры отдельно взятых банков, но и на мировые системы обмена межбанковскими финансовыми сообщениями. «Для совершения хищений молодой человек создал и зарегистрировал по всем международным стандартам собственную платежную систему», — добавили в ведомстве. Установлены личности злоумышленников, занимавшихся оформлением банковских карт на подставных лиц и координировавших вывод и обналичивание похищенных денег. Фигуранты дела задержаны. В ходе обысков обнаружены документы, подтверждающие их причастность к многочисленным преступлениям. Изъяты тысячи банковских карт и сим-карт мобильных операторов, сотни мобильных телефонов и десятки компьютеров, содержащих переписку между участниками преступного синдиката. lenta.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 350 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 17.06.2025 - 3:46 |