![]() |
Здравствуйте, гость ( Авторизация | Регистрация )
![]() |
![]() Сообщение
#1
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Небожители Сообщений: 39360 Регистрация: 29.11.2011 Пользователь №: 48046 Награды: 228 Подарки: 1604 Пол: Ж Репутация: ![]() ![]() ![]() |
![]() Российские власти пообещали проверить информацию хакеров, которые заявили, что якобы взломали секретную переписку представителей Минобороны. "Информация, опубликованная на одном из интернет-ресурсов о российских ВС, будет проверена", - пообещал пресс-секретарь президента РФ Дмитрий Песков, слова которого приводит РИА "Новости". В разное время блог "Шалтай-Болтай" размещал: текст новогоднего обращения президента до того, как оно было озвучено, сценарий митинга в поддержку Крыма, переписку одного из лидеров ДНР Игоря Стрелкова, список секретно награжденных за Крым журналистов. Журналисты обращают внимание на то, что в публикациях "Шалтай-Болтая" затрагивались интересы Вячеслава Володина, Владислава Суркова, Сергея Нарышкина, Дмитрия Пескова и других.По данным источников прессы, в администрации президента нет единого мнения о том, кто стоит за неуловимой группой хакеров. Одни полагают, что это заместитель начальника управления внутренней политики администрации президента Тимур Прокопенко, другие - что это люди Алексея Громова, поскольку он не фигурировал в публикациях хакеров, третьи - что это помощник президента Владислав Сурков. » Кликните сюда для просмотра оффтоп текста.. « news.ru -------------------- -------------------- Подарки: (Всего подарков: 1604 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() |
![]() Сообщение
#2
|
|
![]() Старейшина ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 17030 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 34 Подарки: 350 Пол: М Репутация: ![]() ![]() ![]() |
Phantom Squad грозятся на праздники вывести из строя PlayStation Network и Xbox Live ![]() Хакеров возмущает неспособность или нежелание многомиллионных компаний обеспечить надлежащую защиту продуктов. Пользователи PlayStation Network и Xbox Live наверняка помнят DDoS-атаку на сервисы, устроенную в прошлом году Lizard Squad перед зимними праздниками. Похоже, с тех пор группировка утратила интерес к PlayStation Network и Xbox Live и не планирует повторить «подвиг», а если и планирует, то не сообщает. ![]() Инициативу в свои руки решили взять хакеры из Phantom Squad, заявившие о намерении на целую неделю вывести из строя PlayStation Network и Xbox Live на рождественские праздники. На момент написания заметки твит с заявлением был удален (легко можно найти в кэше Google), однако не похоже, чтобы Phantom Squad отказалась от намерений. По словам хакеров, целью атак является демонстрация отсутствия такого понятия как кибербезопасность. «Нас часто спрашивают, зачем нам атаковать PSN и Xbox Live. Потому что кибербезопасности не существует. Если бы кибербезопасность существовала, то, что мы делаем, было бы невозможным», - заявили Phantom Squad. Судя по публикациям в Twitter, хакеров возмущает неспособность или нежелание многомиллионных компаний обеспечить надлежащую защиту продуктов. «Нет, PSN и Xbox не тратят деньги на усиление безопасности… Поэтому до тех пор, пока у них не откроются глаза, PSN и Xbox Live по-прежнему будут уязвимы», - гласит один из твитов. Громкие заявления Phantom Squad, безусловно, в итоге могут ничего не значить. Тем не менее, несколько дней назад группировка взяла ответственность за атаку на Reddit. Администрация ресурса подтвердила инцидент. 12 декабря хакеры заявили об атаке на Xbox и PlayStation, и снова инцидент был подтвержден. Ни Microsoft, ни Sony не имеют отношения к управлению сервисами PlayStation Network и Xbox Live, однако компаниям известно об атаках. Принять решение, продолжать атаки или нет, Phantom Squad попросила у подписчиков в Twitter. ________________________________________ Сотрудники ФБР арестовали трех хакеров ![]() Украденную информацию злоумышленники использовали в масштабной спам-кампании, продолжавшейся на протяжении четырех лет. Сотрудники ФБР арестовали трех хакеров, взломавших сети ряда компаний и похитивших персональные данные более 60 миллионов граждан. Украденную информацию злоумышленники использовали в масштабной спам-кампании, продолжавшейся на протяжении четырех лет, сообщается в пресс-релизе Федеральной прокуратуры округа Нью-Джерси. В результате деятельности мошенники заработали более $2 млн. Информация о пострадавших компаниях пока не раскрывается. Как выяснилось в результате расследования, злоумышленники взломали корпоративные сети четырех компаний с целью хищения электронных адресов клиентов. На данные адреса затем рассылались спам-сообщения с рекламой страховых компаний или интернет-аптек, предлагающих наркотические препараты без рецепта. За каждое спам-письмо преступники получали от $5 до $9. Для обхода спам-фильтров злоумышленники использовали почтовые системы компаний, ранее подвергавшихся взлому. Тимоти Ливингстону (Timothy Edward Livingston), Томашу Хмеляжу (Tomasz Chmielarz) и Девину Макартуру (Devin James McArthur) предъявлены обвинения в заговоре с целью осуществления мошеннических действий. Девин Макартур, являясь сотрудником одной из компаний, предоставил доступ к данным остальным участникам группировки. По сведениям прокуратуры, злоумышленники похитили персональную информацию более 24 млн клиентов компании. ________________________________________ Киберпреступники вновь начали использовать вымогательское ПО TeslaCrypt ![]() За последние две недели количество атак с использованием TeslaCrypt увеличилось в девять раз. На протяжении последних двух недель исследователи безопасности наблюдали резкий рост количества атак с использованием вымогательского ПО TeslaCrypt. Появившийся в марте нынешнего года вредонос был ориентирован в том числе на геймеров – 50 из 185 шифруемых TeslaCrypt типов файлов были связаны с сохранениями игр и пользовательским контентом. Тем не менее, в процедуре шифрования вымогательского ПО была обнаружена уязвимость, и в апреле 2015 года исследователи Cisco выпустили утилиту для расшифровки пострадавших от вредоноса файлов. Авторы вредоносного ПО продолжили работу над TeslaCrypt и вскоре начали продавать вредонос на хакерских ресурсах. Как результат, в конце ноября нынешнего года специалисты Symantec сообщили о резком скачке ежедневного количества заражений. С начала декабря количество новых атак с использованием TeslaCrypt возросло с 200 инцидентов в день до 1800 ежедневно. По словам экспертов, за резким увеличением количества заражений может стоять неизвестная киберпреступная группировка. Хакеры рассылают TeslaCrypt с помощью фишинговых писем с вредоносным вложением. В сообщениях киберпреступники просят подтвердить недавно проведенную банковскую операцию, открыв прикрепленный файл. Во вложении содержится сценарий JavaScript, обходящий большинство антивирусных программ и загружающий на компьютер жертвы TeslaCrypt. В случае успешной атаки вымогательское ПО шифрует все файлы и изменяет их расширение на .VVV. На рабочем столе появится текстовый документ или HTML-страница с требованием выкупа в биткоинах. Вымогательское ПО - вид вредоносного ПО, блокирующий доступ к системе либо шифрующий отдельные файлы (например, важные документы). За восстановление доступа либо расшифровку файлов пользователь должен оплатить выкуп. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 350 ) |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
|
|
![]() ![]() |
Текстовая версия | Сейчас: 16.06.2025 - 23:01 |