-
Публикаций
115 -
Зарегистрирован
-
Посещение
-
Победитель дней
2
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент INC.
-
За последние 18 месяцев, прошедших с момента вступления в силу Общего регламента защиты данных (The General Data Protection Regulation, GDPR), было зафиксировано более 160 тыс. уведомлений об утечках данных, и данное число продолжает расти с каждым днем. По словам специалистов из юридической фирмы DLA Piper, после вступления в силу новых европейских правил о конфиденциальности в первые восемь месяцев в среднем поступало 247 уведомлений об утечках данных в день. С тех пор это число возросло до 278 уведомлений в день. «Количество уведомлений об утечках данных увеличилось более чем на 12% по сравнению с прошлым годом, и регуляторные органы были заняты тестированием новых полномочий по санкциям и штрафам организаций», — отметили эксперты. По оценкам специалистов, общая сумма выплаченных на сегодняшний день штрафов составляет €114 млн. Национальная комиссия по информатике и свободам (Commission nationale de l'informatique et des libertés, CNIL) Франции в 2019 году оштрафовала компанию Google на максимальную сумму в €50 млн за нарушение правил Общего регламента по защите данных касательно прозрачности при получении согласия на обработку и использование персональной информации пользователей. Напомню, в июле прошлого года Управление уполномоченного по вопросам информации Великобритании (Information Commissioner's Office, ICO) обязало крупную компанию British Airways выплатить штраф в размере 138 млн фунтов стерлингов за утечку данных ее клиентов. Если максимальный штраф за нарушение GDPR составляет 4% от годового дохода компании, то в случае с British Airways размер штрафа составил 1,5% от ее годового дохода в 2017 году.
-
Комитет Госдумы по государственному строительству и законодательству не поддержал законопроект сенатора Андрея Клишаса о блокировке опасных переписок по электронной почте. Депутаты не согласны с тем, что предложенные поправки предотвратят распространение заведомо ложных угроз терактов, сообщает «Коммерсантъ» со ссылкой на заключение комитета. В рамках внесенной в Госдуму в октябре инициативы операторы почтовых сервисов обязаны по требованию уполномоченного федерального органа в течение суток блокировать возможность пользователя передавать электронные сообщения, если он распространяет запрещенную в России информацию. За отказ для владельцев мессенджеров и сервисов электронной почты предполагается штраф до 1 млн рублей. Под действие требований попадают мессенджеры, электронная почта, социальные сети, сетевые игры, сайты, магазины, сообщества, чаты и пр. Законопроект «необоснованно расширяет действие указанных требований», приводя к увеличению расходов на содержание ПО, технологическую поддержку для обеспечения возможности проверять содержимое всех сообщений, что может «привести к массовому неисполнению требований закона». По словам депутатов, предлагаемые авторами инициативы меры «не представляются эффективными», поскольку уже введенное в действие аналогичное требование к мессенджерам «не исполняется, а там, где оно исполняется, выявлены многочисленные способы его нарушения». Как отметили депутаты, блокировка конкретного пользователя не помешает ему создать новый аккаунт и продолжить переписку.
-
В ходе выступления на конференции CES в Лас-Вегасе старший директор Apple по вопросам приватности Джейн Хорват (Jane Horvath) сообщила, что компания сканирует загружаемые пользователями фотографии в поисках нелегальных материалов. В настоящее время технологические компании находятся под большим давлением – от них требуют предпринимать дополнительные меры по борьбе с преступностью в интернете. В связи с этим Apple использует специальную технологию для проверки загружаемых в облако изображений на предмет наличия в них незаконного контента, в частности детской порнографии, пишет The Telegraph. Принцип технологии Хорват не уточнила, однако отметила, что в случае обнаружения в iCloud детской порнографии, Apple деактивирует учетную запись. Старший директор по вопросам приватности процитировала сообщение на сайте Apple, согласно которому, компания «стремится защищать детей по всей экосистеме», где используются ее продукты. «В рамках этого обязательства Apple использует технологию сопоставления изображений, которая помогает находить факты жестокого обращения с детьми и сообщать о них. Подобно спам-фильтрам в электронной почте, наши системы используют электронные сигнатуры для обнаружения возможной эксплуатации детей», – сообщила Хорват. В прошлом году Apple внесла изменения в свои политики конфиденциальности, оставив за собой право сканировать изображения в поисках детской порнографии.
-
Сотрудники украинской киберполиции разоблачили в Харьковской области группировку хакеров, которые взломали более 20 тысяч серверов по всему миру. Об этом сообщает «РБК-Украина». По данным правоохранительных органов, группировка действовала с 2014 года. В ее состав входили трое украинцев и один иностранец. Они были участниками хакерских форумов и осуществляли заказы на взлом серверов, расположенных на территории Украины, Европы и США. Атакуемые злоумышленниками серверы принадлежали частным предприятиям или отдельным лицам. Для получения доступа к ним преступники эксплуатировали уязвимости в операционной системе Windows. Группировка использовала часть серверов в собственных целях. В частности, с их помощью они осуществляли DDoS-атаки и создавали ботнеты для майнинга. Кроме того, некоторые серверы они продавали другим хакерам. Злоумышленники получали доходы от своей деятельности на крипто- и электронные кошельки. На нескольких из них было обнаружено почти 80 тысяч долларов (4,9 миллиона рублей). Ранее в декабре стало известно о том, что хакеры обманули сотрудников двух фирм, подделав их переписку, и выманили у крупных инвесторов миллион долларов. Даже после того, как атака была раскрыта, они продолжили пересылать представителям фирм поддельные деловые письма.
-
Во Франции предприниматель похитил у бывших партнеров биткойны на 1,1 млн евро в отместку за увольнение. Как сообщает газета Parisien, данный инцидент является третьей по величине кражей криптовалюты в стране. В 2013 году несколько друзей запустили IT-стартап, но по мере его роста и развития между партнерами стали появляться разногласия. Спустя три года один из руководителей был со скандалом уволен и уехал за границу. С декабря 2018-го по январь 2019-го года было зафиксировано несколько подозрительных переводов криптовалюты с кошельков компании (в общей сложности было переведено 182 биткойна). Поскольку суммы были ниже установленного порога, автоматические системы тревоги не срабатывали. Это навело на мысль, что злоумышленником является кто-то, кто хорошо знаком с устройством компании. Руководство стартапа обратилось в отдел по борьбе с киберпреступностью прокуратуры Парижа, и через несколько месяцев виновный был найден. Задержание «мстителя» было произведено 20 декабря нынешнего года, когда он вернулся во Францию. Мужчине предъявлены обвинения в краже в составе преступной группировки, отмывании денег и мошенническом внесении изменений в автоматизированную систему обработки данных.
-
Официальный сайт Monero заражает системы пользователей вредоносным ПО
INC. опубликовал тема в СМИ о нас
Официальный сайт криптовалюты Monero был взломан неизвестными и заражен вредоносным ПО. Данное ПО предназначается для кражи криптовалюты у пользователей, загружающих с сайта криптовалютный кошелек. Атака была выявлена в понедельник, 18 ноября. Один из пользователей сайта обнаружил , что криптографический хэш для консольного (CLI) кошелька не совпадает с хэшем, указанным на сайте. В течение нескольких последующих часов выяснилось, что несовпадение было вызвано не технической ошибкой, а кибератакой, целью которой было заставить пользователей ресурса GetMonero загрузить вредоносное ПО. Позднее администрация сайта подтвердила факт взлома. «Всем загрузившим CLI-кошелек с сайта в период с 2:30 до 16:30 в понедельник, 18 ноября, настоятельно рекомендуется проверить хэши. Если они не совпадают с официальными, удалите файлы и загрузите снова. Ни при каких обстоятельствах не запускайте скомпрометированные файлы», - сообщила администрация GetMonero. Как показал анализ скомпрометированных файлов для Linux, в легитимный кошелек были добавлены новые функции. Одна из функций вызывается, когда пользователь открывает или создает новый кошелек. Эта функция отправляет криптографический ключ, используемый для доступа к содержимому кошелька, на сервер node.hashmonero[.]com. Вредоносное ПО затем отправляет содержимое кошелька на серверы node.xmrsupport[.]co и 45.9.148[.]65. Вредоносная версия кошелька для Windows действует примерно по такому же сценарию. Несколько пользователей уже лишись средств из-за вредоносного кошелька. Была ли уязвимость, повлекшая за собой взлом, исправлена, администрация GetMonero не сообщает. -
Крупнейшую в истории базу украденных кредиток продают в даркнете Специализирующаяся на кибербезопасности компания Group-IB объявила, что обнаружила на хакерском онлайн-рынке Joker’s Stash, сайт которого размещён в даркнете, самую крупную в истории и самую дорогую базу ворованных кредитных карт. В базе содержатся копии данных с магнитных полос более 1,3 млн кредитных и дебетовых карт, большинство из которых принадлежат клиентам индийских банков, а 18% — одному единственному банку. Закачана в даркнет база была 28 октября. За данные каждой карты хотят около 100 долларов, так что база в целом "тянет" на 130 миллионов. Копии магнитных полос могут быть использованы злоумышленниками для создания кредиток-клонов и оплаты ими в магазинах, либо снятия наличных. По словам основателя и генерального директора Group-IB Ильи Сачкова, крупные утечки такого рода случались и ранее, однако никогда ранее на хакерских рынках не размещалось столько украденных карт одним файлом.
-
Правоохранительные органы США арестовали 18 предполагаемых членов международной преступной группировки, предположительно ответственных за хищение по меньшей мере $20 млн. В четверг Министерство юстиции США (DoJ) распечатало обвинительное заключение и два сменяющих друг друга обвинительных акта, раскрывающих обвинения, выдвинутые против каждого человека. Прокуратура утверждает, что организация использовала скиммеры на банкоматах для сбора информации о дебетовых картах невольных жертв. Эти скиммеры были установлены на устройствах по всей территории США, и хотя неизвестно, сколько людей может быть задействовано, правоохранители утверждают, что группы преступников ранее были развернуты по всей стране для поиска подходящих мест, установки и удаления скиммеров. После захвата информации о картах, члены банды изготовили поддельные карты-клоны, которые могут быть использованы для совершения мошеннических покупок и снятия средств в банкоматах. В то время как ATM были сосредоточена в Соединенных Штатах, компоненты и оборудование, необходимые для создания скиммеров, поступали как из США, так и из-за рубежа. Некоторым людям было поручено производить скиммеры, в то время как другие будут отмывать украденные доходы, передавая наличные деньги через банковские счета или направляя свои преступные доходы через имущество и предприятия. Сотни операций по обналичиванию были проведены по всей территории США их влияние ощущалось в Нью-Йорке и по меньшей мере в 17 других штатах. Серия арестов была произведена в США, Мексике и Италии. 18 подозреваемых обвиняются в таких преступлениях, как мошенничество с устройствами доступа, wire fraud, bank fraud и кража личных данных при отягчающих обстоятельствах. Если они будут признаны виновными, то физическим лицам-выходцам из США, Румынии и Греции-может грозить от 7,5 до 10 лет тюремного заключения. Кроме того, некоторым из обвиняемых предъявлены обвинения в отмывании денег, что может привести к максимальному наказанию в виде 20 лет лишения свободы.
-
Исследователи из Народного банка Китая с прошлого года интенсивно работают над разработкой собственной криптовалюты и готовы выпустить ее в скором времени. Об этом сообщил заместитель директора департамента платежей НБК Му Чанчунь (Mu Changchun) на мероприятии China Finance 40 Forum в округе Ичунь, провинции Хэйлунцзян. После пяти лет разработок собственной цифровой валюты Китай может стать первой страной, которая официально введет ее в обиход. В 2017 году правительство страны запретило первичное размещение токенов (ICO) и сделки между юанем и криптовалютой биткойн. Тогда было закрыто 88 криптовалютных бирж и остановлено 85 ICO. При этом на конец 2017 года в Китае располагалось около 80% майнинговых мощностей мира, сообщает агенство Bloomgerg. В марте 2019 года Народный банк Китая отказался признать криптовалюты как платежное средство из-за их ненадежности. По словам экспертов, слишком быстрое распространение цифровых денег может привести к непредсказуемым последствиям на финансовом рынке.
-
Любая техника за 40% от стоимости в магазинах!
INC. ответил BACH в теме Проверенные предложения и услуги
Покупал, очень доволен. Качественно и быстро. -
Иранская APT-группа внедряет вредоносы в правительственные сети через уязвимость в Outlook
INC. опубликовал тема в СМИ о нас
Киберкомандование США (United States Cyber Command) предупредило об эксплуатации киберпреступниками уязвимости в почтовом клиенте Outlook с целью внедрения вредоносного ПО в правительственные сети. Речь идет об уязвимости CVE-2017-11774, обнаруженной в 2017 году и исправленной Microsoft в октябре того же года. Данный баг позволяет выйти за пределы окружения песочницы Outlook и выполнить вредоносный код на системе. В 2018 году уязвимость взяла на вооружение иранская проправительственная группировка APT33 (или Elfin), в основном известная разработкой вредоносной программы Shamoon, стирающей данные с жестких дисков. По данным ИБ-компании FireEye, в атаках в минувшем декабре группировка внедряла бэкдоры на web-серверы и использовала CVE-2017-11774 для заражения систем жертв вредоносным ПО. Атаки APT33 совпали по времени с сообщениями о появлении новых версий Shamoon. Хотя эксперты не нашли связи между двумя этими событиями, по словам эксперта Chronicle Security Брэндона Ливина (Brandon Levene), образцы, загруженные Киберкомандованием США на VirusTotal, имеют отношение к атакам Shamoon в 2017 году. В интервью изданию ZDNet Ливин пояснил, что три из пяти вредоносов представляют собой инструменты для управления скомпрометированными web-серверами, а остальные два - загрузчики, использующие PowerShell для загрузки трояна для удаленного доступа PUPY RAT. По словам эксперта, если атаки с эксплуатацией CVE-2017-11774 и данные вредоносы действительно связаны между собой, это проливает свет на то, как именно APT33/операторы Shamoon компрометируют объекты атак, поскольку ранее информации о векторах заражения было немного. В ноябре минувшего года Кибернетическое командование США запустило проект, в рамках которого публикует на VirusTotal незасекреченные образцы вредоносного ПО, используемого в атаках различных APT-группировок. -
Самый быстрый сервис, работаем
-
от 2 до 5 метров, если террорист +))
-
Цитата Сообщение от sskrill Возможно ли отследить движение денежных средств по уникальным номерам присвоенным каждой купюре. Возможно.