World of User.ru - Форум геймеров и специалистов  
Вернуться   World of User.ru - Форум геймеров и специалистов > Форум обо всём > Флейм
Восстановить пароль Регистрация

Флейм Для тех, кто любит просто поболтать.


После регистрации реклама в сообщениях будет скрыта.

Ответ
 
Опции темы
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 27.05.2016, 14:57     Хакеры, взломы, вирусы   #201 (permalink)
Японские исследователи предупредили «Сбербанк» об опасности

Исследователи японской компании Trend Micro обнаружили вредоносное приложение для смартфонов на платформе Android, атакующее российских пользователей, которые являются клиентами «Сбербанка». Зловред, получивший название Fanta SDK, распространяется через неофициальные магазины приложений, а также по ссылкам в фишинговых сообщениях и выдает себя за обновление официального приложения «Сбербанка», которое необходимо срочно установить для повышения безопасности. Его создатели использовали официальный логотип предыдущей версии приложения «Сбербанк онлайн». Кроме того, Fanta SDK устанавливается только на устройства, на которых уже имеется официальное приложение «Сбербанка».

После установки зловред запрашивает предоставление прав администратора. Это должно стать сигналом о серьезнейшей опасности для пользователя, поскольку большинство легитимных мобильных приложений никогда не требуют прав администратора. Если же права предоставлены, Fanta SDK начинает свою «работу». Приложение просит пользователя ввести имя и пароль учетной записи «Сбербанк онлайн» - и тем открывает стоящим за атакой злоумышленникам возможность похищения средств. В арсенале вредоносной программы немало других уловок. Например, если пользователь хочет посетить официальный магазин приложений, Fanta SDK блокирует работу Google Play и подменяет страницу фальсифицированной. Это потенциально позволяет загружать другие зловреды под видом легитимных программ.

Но особенно примечателен способ, которым Fanta SDK защищает себя от удаления. Если пользователь, заподозрив проблему, пытается удалить приложение или лишить его прав администратора, программа меняет пароль устройства. Таким образом, владелец теряет доступ к своему смартфону, и восстановить его – задача чрезвычайно сложная. Исследователи Trend Micro уже уведомили «Сбербанк» об опасности. Они также напоминают пользователям, что любые банковские приложения следует загружать с официальных страниц самих банков. И категорически не следует предоставлять приложениям права администратора.


vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 27.05.2016, 21:19     Хакеры, взломы, вирусы   #202 (permalink)
Метрополитен лишил хакеров возможности бесплатно ездить по карте «Тройка»

Московский метрополитен устранил уязвимость карты «Тройка», из-за которой при помощи стороннего софта можно было менять баланс. Об этом «Интерфаксу» сообщили в пресс-службе столичной подземки в пятницу, 27 мая.

Там подтвердили, что хакер нашел слабое место в приложении «Мой проездной». Оно является пилотным проектом, который метрополитен и ВТБ запустили в 2015 году. Устранить уязвимость метрополитену помогали сотрудники банка.

Ранее 27 мая пользователь портала «Хабрахабр» Игорь Швецов, который занимается разработками программного обеспечения, рассказал, как обнаружил уязвимость с помощью простого смартфона на платформе Android и персонального компьютера.

Разработчик заявил, что взлом производился «исключительно в ознакомительных целях», поскольку подделка проездных документов является уголовным преступлением.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 29.05.2016, 12:40     Хакеры, взломы, вирусы   #203 (permalink)
Банковский троянец атакует любителей взломанных мобильных игр


Вирусные аналитики компании «Доктор Веб» постоянно фиксируют случаи распространения разнообразных банковских троянцев, которые предназначены для заражения мобильных устройств под управлением ОС Android. Не секрет, что киберпреступники очень часто стараются замаскировать такие вредоносные приложения под безобидные и полезные программы. Не стал исключением и банкер Android.BankBot.104.origin, которого вирусописатели преподносят потенциальным жертвам как ПО для взлома популярных мобильных игр, а также под видом программ для читерства.

Развернуть для просмотра



В поле зрения предприимчивых киберпреступников, распространяющих банковских троянцев, попали любители мобильных игр, которые стремятся получить все и сразу, не заплатив ни копейки и не потратив на это никаких усилий. В частности, когда пользователи пытаются найти в популярных поисковых системах информацию о читах для облегчения прохождения игр – например, возможности получить бесконечное золото, кристаллы и другую игровую валюту, – либо просто хотят скачать взломанную версию любимого игрового приложения, в результатах поиска потенциальным жертвам демонстрируются ссылки на многочисленные мошеннические веб-сайты, специально созданные для любителей пресловутой «халявы».

Веб-порталы злоумышленников содержат информацию о более чем 1000 различных популярных игр, поэтому при поиске практически любой известной игры в первых строчках результатов поисковых систем пользователи непременно увидят предложение злоумышленников. Примечательно, что данные сайты имеют действительную цифровую подпись, в результате чего многие потенциальные жертвы могут посчитать их безопасными, пишет news.drweb.ru.

При попытке скачать с этих веб-порталов то или иное приложение владелец мобильного устройства перенаправляется на еще один мошеннический сайт, с которого под видом взломанных версий ПО или программ для читерства скачивается банковский троянец Android.BankBot.104.origin. Помимо этого вредоносного приложения, на смартфоны и планшеты могут также загружаться и другие троянцы, в частности, представители семейства банкеров Android.ZBot.

Распространяемый злоумышленниками троянец Android.BankBot.104.origin защищен специальным упаковщиком, который снижает вероятность обнаружения антивирусами и затрудняет анализ. Одна из последних его модификаций детектируется антивирусными продуктами Dr.Web для Android как Android.BankBot.72, однако вирусописатели постоянно создают новые перепакованные версии банкера, поэтому вредоносное приложение может обнаруживаться и под другими именами. Сам Android.BankBot.104.origin является обфусцированной версией банковского троянца Android.BankBot.80.origin – его код серьезно зашифрован, что также призвано осложнить анализ и обнаружение защитным ПО.

Android.BankBot.104.origin устанавливается на Android-смартфоны и планшеты как приложение с именем «HACK» и после запуска пытается получить доступ к функциям администратора устройства. Затем троянец удаляет свой значок из списка приложений на главном экране, скрываясь от пользователя.

Далее он приступает к непосредственному выполнению вредоносной деятельности. В частности, пытается определить, подключена ли у жертвы услуга мобильного банкинга, а также есть ли у нее какие-либо доступные денежные счета. Для этого вредоносное приложение отправляет СМС-сообщения со специальными командами на соответствующие номера банковских систем. Если Android.BankBot.104.origin обнаруживает деньги, он пытается незаметно перевести их на счета злоумышленников.

Кроме того, киберпреступники могут дистанционно управлять банкером. Так, по команде с управляющего сервера троянец способен включить переадресацию вызовов на заданный номер, скрывать от пользователя входящие СМС и перехватывать их содержимое, отправлять СМС-сообщения, выполнять USSD-запросы, а также некоторые другие действия.
[свернуть]
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 30.05.2016, 16:51     Хакеры, взломы, вирусы   #204 (permalink)
Новый шифровальщик распространяется как вирус


Корпорация Microsoft предупредила пользователей компьютеров на платформе Windows о новой угрозе. Ею стала очередная версия троянца-шифровальщика Ransom:Win32/ZCryptor.A или просто ZCryptor. Зловред изначально распространяется через фишинговые и спам-сообщения, макросы в специально созданных вредоносных файлах Microsoft Word или под видом фальшивых обновлений Flash Player. Программа шифрует файлы, требуя от пользователя выкуп в сумме порядка 500 долларов в криптовалюте биткоин за их расшифровку.

Словом, картина достаточно типичная для большинства троянцев-шифровальщиков. Однако уникальной чертой ZCryptor является то, что зловред воспроизводит сам себя и способен распространяться через съемные устройства, например, флеш-накопители, инфицируя затем все новые компьютеры. Эта модель распространения характерна для классических компьютерных вирусов, однако практически не встречается среди зловредов-шифровальщиков. Специалисты компании Trend Micro, также сообщившие об обнаружении «вирусной» разновидности ZCryptor, оценивают опасность и вредоносный потенциал программы как чрезвычайно высокие.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 31.05.2016, 13:35     Хакеры, взломы, вирусы   #205 (permalink)
Взломан самый популярный Twitter-аккаунт в мире

Twitter-аккаунт известной певицы Кэти Перри был взломан минувшей ночью. Пэрри является самым популярным пользователем Twitter: согласно статистике сервиса микроблогов, число ее фолловеров превышает 89 миллионов. В твиттере Кэти Перри появилось несколько абсурдных сообщений - в частности, заявление, что она скучает по Тэйлор Свифт (две этих исполнительницы откровенно враждуют между собой). Далее последовали бессвязные и оскорбительные записи.

За атакой, судя по всему, стоит румынский пользователь с ником @sw@ylol. В его аккаунте опубликованы скриншоты сообщений службы поддержки Twitter в ответ на просьбу пользователя @katyperry сменить пароль учетной записи. Каким образом хакеру удалось получить доступ к данным учетной записи, неизвестно. В настоящий момент сделанные взломщиком записи удалены со страницы Кэти Перри. Представители Twitter и самой певицы пока воздерживаются от комментариев.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 31.05.2016, 14:35     Хакеры, взломы, вирусы   #206 (permalink)
В иностранных правительствах разглядели киберугрозу

Основными источниками угрозы информационной безопасности являются не только действующие сотрудники и хакеры, но и правительства иностранных государств, убеждены руководители крупнейших российских холдингов и корпораций, в том числе подконтрольных государству "Роснефти", РЖД, "Ростелекома", ВТБ. Подобные с****и сильно преувеличены, случаи таких атак единичны, возражают эксперты.

Иностранные правительства вошли в топ-5 источников инцидентов и угроз в сфере информационной безопасности (ИБ) за 2015 год, по мнению российских специалистов, говорится в исследовании, проведенном "Университетом Иннополис". В опросе приняли участие 100 руководителей и ведущих специалистов отделов ИБ крупнейших компаний России и российских представительств международных компаний: "Ростелекома", ВТБ, РЖД, "Роснефти", ЛУКОЙЛа, "Татнефти", "Башнефти", "Вертолетов России", General Electric и др., сообщил "Ъ" представитель "Университета Иннополис" Тимур Фазуллин.

Развернуть для просмотра

Основным источником угроз в сфере ИБ в прошлом году, по мнению 66% опрошенных, стали действующие сотрудники компании, 42% отметили инциденты с участием хакеров, 27% заявили об угрозе со стороны бывших сотрудников, 24% пожаловались на действующих подрядчиков и поставщиков услуг, 18% увидели угрозу со стороны иностранных правительств, а еще 8% заявили об опасности со стороны иностранных компаний.

"Нередко случаи промышленного шпионажа или целевые атаки ассоциируют с деятельностью иностранных государств и политикой в целом. Однако технологическими возможностями для проведения таких атак обладают целые группы людей, контрактовать которые может кто угодно, от специальных служб иностранных государств до прямых конкурентов",— рассказал "Ъ" руководитель отдела мониторинга компании Positive Technologies Владимир Кропотов.

По его словам, срок присутствия злоумышленника в инфраструктуре организации с момента взлома до его обнаружения в среднем составляет три года. "Таким образом, правильнее говорить все же о том, что данная угроза существовала давно и сохраняет свою актуальность сейчас, нежели искать некую политическую подоплеку",— указывает господин Кропотов. Впрочем, аналитик InfoWatch Сергей Хайрук утверждает, что в компании наблюдали "единичные случаи атак на организации и со стороны иностранных правительств, однако глубоких исследований таргетированных атак, инициированных зарубежными правительствами, не проводилось".

60% опрошенных "Университетом Иннополис" специалистов отметили, что уровень информационной безопасности в их компаниях является недостаточным, а 58% сообщили, что в организациях отсутствует комплексная стратегия информационной безопасности или четкий план. В результате 3% опрошенных сообщили, что в их компаниях за прошлый год случилось от 100 до 1 тыс. инцидентов в сфере ИБ, еще 24% заявили об обнаружении от 10 до 100 атак, 48% сообщили, что число инцидентов не превысило 10, а еще 24% затруднились подсчитать. Основным последствием нарушения периметра компании в большинстве случае стала кража или повреждение внутренних данных, следом идут кража, утрата или компрометация персональных данных клиентов или сотрудников.

В 2015 году в России средний ущерб от инцидента в ИБ вырос до $5,3 млн, что на 47% превышает показатели 2014 года, сообщал PwC. В совместном исследовании ФРИИ, Group-IB и Microsoft говорилось, что общий ущерб от киберпреступности составил для экономики РФ 203,5 млрд руб. в 2015 году. Компании скрывают факты атак, при этом обнародованные оценки ущерба значительно ниже, указывали в "Лаборатории Касперского" (ЛК).

К потере данных чаще всего приводит человеческий фактор, говорит руководитель управления продуктами для конечных устройств ЛК Константин Воронков. "Очень часто утечки происходят случайно, но при этом лишь 30% опрошенных компаний заявили, что в число приоритетов на следующий год у них войдет задача по предотвращению утечек данных",— говорит он. Что касается информации, которую похищают, то чаще всего злоумышленников интересуют внутренние операционные данные (40%), финансовая информация (36%), а также интеллектуальная собственность (31%), которую не так давно компании не считали одним из самых болезненных последствий инцидента безопасности, отмечает господин Воронков.
[свернуть]
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 31.05.2016, 20:01     Хакеры, взломы, вирусы   #207 (permalink)


PHDays VI — позитивная атмосфера хакинга


Одной из самых ярких ИТ-конференций уходящей весны стала Positive Hack Days – крупнейшая хакерская встреча, проводящаяся вот уже шестой год. 17 мая с лёгким сердцем и тяжёлой зеркалкой наперевес я оказался на открытии форума, посвящённого практическим аспектам защиты и взлома.

В день открытия PHDays VI у входа в Центр международной торговли Москвы собралась внушительная толпа. Организаторы позже подсчитали, что пришло более 4200 человек.

Форум шёл два дня и проводился одновременно на двух этажах. Параллельно были организованы выступления в пяти залах, многочисленные соревнования и конкурсы. Даже за полчаса до их начала порой было физически не подойти к выбранной локации. Люди сидели на полу между рядов и стояли плотной стеной ещё на дальних подступах в коридоре. Поэтому часто приходилось проникать через заднюю дверь, применять социальный инжиниринг, а то и просто снимать поверх голов, когда периметр надёжно охранялся.

Поговорка «в тесноте, да не в обиде» оказалась здесь весьма точной. С докладами и практическими демонстрациями обычно выступали сами исследователи, разработавшие методики реверс-инжиниринга закрытых систем, способы перехвата управления чего угодно, а также обнаружившие любопытные уязвимости, написавшие эксплоиты, фреймворки, защитные утилиты и прочий специфический софт.

Развернуть для просмотра


Многие посетители подключались к общедоступным сетям сразу после подробного доклада о том, какие они могут представлять угрозы.

Особенно забавно было наблюдать, что на хакерскую тусовку некоторые пришли с ноутбуками, на которых были настроены админские расшары и открыты все порты. Поначалу я решил, что это honeypots, но мёд в них был какой-то неправильный.

Просто сканируя сети файловым менеджером со смартфона можно было найти много любопытного, но всё же самое интересное происходило в оффлайне. Прямо в холле напротив стойки регистрации отгородили место для конкурса CAR4ALL. В ходе него предлагалось взломать автомобиль BMW.

Как и большинство современных машин, BMW M5 – это целая локальная сеть на колёсах. Бортовой компьютер и множество микроконтроллеров объединены в ней между собой, а также со всевозможными датчиками и актуаторами по шине CAN, доступной через диагностический интерфейс. С помощью утилиты CANToolz можно получить дамп передаваемых по шине данных, выделить из них управляющие команды и отправить их как будто со штатных органов управления.

В ходе демонстрации метода с ноутбука заводили двигатель машины, разблокировали двери, опускали стёкла, включали фары и продолжали издеваться не столько над машиной, сколько над потерявшим управление водителем. Подробнее о конкурсе и возможностях утилиты смотрите в блоге разработчика CANToolz Алексея Синцова.

Общая информативность докладов на PHDays была высокой, хотя на их полную эксклюзивность рассчитывать не приходилось. Многие частично повторяли свои презентации с пятой конференции ZeroNights. Например, Эмиль Олейников вновь выступал с известной презентацией как автор отечественной разработки EAST Framework – основы для пентеста промышленных и медицинских систем.

Этот фреймворк интересен в первую очередь своими русскими корнями и лёгкостью использования. Он написан на Python и является кроссплатформенным. При его создании был сделан акцент на блочной архитектуре и простоте добавления своих модулей. В отличие от популярных аналогов зарубежного происхождения (Metasploit, CoreImpact, Canvas), EAST даёт возможность использовать полностью доверенный и относительно легко верифицируемый код, проще добывать и писать собственные эксплоит-паки.

Крупные компании всегда ищут новые таланты, и атмосфера форума для этого подходила как нельзя кстати. Молодых исследователей всегда выдают их вопросы и неподдельная заинтересованность, но ничто не говорит об их уровне так как демонстрация практических навыков.

Поэтому параллельно с выступлениями проходили многочисленные конкурсы по взлому. В конгресс-зале один из них был как раз посвящён промышленным системам (SCADA / АСУ ТП). Показать свои навыки предлагалось на разных макетах. Например, на стендах EAST4SCADA и CIA:Blackout очень наглядно воссоздавались объекты городской инфраструктуры. Весь хард был игрушечными, а вот софт – настоящим. По заданию атаковать нужно было электростанцию и другие ключевые объекты.

Пока все системы защиты были активны и настроены на максимально жёсткие правила, конкурсантам не удавалось прорваться дальше DMZ. Возможно, при запасе в несколько дней они и сумели бы найти обходные пути, но долговременные атаки выходили за рамки конкурса. Поэтому организаторы пошли навстречу и смоделировали более реалистичный сценарий – с админом-оптимистом и не самыми безопасными настройками.

После частичного отключения модулей защиты одному из участников конкурса Critical Infrastructure Attack: Blackout удалось войти в корпоративную сеть, а через неё попасть в технологическую подсеть АСУ ТП. Просканировав её, он обнаружил терминал удалённого управления трансформатором электростанции с открытым портом TCP 102.

Сначала с помощью стандартного MMS-клиента на него была отправлена команда отключения оборудования и произошёл кратковременный blackout. Затем семнадцатилетний учащийся десятого класса по схожему сценарию атаки обошёл защиту протоколов управления на модели подстанции высокого (500 кВ) напряжения. Он спровоцировал на ней короткое замыкание, отдав команду отключить блокировку и опустить заземляющие ножи. Для этого он воспользовался уязвимостью SCADA-систем Siemens через доступный в интернете инженерный софт.

Из-за возгорания подстанция вышла из строя. На ГЭС автоматике пришлось отключить генераторы и произвести аварийный сброс воды. Вскоре после серии НСД макет города стал похож на съёмочную площадку фильма-катастрофы. Он оказался обесточен и затоплен.

«Сегодня уровень защищенности промышленных протоколов недостаточно высок. Поэтому злоумышленник, которому удастся получить доступ к оборудованию электрической подстанции, может нанести крайне серьезный ущерб, даже не обладая высокой квалификацией», – отмечает эксперт Positive Technologies Илья Карпов.

В перерывах между докладами и конкурсами можно было сходить в обычный бар или найти робота-бармена, который наливал нанопорцию пунша за каждую серию правильных ответов. Вопросы были простыми, а правильный ответ легко угадывался среди шуточных. Однако, чтобы наполнить таким образом хотя бы половину стакана, требовалось проявить изрядное терпение… или взломать робота вне конкурса.

Другой робот на форуме был деревянным. Он изображал гуманоидный гибрид марсохода и скворечника, раздавая визитки и демонстрируя разные эмоции. В основном он сердился, когда кто-то всерьёз воспринимал его предложение положить руку ему в рот для предсказания будущего. Жаль, что в него не уместились ни сканер отпечатков, ни шредер.

На второй день форума мне удалось побеседовать с Даном Корецким и узнать подробности о представленном им методе атаки на устройства с ОС Android. Впрочем, это уже совсем другая история.
[свернуть]
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 01.06.2016, 13:34     Хакеры, взломы, вирусы   #208 (permalink)
В России начала работать биржа по продаже «брешей» в ПО


В России заработала первая биржа по продаже уязвимости в популярном программном обеспечении. Стоимость брешей в операционных системах Windows, OS X, Linux и других составляет $35–80 тыс.

По адресу Еxpocod.com начала работать первая российская биржа по покупке у хакеров и разработчиков «брешей» в программном обеспечении, сообщает «Коммерсантъ». Ее запустила команда специалистов в сфере информационной безопасности. На сайте expocod.com отмечается, что клиентами биржи являются «правительственные организации и компании, специализирующиеся на информационной безопасности». При этом источники издания утверждают, что Еxpocod также может взаимодействовать со спецслужбами.

Как отмечает «Коммерсантъ», компанию основал Андрей Шорохов, который утверждает, что в прошлом был сотрудником Росфинмониторинга. «Я единственный владелец Expocod и конечный бенефициар этого проекта, каких-то тайных инвесторов тут нет, все средства в развитие проекта вкладываю я», — заявил он изданию.

Согласно перечню цен на сайте Expocod за эксплойт (программу, использующую уязвимости в ПО для проведения атаки на вычислительную систему) в Adobe Flash компания готова заплатить $55 тыс., а «бреши» в различных браузерах могут быть проданы за $35–60 тыс., уязвимость в анонимайзере Tor может быть куплена за $80 тыс., а в операционных системах Windows, OS X, Linux и др. — за $35–80 тыс.

Информировать производителей ПО об уязвимостях, по словам Шорохова, Expocod не собирается. Он также особо подчеркивает, что поиск и разглашение уязвимостей в софте не являются противозаконными.

По словам Шорохова, основная деятельность компании заключается в купле-продаже эксплойтов, но кроме того, они намерены самостоятельно искать и разрабатывать уязвимости, а также работать над созданием своего ПО, которое позволит оценивать степень защищенности какой-либо IT-системы.

«Например, мы сможем протестировать на наличие уязвимостей банковские АБС или то, насколько какое-либо оборонное предприятие уязвимо для внешних угроз», — рассказал Шорохов. Он отметил, что предварительные договоренности о таком тестировании уже достигнуты с одним из российских банков, входящих в топ-10.

Два источника «Коммерсанта», знакомых с проектом, утверждают, что с компанией на тему возможного приобретения эксплойтов общались также сотрудники ФСБ. В спецслужбе на запрос издания не ответили.

Ранее, в апреле этого года, эксперты Фонда развития интернет-инициатив (ФРИИ), Microsoft и Group-IB, сообщили, что ​​ущерб российской экономики от киберпреступлений в 2015 году, по их подсчетам, составил 0,25% от ВВП России, или свыше 200 млрд руб.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 01.06.2016, 17:34     Хакеры, взломы, вирусы   #209 (permalink)
На продажу выставлены данные 360 миллионов аккаунтов в Myspace

Киберпреступникам удалось похитить данные порядка трети миллиарда пользователей социальной сети Myspacе. Это официально подтвердил представитель компании Time Inc., которой принадлежит Myspacе. Он, впрочем, отказался назвать точное число потенциальных жертв, однако отметил, что цифра в 360 миллионов, фигурирующая в сообщениях СМИ, «выглядит соответствующей действительности».

За атакой, судя по всему, стоит российский хакер, скрывающийся под ником Peace. Он приобрел в последнее время широкую известность, поскольку ранее он же выставил на продажу на хакерских форумах данные, похищенные в результате двух других очень масштабных утечек. Речь идет о данных пользователей Tumblr и LinkedIn - порядка 65 и 117 миллионов пострадавших аккаунтов соответственно. Во всех трех случаях сами утечки произошли не менее 3 лет назад.

В случае с Myspacе опасность грозит пользователям, зарегистрировавшимся в социальной сети до 11 июня 2013 года. Peace сообщил, что намерен выручить от продажи 360 миллионов адресов электронной почты пользователей и их паролей для сайта Myspacе порядка 2800 долларов. Представители Time Inc. заверили, что пароли всех установленных жертв утечки уже аннулированы, а компания уведомила об инциденте правоохранительные органы и тщательно отслеживает возможные случаи подозрительной активности.

Следует отметить, что Myspacе, некогда являвшаяся самой популярной социально сетью, переживает не лучшие времена, давно уступив лидирующие позиции Facebook и Twitter. Однако чрезвычайно масштабная утечка может стать причиной больших проблем. Прежде всего из-за скверной привычки пользователей ограничиваться одним и тем же паролем для множества ресурсов.
vladimir59 вне форума  
Модератор
Аватар для vladimir59
Регистрация: 22.08.2011
Сообщений: 13,863
Репутация: 14016
Отправлено: 01.06.2016, 17:40     Хакеры, взломы, вирусы   #210 (permalink)
Исследование: Доля пиратского ПО в Украине составляет 82%

В 2015 году в Украине 82% программного обеспечения, установленного на компьютерах, было нелицензионным. Об этом свидетельствуют данные исследования международной ассоциации BSA | The Software Alliance, передает Капитал со ссылкой на УБР.

Согласно исследованию, доля пиратского ПО уменьшилась всего на 1% по сравнению с предыдущим исследованием BSA в 2013 г. Согласно отчету, украинцы используют значительное количество нелицензионного ПО, которое несет угрозы и увеличивает вероятность стать жертвами кибератак.

Развернуть для просмотра

«По оценке ИТ-директоров, 15% работников загружают программное обеспечение без их ведома. Но они существенно недооценивают проблему: на самом деле каждый четвертый работник признается, что загружает несанкционированное программное обеспечение на рабочий компьютер», — отмечают аналитики.

В докладе отмечено, что компании могут уменьшить риски кибербезопасности, покупая все программное обеспечение у законных поставщиков и внедряя программу управления активами программного обеспечения (SAM, Software Asset Management).

Организации, которые эффективно внедряют SAM, имеют полное понимание того, какое ПО установлено в их сети и является ли оно законным и лицензионным; оптимизируют использование программного обеспечения в соответствии со своими потребностями; имеют политики и процедуры, регулирующие приобретение, развертывание и списания программного обеспечения; полностью интегрируют SAM в свой бизнес.

Другие выводы исследования этого года по регионам:

• В среднем 39% мирового компьютерного программного обеспечения в 2015 году было нелицензионным (незначительное сокращение по сравнению с 43% в предыдущем исследовании BSA в 2013).

• Средний показатель уровня пиратства среди стран Центральной и Восточной Европы — 58%. Регионом с самым низким уровнем использования нелицензионного ПО (17%) продолжает оставаться Северная Америка, однако его коммерческая стоимость значительна — $10 млрд.

• Наивысший уровень использования нелицензионного программного обеспечения имеет Азиатско-Тихоокеанский регион (61%). По сравнению с предыдущим исследованием BSA в 2013 году, произошло снижение на один пункт.

• Следующими по доле нелицензионного программного обеспечения являются Центральная и Восточная Европа (58% — падение на 3 пункта по сравнению с 2013 г.) И Ближний Восток-Африка (57% — падение на 2 пункта по сравнению с 2013 г.).

• В Западной Европе общий показатель опустился на 1 пункт и составляет 28%.
[свернуть]
vladimir59 вне форума  
После регистрации реклама в сообщениях будет скрыта.

Ответ
Опции темы


Текущее время: 13:49. Часовой пояс GMT +3.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2017, vBulletin Solutions, Inc.Перевод:
zCarot
Яндекс.Метрика