Ежедневные новости!
Воскресенье, 12.04.2026, 17:05
Приветствую Вас Гость | RSS
 
Главная В этой теме только новости интернета - Страница 88 - Форум.РегистрацияВход
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
В этой теме только новости интернета
AdminДата: Суббота, 28.07.2012, 20:42 | Сообщение # 1
Генералиссимус
Группа: Гл.Администратор
Сообщений: 1413
Статус:
В этой теме только новости интернета


Прикрепления: 9098180.jpg (35.9 Kb)
 
zzzzzДата: Понедельник, 30.06.2014, 11:57 | Сообщение # 1741
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
ЛК запатентовала поиск угроз без доступа к конфиденциальным данным

Бюро по регистрации патентов и товарных знаков США опубликовало патент , выданный на имя «Лаборатории Касперского». В документе речь идет о технологии, обеспечивающей реализацию поиска угроз в IT-инфраструктурах компаний без доступа к конфиденциальным данным. Патент был зарегистрирован 27 мая 2014 года.

Описанный в документе метод обнаружения угроз является весьма удобным, учитывая тот факт, что далеко не всегда их можно выявить при помощи локально установленных решений. В большинстве подобных случаев подозрительные файлы подлежат дополнительной проверке специальной инфраструктурой разработчика защитного ПО. Правда, в основном обработке подвергается конфиденциальная информация, передача которой на сторонние серверы запрещена корпоративными правилами.
Теперь проблем с анализом подобных данных не будет. Так, согласно патенту ЛК, администраторы корпоративных сетей смогут фильтровать контент, отданный на проверку. Документ предусматривает сбор и передачу находящихся на стороне клиента защитных компонентов. При этом на сторонние серверы поступают исключительно метаданные. В компании говорят, что этой информации достаточно для исследования характеристики данных без необходимости доступа к ним.
В патенте предусмотрена и возможность запроса определенного файла или файлов. Администратор должен проверить, какие данные не являются конфиденциальными, и отправить разрешенные для передачи файлы. Получив нужные данные, сервер продолжает анализ. Правда, этот процесс уже осуществляется автономно.
«Компании, работающие с конфиденциальными данными, в некотором смысле становятся заложниками своей секретности — защищая ценную информацию от раскрытия, они подвергают ее другой опасности. Но вредоносное ПО заражает все файлы подряд, не разделяя их на секретные и несекретные», ─ цитирует один из авторов патента Алексей Поляков.


триколор
 
zzzzzДата: Понедельник, 30.06.2014, 23:52 | Сообщение # 1742
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Хакеры из Green Dragon заявили о взломе интернет-сервисов ПриватБанка

Международное хакерское движение Green Dragon заявило о взломе системы интернет-банкинга украинского ПриватБанка. Об этом говорится в микроблоге группировки в Twitter.

По состоянию на 15 часов московского времени в понедельник, 30 июня, сайт ПриватБанка либо недоступен, либо загружается с длительными задержками.
По данным заявления Green Dragon, украдены коды доступа клиентов к онлайн-банкингу, база кредитных и дебетовых карт.
«Нам не хочется причинять вред простым клиентам банка, однако, держа деньги в нем, Вы косвенно финансируете убийства жителей Донецка и Луганска, так как Коломойский (основатель банка Игорь Коломойский) финансирует войну и наживается на ней, продавая армии нефтепродукты по тройным ценам», — следует из сообщения Green Dragon.
Группировка заявила о создании «мирного коридора» для клиентов ПриватБанка, который будет действовать до 4 июля.
«В течение 5 дней у вас есть шанс забрать деньги из ПриватБанка. Начиная с 5 июля, средства с ваших кредитных карт и счетов будут сняты и направлены на оказание гуманитарной помощи востоку Украины», — пишут хакеры в заявлении.


триколор
 
zzzzzДата: Вторник, 01.07.2014, 11:42 | Сообщение # 1743
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Symantec: российские госхакеры атакуют европейский энергосектор

Промышленные системы сотен европейских и американских энергетических компаний были заражены сложным дизайнерским программным обеспечением, связанным с «русскими госхакерами», утверждается в докладе антивирусной компании Symantec.

Неофициально, созданный вредонос получил название Energetic Bear. Он позволяет оператору в реальном времени отслеживать энергопотребление или управлять энергогенерирующим оборудованием, таким как ветровые или газовые турбины, а также электростанции в целом. В Symantec убеждены, что за созданием Energetic Bear стоит хорошо финансируемая организация, которой удалось скомпрометировать около 1000 организаций в 84 странах.
В целом вредоном распространяется по методике, похожей на методику Stuxnet — червя созданного совместными усилиями американских и израильских спецслужб. В прошлом Stuxnet успешно атаковал иранские ядерные центрифуги. Согласно сообщению Symantec, червь Energetic Bear распространяется примерно с начала года, однако до сих пор ареал его обитания тщательно отбирался. Практически все эпизоды заражения червем были целевыми и всегда сопровождались шпионажем.
Symantec называет группу хакеров, создавший Energetic Bear, Dragonfly. Данная группа специализируется на встраивании вредоносных кодов в легитимные программы и передачу их потенциальному получателю. В прошлом эта группа размещала вредоносы в оригинальных дистрибутивах, пакетах обновлений и других образцах софта.
Сообщается, что у одной из неназванных энергетических компаний было скомпрометировано порядка 250 промышленных систем. Также Symantec отмечает, что вредонос работал по традиционной клиент-серверной модели, получая управляющие команды с удаленного сервера. На сегодня Energetic Bear наиболее активен в Испании, США, Франции, Италии и Германии.
Эксперты отмечают, что созданный вредонос целенаправленно работает в секторе энергетики, собирая широкий спектр данных, а это указывает на масштабного государственного или окологосударственного заказчика.


триколор
 
zzzzzДата: Среда, 02.07.2014, 11:55 | Сообщение # 1744
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Новая профессиональная хакерская группа совершает кибератаки на поставщиков энергии

Недавно компания Symantec обнаружила новую "хакерскую группу, которая называется Dragonfly". Эта группа кибермошенников использовала различные методы внедрения вредоносного ПО, чтобы проникнуть в сеть поставщиков энергии в США и за рубежом с целью получения информации о национальной инфраструктуре.
Мошенники получали незаконный доступ к системам, собирали информацию, и делали системы восприимчивыми к ряду последующих нападений.
Dragonfly использует два основных вида вредоносного ПО в атаках. Оба являют собой средства удаленного доступа (remote access tool), которые обеспечивают нападавших доступом и контролем над зараженными компьютерами. Вредоносный инструмент, используемый Dragonfly, называется Backdoor.Oldrea, также известен как Havex или Energetic Bear RAT. Oldrea действует как бэкдор на компьютере жертвы, что позволяет группе хакеров извлекать данные и устанавливать дополнительные вредоносные программы.
Среди целей Dragonfly были крупные компании по производству электроэнергии, операторы нефтепровода и энергетической промышленности из Соединенных Штатов Америки, Испании, Франции, Италии, Германии, Турции и Польши.
Dragonfly все еще продолжает действовать и Symantec считает, что это действительно профессиональная группа хакеров из-за нападений, обычно происходящих в будние дни - с 9 утра до 6 вечера по восточноевропейскому времени. Dragonfly, известна также как Energetic Bear, работает с 2011 года. Изначально группа совершала кибератаки на компьютерные системы, используемые в сферах ​​авиации и обороны, до перехода на поставщиков энергии в начале 2013 года.


триколор
 
zzzzzДата: Четверг, 03.07.2014, 12:30 | Сообщение # 1745
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Мизулина предложила пускать во «взрослый» интернет по паспорту

Председатель думского комитета по вопросам семьи, женщин и детей Елена Мизулина считает, что российские операторы связи должны по умолчанию включать для всех клиентов «детскую» фильтрацию интернета. Тот, кто захочет увидеть «полный интернет», сможет написать заявление оператору, предъявив подтверждающие возраст документы. Об этом пишет в четверг, 3 июля, газета «Известия».



триколор
 
zzzzzДата: Суббота, 05.07.2014, 13:44 | Сообщение # 1746
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Эксперты говорят о росте случаев фишинга в первом квартале 2014 года

За первые три месяца текущего года участники Антифишиговой рабочей группы (APWG) обнаружили свыше 125 тыс. фишинговых сайтов – на 10,7% больше, чем в предыдущем квартале. Наиболее популярной TLD-зоной у фишеров осталась .COM, на долю которой в отчетный период пришлось 46% доменов, используемых для размещения поддельных страниц.
Список лидеров по фишингу среди региональных доменов вновь возглавил .BR (3% общего количества). Согласно статистике APWG, фишеры по-прежнему предпочитают размещать свои ловушки на территории США.
В I квартале APWG получила около 172 тыс. уникальных отчетов о фишинговых рассылках по ее клиентской базе – на 6,8% больше, чем в октябре-декабре. Количество атакуемых брэндов увеличилось с 525 до 577. Основными мишенями фишеров, как и в предыдущем квартале, являлись платежные системы, на долю которых пришлось 46,5% атак. Второе место в рейтинге популярности у фишеров заняли финансовые организации с показателем 20,1%, третье – предприятия розничной торговли и сферы обслуживания (11,5%).
Процент зараженных компьютеров растет; по данным PandaLabs, одного из соавторов отчета, в январе-марте зараженность глобального компьютерного парка составила 32,77%. Наиболее высокие уровни инфицирования наблюдались в Азии и Латинской Америке, а в разделении по странам – в Китае (52,36%), Турции и Перу (43,59 и 42,14% соответственно). Россия по этому показателю заняла в рейтинге APWG шестое место (41,08%), немного уступив Эквадору и Боливии.
Большинство угроз, обнаруженных PandaLabs на компьютерах пользователей, составили троянцы (79,7% заражений). Основным хостером троянцев и даунлоудеров, используемых для фишинга, являются США.


триколор
 
zzzzzДата: Воскресенье, 06.07.2014, 13:47 | Сообщение # 1747
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
АНБ США следило за пользователями Tor и Tails

Согласно данным, предоставленным рядом британских и германских СМИ, Агентство национальной безопасности (АНБ) США отслеживало активность пользователей, работавших с анонимной интернет-сетью Tor. Кроме того, известно стало и о том, что под прицел ведомства попали пользователи Linux-дистрибутива Tails.

Ссылаясь на документы Сноудена, СМИ утверждают, что АНБ перехватывала данные, получаемые двумя серверами Tor, расположенными на территории Германии. Как заявили в репортаже германского канала АРД, в распоряжении разведведомства может находиться информация о всех, кто хотя бы искал информацию о анонимной интернет-сети.
Перехват данных стал возможен после того, как АНБ подключилось к трафику германских серверов. Данное действие позволяло устанавливать IP-адреса посетителей Tor.
Дело в том, что данные, передаваемые чем серверы в Германии, не шифруются. Для перехвата информации АНБ использовало интерфейс XKeyscore (XKS), якобы способный фиксировать «практически все действия в интернете каждого пользователя».


триколор
 
zzzzzДата: Воскресенье, 06.07.2014, 23:33 | Сообщение # 1748
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Мошенники украли у клиентов бразильской платежной системы $3,5 млрд

Специалисты компании RSA сообщают об атаке на бразильскую платежную систему Boleto. Предположительно, мошенникам удалось похитить у клиентов Boleto около $3,5 млрд.В рамках своей преступной деятельности злоумышленники осуществляли атаку человек-в-браузере. Мошенники использовали вредоносную программу, заражающую браузеры пользователей ПК на базе Windows, а также отслеживающую и перехватывающую данные о платежах клиентов Boleto.

Затем перехваченная информация заменялась на другую, в результате чего финансовые средства переводились на счет мошенников.
В общей сложности специалисты RSA в Бразилии обнаружили 192 227 жертв взлома Boleto, которые были клиентами 34 банков. Злоумышленникам удалось перехватить 495 793 транзсакций через Boleto, что повлекло за собой ущерб в размере $3,5 млрд.
Эксперты RSA установили, что злоумышленники похитили учетные данные электронной почты 83506 клиентов Boleto, и обнаружили 8095 поддельных Boleto ID.
«Вредоносное ПО, нацеленное на Boleto – серьезная киберугроза для банков, магазинов и клиентов банков в Бразилии. В то время как мошенники, ответственные за взлом Boleto, осуществляют не столь масштабные взломы, как интернациональные группы злоумышленников, их деятельность также является достаточно прибыльной», - отмечают в RSA.


триколор
 
zzzzzДата: Вторник, 08.07.2014, 13:46 | Сообщение # 1749
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Российский хакер арестован в США

В США предъявлены обвинения российскому хакеру, связанному с торговлей и кражей банковских карт. Также хакер обвиняется во взломе PoS-терминалов ряда крупных американских ритейлеров. Сообщается, что 30-летний Роман Валерьевич Селезнев был арестован Секретной службой США 5 июля.

Селезнев является сыном российского депутата от партии ЛДПР Валерия Селезнева, первого заместителя Председателя Комитета ГД РФ по вопросам собственности.
Сообщение об аресте Селезнева появилось сегодня на сайте Министерства юстиции США. В нем не говорится, где именно он был задержан, но слушания по его аресту прошли в суде Гуама. Дополнительных комментариев по аресту сына российского депутата в Вашингтоне пока не дают.
Согласно сообщению американских правоохранительных ведомств, Роман Селезнев принимал участие в хакерских действиях с 2009 по 2011 годы, причем он работал не один, а в составе организованной преступной группы. В обвинении сказано, что Селезнев похитил более 200 000 банковских карт, кроме того порядка 140 000 карт он продал лично через закрытые хакерские форумы, получив незаконный доход в размере примерно 2 млн долларов.
В обвинении сказано, что прямой ущерб финансовым учреждениям в США, причиненный Селезневым, составил около 1,2 млн долларов.
Пресс-служба Департамента Внутренней Безопасности США сообщает, что Селезнев занимался хакингом не только больших торговых сетей, но и небольших сайтов, таких как частные рестораны, развлекательные заведения по всей стране.
Очередные судебные слушания по делу Селезнева должны пройти 22 июля.


триколор
 
mpelionДата: Вторник, 08.07.2014, 20:21 | Сообщение # 1750
Генералиссимус
Группа: Глав. Модератор
Сообщений: 25661
Статус:
Ущерб малому бизнесу от кибермошенников вырос в 1,6 раза

Средний ущерб российских компаний среднего и малого бизнеса (СМБ-сегмент) от успешно проведенной злоумышленниками кибератаки за год вырос на 64 процента, до 780 тысяч рублей. Об этом говорится в совместном исследовании «Лаборатории Касперского» и международного агентства B2B International.

 
zzzzzДата: Вторник, 08.07.2014, 23:06 | Сообщение # 1751
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Китайские хакеры осуществили взлом аналитических центров Ближнего Востока

Китайская группа хакеров, похищавшая данные аналитических центров США, внезапно поменяла цель своего нападения в прошлом месяце. Теперь злоумышленники сосредоточились на Ближнем Востоке - в Ираке, сообщает компания CrowdStrike.
Группа киберпреступников под названием "Deep Panda" изменила направление кибератак из-за конфликта группировки "Исламского государства Ирака и Леванта" с Багдадом, а также из-за поражения силовиков Ирака на севере и западе страны, сообщает аналитик CrowdStrike Дмитрий Альперович.
Альперович отметил, что радикальное смещение интересов группировки произошло 18 июня, в день, когда суннитские экстремисты захватили крупнейший нефтеперерабатывающий завод Ирака. Китайская группа хакеров, обычно, была заинтересована американской стороной, сказал аналитик. Однако в прошлом месяце, группировка вдруг обратила свое внимание на людей, имеющих связи с Ираком и Ближним Востоком.
Потребность Китая в природных ресурсах резко возросла с подъемом экономики страны, и ей приходится все чаще обращаться к Ближнему Востоку, чтобы удовлетворять свои энергетические потребности, говорят в CrowdStrike. Китай обогнал США и стал крупнейшим в мире импортером нефти и других жидких видов топлива еще в сентябре прошлого года. Соответственно, Китай является крупным инвестором нефти в Ирак.
Эксперты компании говорят, что проникновение в компьютерные системы организации может предоставить доступ к важной секретной информации и позволить злоумышленникам использовать взломанные учетные записи электронной почты, чтобы получить доступ к другим целям.
Участники Deep Panda часто охотятся за личной информацией политиков, некоторые из которых до сих пор представлены в правительствах государств. Впоследствии они составляют фишинговые письма электронной почты и отправляют их этим политикам в надежде, что открытие вложения из письма скомпрометирует систему жертвы и откроет доступ к еще большему количеству конфиденциальной информации.


триколор
 
zzzzzДата: Четверг, 10.07.2014, 12:03 | Сообщение # 1752
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Ботсеть BrutPOS атаковала POS-терминалы

Тысячи скомпрометированных компьютеров пытались атаковать розничные POS-терминалы при помощи разнообразных техник Brute-Force для получения реквизитов на удаленное администрирование. Данные компьютеры были частью ботнета BrutPOS, выявленного специалистами компании FireEye.
Согласно докладу FireEye, ботнет был активен как минимум с февраля. Он сканировал целевые машины по заданным диапазонам адресов, пытаясь установить соединения по протоколу RDP на порту 3389. Когда активное соединение выявлялось, BrutPOS пытался войти в систему по словарным комбинациям логинов и паролей.
«Некоторые имена пользователей и пароли указывали на то, что атакующие отыскивали то или иное конкретное оборудование, например POS-системы Micros», - отметили в FireEye.
Напомним, что компания Micros Systems занимается созданием программного и аппаратного обеспечения, в том числе POS-терминалов, для сектора розничной торговли и здравоохранения. В FireEye говорят, что всего удалось выявить пять контрольных серверов BrutPOS, два из которых еще работают. Они расположены в России и были включены в мае и июне этого года.

Собранные данные указывают на то, что ботнет состоял из 5622 компьютеров в 119 странах. Им удалось выявить не менее 60 RDP-систем, причем 51 из них расположены в США.


триколор
 
zzzzzДата: Пятница, 11.07.2014, 12:26 | Сообщение # 1753
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Министерство обороны США проводит эксперименты над пользователями социальных сетей

Пентагон выделяет огромное количество финансовых средств – десятки миллионов долларов – для проведения исследований касательно манипуляций настроения пользователей глобальных социальных сетей, включая Facebook и Twitter. Об этом сообщает The Guardian.

Проект Пентагона имеет название Social Media in Strategic Communication (SMISC). Он проводится технологическим подразделением Министерства обороны США, а также учеными из университета, которые получают финансовые средства от Пентагона на реализацию вышеупомянутого проекта.
В рамках проекта предусматривается мониторинг сервиса микроблогов Twitter, а также постов интернет-пользователей в социальных сетях. Спецслужбы заинтересовались в первую очередь учетными записями знаменитостей – Леди Гаги и Джастина Бибера. Проект также предусматривает непосредственное общение с интернет-пользователями. Для того чтобы исследовать реакцию человека, пользователю в его новостную ленту или почтовый ящик отправляли определенную информацию.
Представители Пентагона также исследовали насколько близки пользователи социальных сетей, которые знакомы между собой. Представители Министерства обороны США изучали эффективность пропагандистских кампаний, проводимых в социальных сетях и их влияние на мнение общественности касательно важных вопросов.


триколор
 
zzzzzДата: Суббота, 12.07.2014, 12:54 | Сообщение # 1754
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
«ВКонтакте» объявил о поиске новых идей для дизайна сайта

Крупнейшая российская социальная сеть «ВКонтакте» объявила о начале конкурса для дизайнеров. Задача – создать обновленный интерфейс полной версии сайта.

Участникам предлагается разработать макеты оформления трех ключевых разделов сайта, каждый из которых должен быть переработан с учетом новой ширины и размеров шрифтов. Допускается существенное изменение верстки страницы без ущерба функциональности.
Конкурс завершится 1 августа. Авторы лучших работ получат ноутбуки Apple, а также смогут отправиться в Сан-Франциско для посещения конференции для дизайнеров UX Week 2014 и присоединиться к команде ВКонтакте.


триколор
 
zzzzzДата: Суббота, 12.07.2014, 22:15 | Сообщение # 1755
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
DuckDuckGo пытается расширить свой функционал

Об очередном усовершенствовании функционала сообщила команда разработчиков поискового сервиса DuckDuckGo.Теперь на странице поисковой выдачи, справа от первого результата располагается кнопка с изображением земного шара. При нажатии на данную иконку, выпадает список стран мира с изображениями их национальных флагов.

Доступно только для пользователей


триколор
 
mpelionДата: Воскресенье, 13.07.2014, 09:00 | Сообщение # 1756
Генералиссимус
Группа: Глав. Модератор
Сообщений: 25661
Статус:
Ericsson «разогнал» HSDPA до 63 Мбит/сек

Компании Turkcell, Ericsson и Qualcomm Technologies (дочерняя компания Qualcomm Incorporated) продемонстрировали работу технологии 3C-HSDPA (3-Carrier High-Speed Downlink Packet Access) в условиях коммерческой сети. Как сообщили CNews в Ericsson, данная технология обеспечивает передачу данных одним потоком с использованием трех полос частот шириной в 5 МГц каждая на одно абонентское устройство. В целом 3C-HSDPA дает возможность использовать для передачи данных три полосы в одном частотном диапазоне и две полосы из разных частотных диапазонов.

 
zzzzzДата: Понедельник, 14.07.2014, 11:28 | Сообщение # 1757
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Мошенники наживаются на исчезновении МН370

Мошенники продолжают использовать трагедию исчезнувшего авиалайнера МН370 для кражи персональных данных пользователей сети Facebook. Об этом сообщили в антивирусной компании Eset.
В настоящее время на Facebook распространяется пост с фотографией выступающего из воды самолета под заголовком «Malaysian Air Flight MH370 found by sailor» («Малайзийский рейс МН370 найден моряком»). На самом деле, это фото было сделано в 2009 г., когда лайнер US Airways совершил аварийное приводнение на реке Гудзон в Нью-Йорке.
Пользователям предлагается посмотреть видео по ссылке, но вместо ролика они обнаруживают анкету участника исследования. Заполнив ее, жертвы «дарят» личные данные злоумышленникам. Как сообщает портал Hoax-Slayer, одна из версий анкеты содержит поле для ввода номера мобильного телефона, который будет немедленно подписан на платные SMS-сервисы.
По информации Eset, пропавший «боинг» уже использовался мошенниками — недавно на Facebook распространялось фальшивого видео «о посадке МН370 в Бермудском треугольнике». Для привлечения внимания использовалось фото вынужденного приземления самолета на Бали в 2013 г. Ссылка вела на фишинговые сайты и площадки с вредоносным ПО.
Эксперты Eset рекомендуют игнорировать подобные посты в социальных сетях, не переходить по подозрительным ссылкам и доверять только новостям, размещенным на авторитетных площадках.


триколор
 
zzzzzДата: Понедельник, 14.07.2014, 17:17 | Сообщение # 1758
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
Албанский хакер признал себя виновным в краже $14 млн из банкоматов по всему миру

27-летний албанский хакер Квендрим Добруна был арестован в Штутгарте, Германия, и представлен перед судом за взлом американской системы, используемой для обработки платежей по банковским картам и передачи их в Красный Крест на ликвидацию последствий стихийных бедствий.

После проникновения в систему подсудимый и его соратники использовали предоплаченные дебетовые карты, предназначенные для нуждающихся, сказал прокурор Лоретта Линч из Бруклина.
Они проникли в банковские счета Американского Красного Креста, манипулировали балансами и лимитами материальных средств, позволяя хакерам по всему миру изъять почти безграничное количество наличных денег из банкоматов. Так, злоумышленникам удалось похитить $14 миллионов и совершить 15 000 транзакций с банкоматов в 18 странах мира.
Преступление, в котором Добруна признал себя виновным, влечет за собой максимальное наказание в виде 30 лет тюрьмы и $1 млн штрафа. Приговор будет объявлен 24 октября нынешнего года.


триколор
 
zzzzzДата: Понедельник, 14.07.2014, 21:21 | Сообщение # 1759
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
17-летний хакер арестован за осуществление DDoS-атаки на норвежский финансовый сектор

Норвежская полиция арестовала 17-летнего хакера, выдвинув обвинение в совершении ряда масштабных DDoS-атак, которые нарушили корректную работу web-сайтов крупных финансовых учреждений и других предприятий в Норвегии.

DDoS-атаки были совершены на пять крупных финансовых учреждений, две телекоммуникационные компании, три авиакомпании, одну страховую компанию, а также была нарушена корректная работа их web-сайтов и платежной системы. Пользователи систем не могли получать доступ к необходимой им информации. Осуществленная хакерская атака стала одной из крупнейших в стране и была нацелена на крупные финансовые учреждения Норвегии: Norges Bank, Telenor, DNB, Sparebank 1, Storebrand, Gjensidige, Nordea, Danske Bank и другие.
Обвиняемый 17-летний хакер заявил в день осуществления атаки, что он является активистом группы Anonymous Norway. Представители Anonymous Norway сообщили в Twitter, что не имеют никакого отношения к атакам, которые совершал подросток, отрицая также его членство в группе активистов.
Хакер также подчеркнул в своем заявлении, что количество атак, направленных на нарушение информационной безопасности, растет и власти не предпринимают никаких мер для обеспечения увеличения уровня информационной безопасности.
Глава полиции Фрод Карлсен заявил, что подростку грозит наказание до шести лет тюремного заключения, оно может быть смягчено, так как ранее подросток не имел судимостей


триколор
 
zzzzzДата: Вторник, 15.07.2014, 12:28 | Сообщение # 1760
Генералиссимус
Группа: Админ - форума
Сообщений: 30498
Статус:
«Сбербанк-онлайн» пережил серьезный сбой

Онлайн-сервис Сбербанка днем 14 июля пережил многочасовой сбой, выразившийся в затруднениях входа в систему и невозможности совершения некоторых операций.

Дистанционный банковский сервис «Сбербанк Онлайн» днем 14 июля 2014 г. испытал сбой.
Проблемы с доступом к «Сбербанк Онлайн» и с работой мобильных приложений имели место с утра 14 июля до середины дня.
В ответ на запрос представители банка заявили, что с предоставлением сервиса действительно имелись проблемы примерно с 10:38 до 14:35.
По данным банка, затруднения выражались в замедлении работы системы для ряда пользователей. Кроме того, при восстановлении работоспособности системы применялись периодические ограничения для некоторых клиентов, «что приводило к невозможности входа в систему, либо к невозможности совершения некоторых видов операций».
Представители Сбербанка сообщили, что работа системы была восстановлена в полном объеме к 14:35, и в настоящее время все клиенты банка обслуживаются штатно.
По данным пресс-службы Сбербанка, суммарное время недоступности системы составило 50 минут.


триколор
 
Поиск:

Copyright MyCorp © 2026