[ Новые сообщения · Участники · Правила форума · Поиск по сайту · RSS ]

        
  • Страница 1 из 4
  • 1
  • 2
  • 3
  • 4
  • »
Модератор форума: KI@77, pavel2222, mars63-Гриня, PavelNew  
Форум Самарских кладоискателей » Обо всём » Курилка » о событиях в области защиты информации (преступления и наказние)
о событиях в области защиты информации
котДата: Суббота, 15.12.2018, 03:17:36 | Сообщение # 1
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

пробная тема о уязвимостях,утечках инфо в интернете,прочих кибер преступлениях...

- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:18:57 | Сообщение # 2
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Кибермошенники выманили $1 млн у благотворительной организации

Злоумышленники использовали классическую схему Business Email Compromise.

Американское подразделение международной некоммерческой организации Save the Children стало жертвой киберпреступников, похитивших у фонда порядка $1 млн. Об этом рассказали представители организации в интервью изданию The Boston Globe.

По их словам, инцидент произошел в минувшем году. Злоумышленники взломали электронный почтовый ящик одного из сотрудников организации и от его имени отравили поддельные счета и другие документы, выманив у фонда почти $1 млн якобы на покупку солнечных батарей для медицинских центров в Пакистане, где Save the Children работает на протяжении более чем 30 лет.

Организация заподозрила мошенничество слишком поздно и не смогла остановить транзакцию. К счастью, благодаря страховке ей удалось вернуть почти все средства, за исключением $112 тыс. После этого случая Save the Children усилила меры безопасности для предотвращения подобных инцидентов в будущем.

Мошеннические схемы BEC (Business Email Compromise, компрометация деловой переписки) являются распространенным методом заработка киберпреступников. К примеру, ранее стало известно о кампании, направленной на российские компании-операторы критической инфраструктуры, в ходе которой злоумышленники с помощью вредоносного ПО собирают учетные данные жертв, а затем получают доступ к почтовым ящикам и под видом владельцев меняют номера счетов и перенаправляют средства на собственные счета.

Save the Children - одна из ведущих международных организаций, оказывающих помощь детям. Основана в 1919 году, в данный момент осуществляет свою деятельность в более чем 120 странах мира.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:20:01 | Сообщение # 3
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Киберпреступники похитили данные более 540 тыс. пользователей с сайта МИД Франции

В руках злоумышлеников оказались имена, телефонные номера и электронные адреса пользователей.

Неизвестные злоумышленники взломали сайт Министерства Европы и иностранных дел Франции, созданный для граждан, выезжающих за границу, и похитили базу данных для экстренной связи, содержащую персональную информацию более 540 тыс. лиц.

В распоряжении киберпреступников оказались имена, телефонные номера и электронные адреса пользователей, внесенных в базу данных при регистрации в сервисе Ariane (позволяет людям, планирующим поездку за границу, зарегистрироваться online, в частности, для получения информации о безопасности).

«Были украдены персональные данные, зарегистрированные при регистрации на платформе Ariane. Эти данные могут быть использованы не по назначению, но ограничены по своему действию, поскольку не включают конфиденциальную финансовую информацию или сведения, раскрывающие место назначения поездок, указанных на Ariane», - говорится в сообщении ведомства.

Атака произошла 5 декабря нынешнего года. Ведомство уже уведомило всех пользователей, пострадавших в ходе инцидента, и пообещало принять меры для предотвращения подобных ситуаций в будущем. В настоящее время сайт Ariane продолжает работу. О том, кто стоит за атакой в МИД не сообщили.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:21:08 | Сообщение # 4
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Номера налогоплательщиков 120 млн бразильцев были доступны любому желающему

Исследователи обнаружили в открытом доступе на сервере Apache персональные данные десятков миллионов бразильцев.

Из-за неправильной конфигурации сервера номера налогоплательщиков (Cadastro de Pessoas Físicas, CPF) 120 млн жителей Бразилии находились в открытом доступе в течение неопределенного периода времени.

Бразильский CPF сродни российскому ИНН, и его наличие является необходимым условием для регистрации бизнеса, уплаты налогов, открытия банковского счета и получения кредита. CPF напрямую связан с финансовой и персональной информацией, и его утечка ставит гражданина под угрозу.

По данным компании InfoArmor, номера бразильских налогоплательщиков хранились в архивах на незащищенном web-сервере Apache. Установить владельца базы данных так и не удалось, однако InfoArmor все же связалась с предполагаемым хостинг-провадером. Хотя доступ к БД впоследствии был закрыт, неизвестно, как долго номера CPF находились в открытом доступе, и воспользовались ли ими преступники или исследователи.

Также непонятно, почему столь чувствительная информация хранилась на стороннем сервере. Судя по типам и содержимому файлов, директория, скорее всего, использовалась как хранилище для резервных копий БД, и администраторы даже не знали, что оно открыто.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:22:18 | Сообщение # 5
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Вымогатели рассылают спам с угрозой взорвать бомбу

Спамеры требуют от жертв $20 тыс. в биткойнах, угрожая в противном случае взорвать устройство до конца рабочего дня.

Вымогательство по электронной почте получило новый виток. Как сообщает Bleeping Computer, теперь преступники рассылают письма с угрозой взорвать бомбу, если жертва не заплатит выкуп.

В рамках новой спам-кампании пользователи по всей территории США получают письма с угрозами взорвать бомбу. В их теме указано: «Мое устройство в вашем здании», «Не нужно геройствовать» или «Служба спасения только усложнит ситуацию».

Согласно содержимому писем, злоумышленники якобы изготовили взрывное устройство из азида свинца и «тронитротолуена» (очевидно, имеется в виду тринитротолуол) и заложили ее в здании, где находится жертва. Вымогатели требуют заплатить им $20 тыс. в биткойнах, угрожая в противном случае взорвать устройство до конца рабочего дня.

По словам исследователя безопасности под псевдонимом Defender, он зафиксировал свыше 15 тыс. образцов упомянутых выше писем. Все они отравлялись с российских IP-адресов (193.124.44.210, 194.58.38.102 и 194.58.103.231), и не только в США, но также в Канаду, Великобританию, Нидерланды, Швейцарию и Швецию.

Управление полиции Нью-Йорка уже начало расследование новой спам-кампании. В настоящее время установлено, что представленная в письмах информация о взрывном устройстве не соответствует действительности.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:23:20 | Сообщение # 6
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Китайские власти составят «черный список» интернет-нарушителей

Попавшие в «черный список» лишатся баллов в социальном рейтинге.

Администрация киберпространства Китая работает над созданием «черного списка» интернет-нарушителей и системы наказания за плохое поведение в Сети, сообщает издание South China Morning Post. Мера позволит обеспечить «целостность online-пространства» путем усовершенствования норм и правил, пояснил замдиректора ведомства Лю Лихон.

По его словам, все web-сайты должны проявлять «нулевую терпимость» к нарушителям и добровольно блокировать доступ тем, кто регулярно пренебрегает правилами или осуществляет «неподобающую» деятельность. Кроме того, владельцы ресурсов будут обязаны ввести регистрацию по настоящим именам и фамилиям. Позволивших себе неугодные высказывания граждан будут вносить в черный список, который не просто опозорит интернет-хулиганов, но и повлияет на их социальный рейтинг.

Точные сроки официального запуска черного списка не раскрываются, однако Лю призвал операторов сайтов как можно скорее внедрить рейтинговые системы, которые будут отображать «благонадежность» пользователей.

Под запрет попадет не только вульгарный контент и «не соответствующие действительности» публикации, но и все, что противоречит «ключевым социалистическим ценностям». Под давлением китайских властей крупнейшие социальные платформы, такие как WeChat, Weibo и Jinri Toutiao, были вынуждены разработать собственные механизмы регуляции.

В черный список также могут попасть и недобросовестные компании в сфере электронной коммерции, online-платежей и турагентства, предоставляющие услуги online. По задумке властей, таким образом «благонадежные» предприятия получат преимущества перед теми, кто обманывает клиентов и не выполняет свои обязательства.

Полный перечень факторов, определяющих «благонадежность», до сих пор не обнародован, но известно, что нарушение правил дорожного движения, курение в неположенных местах и отказ от выплаты долгов существенно понижают социальный рейтинг. Теперь к этому списку добавится и плохое поведение в Сети.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:24:36 | Сообщение # 7
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Уязвимость в сервисах Microsoft позволяла взломать любую учетную запись

Воспользовавшись уязвимостью, злоумышленник мог взломать учетные записи пользователей Office, Outlook и пр.

Индийский исследователь безопасности Сахад Нк (Sahad Nk) обнаружил несколько уязвимостей, позволяющих злоумышленникам взломать учетные записи пользователей сервисов Microsoft, начиная от Office и заканчивая Outlook.

Проводя исследование для сайта SafetyDetective, исследователь смог захватить контроль над поддоменом компании Microsoft (success.office.com). Благодаря неправильной конфигурации поддомена Нк удалось настроить web-приложение Azure, указывавшее на запись CNAME поддомена. Таким образом он не только получил контроль над success.office.com, но также смог получать все отправляемые ему данные.

Далее в игру вступила вторая уязвимость. Приложения Microsoft Office, Outlook, Store и Sway отправляют поддомену success.office.com токены авторизации. Когда пользователь авторизовался в Microsoft Live, сервис login.live.com отправлял токен прямиком на подконтрольный исследователю сервер. Нк было достаточно лишь отправить жертве электронное письмо с ссылкой, после нажатия на которую в его руках оказался бы действительный токен сеанса. В таком случае для взлома учетной записи не понадобилось бы ни имя пользователя, ни пароль.

Поскольку у исследователя был доступ со стороны Microsoft, отправленная жертве ссылка была бы представлена в виде URL-адреса login.live.com, что позволило бы ей обойти спам-фильтры и защиту от фишинга.

Исследователь сообщил Microsoft об уязвимости еще в июне нынешнего года, однако компания исправила ее лишь в ноябре.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:25:33 | Сообщение # 8
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

WhatsApp, Telegram и Signal уязвимы к атакам по сторонним каналам

Специалисты из Cisco Talos обнаружили в защищенных мессенджерах ряд уязвимостей.

Исследователи из Cisco Talos сообщили об уязвимостях в популярных мессенджерах, использующих шифрование. По словам специалистов, WhatsApp, Telegram и Signal можно взломать с помощью атак по сторонним каналам.

Защищенные мессенджеры возлагают часть функций по обеспечению конфиденциальности переписки на операционную систему, что упрощает задачу киберпреступникам.

«Суть защищенных приложений для общения заключается в том, что весь пересылаемый между пользователями контент шифруется без участия третей стороны. […] Для обеспечения сквозного шифрования эти приложения либо сами разработали протокол, либо используют сторонний», - пишут эксперты.

Большинство приложений используют разработанный организацией Open Whisper Systems протокол с открытым исходным кодом Signal или его варианты. Telegram работает на базе собственного закрытого протокола TM. Однако эти протоколы обеспечивают шифрование данных только в процессе передачи, но не во время их обработки или после получения конечным пользователем.

По словам исследователей, к атакам уязвимы и другие функции, например, хранилище данных, фреймворк пользовательского интерфейса, а также механизмы и развертывание групп. В частности, Telegram уязвим к перехвату сеанса на ПК. Хотя дополнительный сеанс будет виден в настройках, среднестатистический пользователь вряд ли его заметит.

WhatsApp и Signal также уязвимы к перехвату сеанса на ПК. В случае с Signal перехват сеанса вызовет так называемое «состояние гонки» («race condition»), и жертва получит сообщение об ошибке. Среднестатистический пользователь может принять его за рядовое уведомление и не придать значения, тогда как атакующему откроется доступ к переписке и контактам.

В случае с WhatsApp жертва также получит уведомление о попытке злоумышленника установить дополнительный сеанс. Пользователь может отклонить попытку, однако в этот промежуток времени у атакующего будет доступ к его предыдущим перепискам и контактам.

Помимо прочего, Telegram также уязвим к «затенению сеанса» («session shadowing») на мобильном устройстве. Используя вредоносное Android-приложение, злоумышленник может получить доступ к данным переписки и контактам жертвы.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:32:13 | Сообщение # 9
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Microsoft устранила 0Day-уязвимость в Windows

Компания четвертый месяц подряд исправляет активно эксплуатируемые злоумышленниками уязвимости.

Microsoft выпустила плановые обновления безопасности, устраняющие в общей сложности 39 уязвимостей в ряде продуктов, в том числе проблему повышения привилегий (CVE-2018-8611) в ядре Windows, активно эксплуатируемую проправительственными киберпреступными группировками.

Уязвимость существует из-за некорректной обработки ядром Windows объектов в памяти. С помощью данной уязвимости злоумышленник может выполнить произвольный код в режиме ядра, что позволит ему устанавливать программы, просматривать, вносить изменения или удалять данные, а также создавать учетные записи с полными правами.

Уязвимость выявили специалисты «Лаборатории Касперского». По их словам, она использовалась в атаках тех же двух кибергруппировок, ранее эксплуатировавших уязвимость CVE-2018-8589, исправленную в ноябре текущего года. В октябре и сентябре были исправлены еще две уязвимости нулевого дня – одна эксплуатировалась в атаках специализирующейся на кибершпионаже группировки FruityArmor, а вторая обычными киберпреступниками.

В рамках декабрьского «вторника исправлений» компания также исправила ряд критических уязвимостей в движке Windows VBScript, Microsoft Office и Internet Explorer.

Кроме прочего, пакет обновлений от Microsoft включает патч для 0Day-уязвимости в Adobe Flash Player, использовавшейся в атаке на одну из российских правительственных клиник. Полный список исправленных уязвимостей доступен здесь https://rawcdn.githack.com/campusc....ec.html


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:41:11 | Сообщение # 10
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Обнаружен незащищенный сервер MongoDB с 66 млн записей

В БД содержались полные мена, электронные адреса, номера телефонов, сведения о профессиональных навыках и пр.

В открытом доступе обнаружена информация более 66 млн пользователей, получить которую мог любой, кто знал, где искать. По словам исследователя безопасности Боба Дяченко (Bob Diachenko), данные хранились на незащищенном сервере MongoDB и предположительно были собраны из профилей LinkedIn.

В базе данных содержалось 66 147 856 записей, в том числе полные мена, личные или рабочие адреса электронной почты, номера телефонов, сведения о профессиональных навыках и предыдущих местах работы и пр. Также были указаны ссылки на профили LinkedIn. Вооружившись этой информацией, злоумышленники могли осуществлять целенаправленные фишинговые атаки, которые трудно распознать.

Дяченко обнаружил базу данных еще в октябре нынешнего года. В то время в ней содержалось порядка 49 млн записей. Кому она принадлежала, неизвестно. Тем не менее, в настоящее время база данных уже отключена.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Суббота, 15.12.2018, 03:43:55 | Сообщение # 11
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Прокуратура требует 15 лет тюрьмы для лидера группировки, укравшей у банков 1 млрд руб.

Обвинение запросило у суда наказание для участников киберпреступной группировки, грабившей российские банки.

Прокуратура запросила для украинца Юрия Лысенко, обвиняемого в организации киберпреступной группировки, наказание в виде 15 лет лишения свободы. Для 13 сообщников Лысенко обвинение требует от 6,5 лет до 12 лет лишения свободы. Об этом в понедельник, 10 декабря, сообщила газета «КоммерсантЪ».

Как ранее писал SecurityLab, уроженец Украины Юрий Лысенко обвиняется в организации в 2014 году преступного сообщества (ОПС), в которое вовлек еще порядка 20 граждан РФ. Участники ОПС грабили банки с помощью специального ПО, позволявшего снимать средства со счетов клиентов банков, а затем восстанавливать баланс за счет самих банков.

По данным обвинения, преступники могли положить карту банка 200 тыс. руб., а затем перевести их на другую карту. Потом с помощью вредоносного ПО транзакция отменялась. Посчитав перевод неудавшимся, банки возвращали деньги на счет отправителя, но уже из собственных средств. Таким образом киберпреступники удваивали свои деньги. С помощью этого способа злоумышленники похитили более 1 млрд руб.

Как показали результаты судебной экспертизы, для отмены транзакций преступники разработали собственное ПО на основе Montero и Software. Однако защита будет настаивать на неточности результатов. По словам адвокатов, они поинтересовались у производителей Montero и Software, возможно ли существование подобного вредоносного ПО, и получили отрицательный ответ.

Еще 5,7 млн руб. участники ОПС заполучили, устанавливая на банкоматы специальные устройства для управления процессом выдачи банкнот. Жертвами киберпреступников стали Промсвязьбанк, банки «Зенит», «Траст», «Уралсиб» и пр.

Большинство обвиняемых свою вину отрицает, и защита приложит усилия, чтобы доказать их невиновность. Адвокаты настаивают, что их подзащитные стали жертвами клеветы со стороны осужденного на 7 лет киберпреступника Антона Тестова.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Воскресенье, 16.12.2018, 01:49:54 | Сообщение # 12
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Ботнет из сайтов на WordPress атакует другие сайты на WordPress

Только за последний месяц специалисты зафиксировали более 5 млн попыток взлома сайтов.

Злоумышленники, управляющие сетью из более чем 20 тыс. инфицированных сайтов на WordPress, используют их для атак на другие ресурсы под управлением WordPress. По данным компании Defiant, для взлома сайтов операторы ботнета используют перебор по словарю (вид брутфорс-атаки, при котором подбор пароля осуществляется путем перебора всех значений из текстового файла cо всевозможными видами слов и транслитераций). Только за последний месяц специалисты зафиксировали более 5 млн попыток входа на «чистые» сайты.

Благодаря ошибкам, допущенным организаторами кампании в брутфорс-скриптах и при реализации механизмов авторизации для панели администратора, исследователям удалось получить представление об инфраструктуре ботнета. Управление осуществляется с помощью четырех C&C-серверов, передающих инструкции через сеть из более чем 14 тыс. прокси-серверов, арендованных на best-proxies[.]ru, которые затем отправляют информацию скриптам на уже зараженных сайтах. На основе полученного списка целей скрипты формируют перечень паролей и используют их для авторизации в учетной записи администратора на атакуемых сайтах.

Исследователи уже передали собранные данные правоохранительным органам, однако отключить управляющие серверы пока не удалось, поскольку они располагаются на хостинге HostSailor, позиционируемым как «пуленепробиваемый». Сервис известен тем, что не реагирует на подобные запросы, и вероятность содействия его администрации практически нулевая.

Пуленепробиваемый хостинг (bulletproof hosting) — виртуальный хостинг или выделенный сервер, владельцы которого лояльно относятся к содержимому размещенных на нем сайтов и не реагируют на обращения правообладателей и других заинтересованных сторон.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Воскресенье, 16.12.2018, 01:51:17 | Сообщение # 13
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Киберпреступник Iceman даже в тюрьме продолжил преступную деятельность

Iceman разработал схему доставки контрабанды на территорию исправительного учреждения.

Отбывающий рекордный срок в федеральной тюрьме киберпреступник Макс Рэй Вижн (Max Ray Vision) даже за решеткой продолжает вести преступную деятельность. Как сообщает The Daily Beast, ему предъявлены новые обвинения, связанные с осуществлением сложной схемы по доставке контрабанды в исправительное учреждение штата Луизиана.

46-летний киберпреступник, ранее известный как Макс Рэй Батлер (Max Ray Butler) или Iceman, обвиняется по девяти пунктам в организации преступной схемы для доставки в тюрьму контрабанды. Согласно обвинению, преступная схема предусматривала использование смартфона, похищенных данных банковских карт и дрона потребительского класса.

«С помощью сайтов MoneyGram и Western Union и их соответствующих мобильных приложений Батлер переводил денежные средства со счетов, связанных с похищенными номерами дебетовых карт, другим заключенным Федерального исправительного центра в Окдэйле», – говорится в обвинении.

Действуя согласно полученной от Вижна инструкции, заключенные переводили похищенные деньги его бывшему соседу по камере, отпущенному на свободу в 2015 году. Сообщник приобрел на эти деньги дрон и с его помощью доставил в исправительное учреждение еще один смартфон и другую контрабанду.

Вижн был арестован Секретной службой США в Сан-Франциско в 2007 году и приговорен к 13 годам тюремного заключения – рекордному на сегодняшний день сроку за киберпреступную деятельность в США. Суд признал его виновным в управлении форумом CardersMarket, на котором продавались похищенные данные банковских карт. Преступник официально сменил фамилию с Батлер на Вижн незадолго до ареста.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Понедельник, 17.12.2018, 19:34:41 | Сообщение # 14
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

В SQLite исправлена критическая уязвимость

Проблема ставит под угрозу тысячи десктопных и мобильных приложений.

Уязвимость в популярной встраиваемой СУБД SQLite ставит под угрозу тысячи десктопных и мобильных приложений. Проблема, обнаруженная исследователями из Tencent Blade, позволяет запускать на атакуемом компьютере вредоносный код. Менее опасные сценарии предполагают утечку памяти приложения и аварийное завершение его работы.

Уязвимость можно проэксплуатировать удаленно с помощью всего лишь web-страницы, при условии, что браузер поддерживает SQLite и Web SQL API, конвертирующий код эксплоита в синтаксис SQL. К примеру, Firefox и Edge не поддерживают этот API, а вот движок с открытым исходным кодом Chromium поддерживает. То есть, Google Chrome, Vivaldi, Opera, Brave и другие работающие на Chromium браузеры подвержены уязвимости. Хотя основным полем для атак являются браузеры, злоумышленники могут проэксплуатировать уязвимость даже через Google Home.

Исследователи уведомили разработчиков SQLite о проблеме осенью нынешнего года. Исправление вышло 1 декабря с релизом версии SQLite 3.26.0. Спустя некоторое время патч был портирован на Chromium, поэтому в Google Chrome 71 и новых версиях Vivaldi и Brave уязвимость уже отсутствует.
Opera по-прежнему работает на старой версии движка и остается уязвимой.

Хотя Firefox не поддерживает Web SQL, браузер все равно уязвим, поскольку в нем используется доступная локально база данных SQLite. Другими словами, локальный атакующий может с ее помощью выполнить код.

Уязвимости не был присвоен идентификатор CVE, поэтому исследователи дали ей кодовое название Magellan.


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
котДата: Среда, 19.12.2018, 18:34:45 | Сообщение # 15
Добрый кот.
Группа: Проверенные
Сообщений: 9215
Металлодетектор: terra
Страна: Российская Федерация
Город: Cамара
Репутация: 2532
Статус: Тут его нет

Мошенники заработали более 18 млн руб. на рассылке вредоносных SMS

Группировка использовала вредоносное ПО для кражи средств со счетов граждан.

Сотрудники полиции задержали в разных регионах России семерых мошенников, обвиняемых в хищении более чем 18 млн рублей с банковских счетов граждан с помощью SMS-сообщений, содержавших вредоносное ПО.

Как установило следствие, злоумышленники рассылали вредоносные сообщения по номерам мобильных телефонов, взятых с одного из сайтов по продаже товаров и услуг. Когда адресаты активировали их, данные банковских карт автоматически отправлялись мошенникам, которые похищали деньги. Причиненный ущерб оценивается в более чем 18 млн рублей.

Преступники, в том числе организатор группировки и разработчик вредоносного ПО, были задержаны в Москве, Ростове-на-Дону и Йошкар-Оле. В ходе обысков правоохранители изъяли денежные средства, банковские карты, более 1,5 тыс. SIM-карт, флеш-карты, моноблок, модемы и мобильные телефоны.

В отношении задержанных возбуждены уголовные дела по ст. 159 УК РФ (мошенничество). Организатор группировки заключен под стражу, его «коллег» отпустили под подписку о невыезде.

https://мвд.рф/news/item/15297398/


- Что-нибудь запрещенное имеете?
- Да. Собственное мнение.

¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞǝdu qнεиЖ




 
Форум Самарских кладоискателей » Обо всём » Курилка » о событиях в области защиты информации (преступления и наказние)
  • Страница 1 из 4
  • 1
  • 2
  • 3
  • 4
  • »
Поиск:


Кентавр   
Самарский портал кладоискателей
(оптимизированно под Opera) ©
2009-2019
14:06:15