Алесь Posted September 8, 2017 Share Posted September 8, 2017 Бюро кредитных историй Equifax объявило в четверг, 7 сентября, что в период с мая по июль 2017 года группа хакеров смогла получить доступ к персональным данным 143 миллионов американцев, передает Associated Press. Компания Equifax, центральный офис которой находится в Атланте, имеет филиалы в десятках стран мира, в том числе в США, Канаде, Бразилии, Великобритании и других странах. Пресс-служба компании сообщает, что злоумышленники использовали уязвимость в системе безопасности приложения на официальном сайте Equifax, получив доступ к номерам социального страхования, датам рождения, адресам и в ряде случаев к номерам водительских удостоверений, пишет РИА Новости. Кроме того, преступники получили доступ к данным кредитных карт 209 тысяч человек и к документам с персональными данными еще 182 тысяч человек. Судя по сообщению Equifax, взлом затронул интересы исключительно клиентов из США. Глава Equifax Ричард Смит принес свои извинения клиентам. В компании обещают, что расследование инцидента, о котором стало известно еще 29 июля, будет закончено в ближайшие недели. Компания создала веб-сайт equifaxsecurity2017.com, где клиенты могут проверить, была ли украдена их личная информация. Они также могут позвонить по телефону 866-447-7559 для получения дополнительной информации. Компания Experian также предложила бесплатный кредитный мониторинг всем американским в течение года. Quote Link to comment Share on other sites More sharing options...
Алесь Posted September 10, 2017 Author Share Posted September 10, 2017 Quote Link to comment Share on other sites More sharing options...
Алесь Posted September 22, 2017 Author Share Posted September 22, 2017 Эксперты «Лаборатории Касперского» рассказали, что устройства с Android подвержены новому вирусу, который самостоятельно ворует данные банковских карт владельца. Троянец под названием Svpeng распространяется под видом Flash-плеера и запрашивает для активации права доступа к функциям для людей с ограниченными возможностями. После этого система самостоятельно делает скриншоты экрана в том время, как собственник телефона вводит пароль или работает в личном кабинете и, далее атакует приложения нескольких европейских банков, пишет «Лайф». Помимо прочего опасность программы состоит в том, что она блокирует административные защиты устройств и, поэтому сводит к нулю возможности от нее избавиться. Тем не менее специалисты работают в этом направлении и предпринимают все возможные шаги для информационной безопасности своих клиентов. Ранее «СП» писала о том, как украинцев донимал вирус-вымогатель Petya. Quote Link to comment Share on other sites More sharing options...
Алесь Posted October 16, 2017 Author Share Posted October 16, 2017 СМИ: Северная Корея обладает армией из более шести тысяч хакеров 06:17 В армию Северной Кореи входит более шести тысяч хакеров, пишет The New York Times. По данным издания, КНДР разработала киберпрограмму, способную приводить к хищению сотен млн долларов и вызывать глобальный хаос в интернете. «Можно говорить о том, что они обладают самой результативной киберпрограммой на планете, но не из-за её технической сложности, а из-за того, что она позволила достичь поставленных целей за счёт крайне низких расходов», — заявил бывший заместитель директора Агентства национальной безопасности (АНБ) США Крис Инглис. Отмечается, что компьютерный взлом является «почти идеальным оружием для изолированного Пхеньяна, который не подвергается рискам». Подобные нападения практически не приводят какому-либо осуждению или наказанию со стороны Запада. Ранее глава Microsoft Брэд Смит заявил, что КНДР стоит за кибератакой WannaCry. 10 октября стало известно, что хакеры из КНДР похитили ряд секретных документов Министерства обороны Южной Кореи. Quote Link to comment Share on other sites More sharing options...
Алесь Posted November 11, 2017 Author Share Posted November 11, 2017 Представитель правительства Испании Иньиго Мендез де Виго заявил, что Мадрид на совете глав МИД ЕС поднимет вопрос о возможном вмешательстве хакеров из России и других стран в ситуацию в Каталонии. Об этом сообщает газета El Pais. «Правительство подтвердило тот факт, что многие сообщения и операции, которые были замечены в социальных сетях, поступили с территории России», — сказал представитель. Он отметил, что Испания надеется на серьезное отношение ЕС к этому вопросу. Ранее сообщалось, что испанский суд арестовал спикера парламента Каталонии. Quote Link to comment Share on other sites More sharing options...
Алесь Posted January 20, 2018 Author Share Posted January 20, 2018 Школьник получил сверхсекретные разведданные, назвавшись директором ЦРУ 20.01.2018 - 19:15 Британский хакер-подросток Кейн Гэмбл получил доступ к планам по разведывательным операциям США в Афганистане и Иране, притворившись экс-главой ЦРУ. Об этом пишет газета Telegraph со ссылкой на слушания в суде. Ранее СМИ сообщили, что хакер признался в попытке взломать компьютеры экс-главы ЦРУ Джона Бреннана и других высокопоставленных американских чиновников. Целью Гэмбла стали заместитель помощника бывшего президента США Барака Обамы по национальной безопасности Аврил Хайнс и советник Обамы по науке и технологиям Джон Холдрен. Восемнадцатилетний Кейн Гэмбл признал себя виновным по десяти пунктам обвинения, в том числе в «попытке получить несанкционированный доступ» к данным и в «несанкционированном внесении изменений в компьютерные материалы». Согласно новым данным, Гэмбл, которому на тот момент было 15 лет, получил доступ к компьютерам Бреннона с помощью методов «социальной инженерии». Как сообщает издание, подросток насмехался над своими жертвами, выкладывал в сети их личную информацию, забрасывал их сообщениями, звонил, загружал порнографию на их компьютеры и удаленно управлял их айпадами и телевизорами. Изначально Гэмбл получил доступ к интернет-аккаунту Бреннона на сайте оператора связи Verizon, притворившись сотрудником компании, отмечает газета. Затем он выдал себя за самого Бреннона. Сначала ему не удалось получить доступ к компьютеру экс-главы ЦРУ, так как он не смог ответить на контрольный вопрос о кличке его первого домашнего животного, но затем Гэмбл убедил обработчика вызовов изменить пин-код и контрольный вопрос. Таким же способом Гэмбл получил доступ и к другим аккаунтам Бреннана, а с тем и ко всем его электронным письмам и контактам. Кроме того, британец убедил службу техподдержки ФБР в том, что является занимавшим тогда пост замдиректора ФБР Марком Джулиано, и таким образом получил доступ к базам данных разведки. «Он получил доступ к некоторым чрезвычайно секретным вопросам, касающимся среди прочего военных и разведывательных операций в Афганистане и Иране», — приводит газета слова королевского адвоката Джона Ллойда-Джонса. По данным издания, в феврале 2016 года Гэмбл получил доступ к сети Минюста США, данным 20 тысяч сотрудников ФБР и многим делам, включая дело о взрыве на нефтяной платформе Deepwater Horizon в апреле 2010 года. Как пишет газета, ФБР и секретная служба США были настолько обеспокоены тем, что Гэмбл смог увидеть, что немедленно обратились в полицию Великобритании, чтобы подростка арестовали. Дата вынесения приговора хакеру на данный момент не установлена, сообщает издание. Quote Link to comment Share on other sites More sharing options...
Алесь Posted February 14, 2018 Author Share Posted February 14, 2018 Руководители шести американских спецслужб, в числе которых главы ФБР, ЦРУ и АНБ, рекомендуют гражданам страны отказаться от смартфонов, а также других устройств и сервисов, предоставляемых китайской компанией Huawei: они могут использоваться для слежки. Эти подозрения были озвучены в среду, 14 февраля, на заседании сенатского комитета по разведке, сообщает сайт телеканала CNBC. "Мы глубоко обеспокоены в связи с риском, которым чревато расширение присутствия в американских коммуникационных сетях любой компании, связанной с правительством государства, не разделяющего наши ценности" – приводит издание слова Кристофера Рэя, директора Федерального бюро расследований США Майкл Роджерс, возглавляющий АНБ и Кибернетическое командование США, подчеркнул, что противостояние китайским компаниям со временем будет усиливаться, и похвалил американские телекоммуникационные компании, которые успешно конкурируют с китайцами. Руководство Huawei откликнулось на эти обвинения, заявив, что их компания угрожает кибербезопасности не больше, чем любой другой производитель смартфонов и оборудования для связи, отметив, что им вполне доверяют клиенты в 170 государствах мира, а также правительства этих стран. CNBC напоминает, что в последние годы Huawei пыталась официально выйти на рынок США и недавно заключила соглашение о продаже устройств с американским оператором связи AT&T, которая позже разорвала контракт. Глава Huawei Ричард Ю убежден, что этот шаг был вызван давлением американских властей. Quote Link to comment Share on other sites More sharing options...
Алесь Posted April 22, 2018 Author Share Posted April 22, 2018 В Великобритании сообщили, что спецслужбы не могут защитить страну от предполагаемых кибератак со стороны России. «Абсолютная защита не является ни возможной, ни целесообразной. Речь идет о большей отказоустойчивости систем, о которых мы беспокоимся больше всего», — цитируют главу подразделения киберзащиты Центра правительственной связи (ЦПС) Киарана Мартина «Известия». При этом каких-либо доказательств о кибератаках предоставлено не было. Однако спецслужбы Британии уверяют, что массированная кибератака против их страны «является вопросом времени». Ранее глава правительства Великобритании Тереза Мэй обвинила Россию в кибератак, которая наша страна якобы использует для подрыва существующего мирового порядка и в широкомасштабной кампании по дезинформации. Кроме того Мэй подчеркнула, что вмешательство нашей страны на протяжении прошлого года включало в себя атаки на государственный сектор, СМИ, телекоммуникационные и энергетические сектора. Quote Link to comment Share on other sites More sharing options...
Алесь Posted April 27, 2018 Author Share Posted April 27, 2018 Самый крупный в пире сервис платных DDoS-атак Webstresser.org был заблокирован, сообщает РИА Новости. Об этом пользователей проинформировали на сайте Европола. Операция по обезвреживанию сайта была проведена в разных странах. Администраторы домена были арестованы в Сербии, Британии, Хорватии и Канаде. Сайт Webstresser.org может быть причиной многочисленных кибератак по всему миру. Как стало известно, данный ресурс помогал хакерам осуществлять атаки на крупные компании. Одно из известных следствий кибернападения – это сотни тысяч фунтов, которые потеряли ведущие британские банки. В настоящее время Европол арестовал шесть человек. Сообщается, что они могут выступать в качестве создателей сервиса. По предварительным данным, ресурс помог осуществить более четырех миллионов атак.... Источник: https://politexpert.net/103212-evropol-obezvredil-odin-iz-opasneishikh-v-mire-servisov-dlya-khakerov Quote Link to comment Share on other sites More sharing options...
Алесь Posted April 28, 2018 Author Share Posted April 28, 2018 Всероссийский центр мониторинга и прогнозирования чрезвычайных ситуаций природного и техногенного характера МЧС России "Антистихия" предупреждает об опасности хакерских атак на подключенные к интернету автомобили. Согласно опубликованному ведомством заявлению, хакеры могут отключать подушки безопасности и перехватывать управление автомобилем, сообщает РИА Новости. "В 2018 году возможны атаки подключенных к интернету систем: автомобилей (отключение подушек безопасности, управление машиной, слежение за ее владельцем) и медицинских приборов", – говорится в документе. В связи с возможной угрозой компании-производители уже выпускают предупреждения об уязвимостях, обнаруженных в таких устройствах и позволяющих хакерам вмешиваться в их работу. Ранее сообщалось, что "Лаборатория Касперского" уже тестирует продукты в сфере кибербезопасности автомобилей. В минувшем году специалисты компании предположили, что хакеры могут начать активнее атаковать новые подключенные к интернету системы, в том числе автомобили. Например, злоумышленники могут заразить смартфон автовладельца и манипулировать приложением, которое управляет различными функциями машины. Quote Link to comment Share on other sites More sharing options...
Алесь Posted May 5, 2018 Author Share Posted May 5, 2018 Женщина-хакер в США взломала аккаунты американской модели, актрисы и певицы Пэрис Хилтон, похитив более ста тысяч долларов и ее откровенные фотографии, сообщает РИА Новости. Американские СМИ сообщили об инциденте. По данным издания, киберпреступница атаковала аккаунты Пэрис Хилтон и похитила крупную сумму денег. Актриса заинтересовала хакера еще в 2015 году. Она систематически взламывала ее аккаунты на протяжении двух лет. Ей удалось получить доступ к счетам знаменитости и сервису iCloud. Злоуышленница жила в свое удовольствие. Она пользовалась данными кредитных карт знаменитости. Известно об одном случае, который произошел на новогодней вечеринке в 2015 году. Женщина использовала кредитные карты Хилтон, чтобы оплатить номер в голливудском отеле. За ночь злоумышленница спустила около сорока тысяч долларов. Помимо этого, в руках женщины оказались откровенные фото Хилтон. Неизвестно, что она сделала с ними дальше. После того, как все тайное стало явным, злоумышленница призналась в содеянном.... Источник: https://politexpert.net/104397-zhenshina-khaker-pokhitila-u-peris-khilton-sotni-tysyach-dollarov-i-otkrovennye-foto Quote Link to comment Share on other sites More sharing options...
Алесь Posted May 11, 2018 Author Share Posted May 11, 2018 Хакеры пытаются лишить Израиль победы на Евровидении Анти-израильские хакеры искусственно создают экстремально-высокую нагрузку на серверы приложений, чтобы воспрепятствовать поддержке израильтянами своей представительницы Нетты Барзилай на Евровидении-2018. Злоумышленники атаковали приложение сотового телефона израильской певицы, благодаря которому, Барзилай общалась с болельщиками. В настоящее время неполадки устраняются. Отметим, что израильская певица имеет большие шансы на победу в песенном конкурсе. Букмекеры назвали тройку финалистов Евровидения, в которой также оказалась и Барзилай, а также Александр Рыбак (Норвегия) и Элени Форейре (Кипр). Quote Link to comment Share on other sites More sharing options...
Алесь Posted June 6, 2018 Author Share Posted June 6, 2018 Сенсационное расследование: кто стоит за операцией по «информационному прикрытию» катастрофы Боинга MH17? 06.06.2018 - 22:08 Хакерская группа «КиберБеркут» провела своё собственное расследование на основании опубликованного пропагандистами из «Belingcat» материала о катастрофе малайзийского боинга. В данном расследовании подмечены все нестыковки и полное отсутсвие доказательств, а также основной пропагандистский посыл данного якобы беспристрастного «анализа». Публикуем его без купюр и монтажа, целиком. Не так давно российское оппозиционное издание The Insider совместно с «экспертной группой» Bellingcat опубликовали очередное расследование. В данном материале журналисты попытались показать, что российское правительство несёт прямую ответственность за крушение малайзийского «Боинга-777», который был сбит над территорией Украины в 2014 году. В частности, в статье фигурирует имя Олега Иванникова, которого журналисты называют «генералом ГРУ», работающим под псевдонимом «Ореон». По утверждению редакции, именно он является основным подозреваемым, причастным к катастрофе в небе над Донецком. Первое, что бросается в глаза — это приведённые «доказательства». При внимательном рассмотрении аргументы, доказывающие участие Иванникова в уничтожении малайзийского самолёта, больше похожи на так называемый слив информации, организованный службой безопасности Украины (СБУ). Но, прежде чем делать какие-либо выводы, стоит разобраться, что это за издание The Insider, кто такие активисты Bellingcat и на чём строятся доводы их «расследования». Авторы «расследования» Интернет-издание The Insider было основано в ноябре 2013 года членом движения «Солидарность» Романом Доброхотовым, который в настоящее время является его главным редактором. Ресурс специализируется на проведении журналистских расследований, носящих ярко выраженный антироссийский характер. Информации об источниках финансирования The Insider в открытом доступе нет, на сайте издания они также не указаны. По предположению телеканала «Царьград», одним из инвесторов «следопытов» является М.Ходорковский, известный своим предвзятым отношением к действующему российскому руководству. Напомним, опальный олигарх отсидел в российской тюрьме, а после помилования бежал из страны. С 2017 года издание сотрудничает с международной экспертно-журналистской группой Bellingcat, публикующей материалы о военных конфликтах на Украине, в Сирии и ряде других стран. Примечательно, что проект был запущен британским журналистом Элиотом Хиггинсом 14 июля 2014 года, как раз за три дня до событий с MH-17. А первой его работой стало расследование причин крушения того самого малайзийского самолёта. При этом много вопросов вызывает компетенция самого Хиггинса, который, по его же словам, почерпнул свои знания об оружии из фильмов с Шварценеггером и Сталлоне. Тут стоит напомнить, Bellingcat изначально утверждали, что в трагическом инциденте с малайзийским авиалайнером виновата Россия, не предоставляя при этом никаких объективных доказательств. Среди инвесторов Bellingcat можно выделить международный благотворительный фонд Open Society Foundation и американский аналитический центр Atlantic Counsil. Первая организация спонсируется миллиардером Джорджем Соросом, который открыто заявлял о необходимости смены правящих режимов в странах бывшего Советского Союза. Вторая же структура создана представителями западных элит и работает под эгидой НАТО. Несмотря на заявленные цели о формировании конструктивного международного диалога, Atlantic Counsil по факту занимается распространением антироссийской пропаганды и получает на это средства от министерства обороны США в виде официальных грантов. В самой Atlantic Counsil не скрывают, что Хиггинс работает на них. На сайте организации он указан как старший научный сотрудник. Теперь становится понятно, почему материалы The Insider и Bellingcat предвзяты в отношении Российской Федерации. Получая финансирование от организаций, которые не скрывают своей враждебности по отношению к Москве, «журналисты-расследователи» просто не могут быть объективными. Нестыковки и белые пятна Теперь давайте обратимся к самому так называемому расследованию и той информации, которую добыли The Insider и Bellingcat из «открытого доступа». Примечательно, что в качестве источников информации в материале неоднократно выступают различные анонимные лица, среди которых «один журналист» и некий «другой сотрудник». Приёмы подобного рода свидетельствуют о невозможности раскрытия источника информации. Так о каких открытых источниках тогда может идти речь? Например, возникает вопрос, откуда журналисты могли узнать сведения о пересечении Иванниковым границы с Южной Осетией в 2013 году. При этом с такими подробностями, как «генерал ГРУ» был «на автомобиле, зарегистрированном на ФСБ». Всё это очень напоминает американские фильмы про «русскую разведку», где воедино сплетаются все силовые структуры, их названия и аббревиатуры. Но если серьёзно коснуться этого вопроса, то, скорее всего, это результат серьёзной работы спецслужб, возможно, СБУ и их западных кураторов, которые взломали или купили закрытые электронные базы персональных данных. Несомненно, информацию подобного рода из открытых источников найти абсолютно невозможно, несмотря на весьма «богатый» опыт вышеназванных журналистов. Версия о том, что одним из организаторов «расследования» является именно украинская спецслужба, также подтверждается недавней публикацией этим ведомством очередных переговоров между «Андреем Ивановичем» и представителем группы «Вагнера». Об этом поспешило сообщить издание The Insider, тем самым раскрыв настоящий источник информации, на которую оно опиралось в своих материалах. В свою очередь достоверность данных, предоставленных СБУ, вызывает множество сомнений у серьёзных экспертов и аналитиков. О беспринципных методах работы украинского ведомства можно судить по громкому скандалу вокруг инцидента с убийством и «воскрешением» журналиста Бабченко. Судя по действиям украинских силовиков, основным инструментарием для них являются провокация, инсценировка, подтасовка и искажение фактов. Мы предполагаем, что и в деле с «разоблачением Иванникова» были использованы некоторые из этих методов. Как создавали личную историю Иванникова в сети По мнению The Insider, под позывным «Ореон» Иванников командовал подразделениями на Донбассе и был связан c крушением малайзийского Боинга в 2014 году. Вроде бы журналисты-расследователи приводят веские аргументы, раскрывая некоторые факты о личности «генерала ГРУ». Однако при внимательном рассмотрении достоверность описанных методов получения информации вызывает ряд вопросов, а все их доказательства основываются на данных, которые можно легко сфабриковать. Если кратко, то суть расследования сводится к следующему. СБУ опубликовала запись телефонного разговора некоего Андрея Ивановича с позывным «Ореон» и с указанием номера телефона. Bellingcat через приложение TrueCaller убедились, что это действительно он, проверили через неназванного украинского журналиста трафик этого номера и нашли четыре входящих российских номера. Затем они идентифицировали эти номера по базам мобильных приложений TrueCaller, GetContact. Сервисы по одному из номеров выдали имена «Ivannikov» и «Андрей Иванович ГРУ от Хаски». Расследователи сделали вывод, что это одно и то же лицо. Insider с помощью поиска в «Яндексе» и Google обнаружили, что с этого номера делали заказ на адрес, где расположена штаб-квартира ГРУ. Через phonenumber.to нашли его адрес и домашний телефон. Журналисты позвонили Иванникову, сравнили оба голоса и заявили окончательно, что человек с позывным «Ореон» является тем самым Иванниковым. Не правда ли, много подчёркиваний, ими мы отметили спорные моменты вокруг этого расследования На первый взгляд всё очень логично. Но, как известно, дьявол кроется в деталях. Во-первых, рассмотрим, как «Ореон» мог оказаться в TrueCaller. СБУ публикует на видеохостинге YouTube ролик, где указан украинский номер, подписанный как «Ореон». Журналистам-расследователям, сотрудникам СБУ, либо другим заинтересованным в «правильном» ходе следствия лицам не составило большого труда создать нужный контакт под именем «Ореон» и занести его в открытую базу данных. Пользователь «Ореон» на странице приложения TrueCaller Вторым объяснением может быть тот факт, что некие пользователи, посмотрев данный ролик и решив самостоятельно провести расследование, сохранили этот номер у себя в контактах, а позже при помощи приложения TrueCaller открыли к ним доступ. Таким образом любители конспирологии сами создали искомый персонаж и тем самым помогли СБУ в его поисках. Как Bellingcat украинский номер в русский превратил В своём расследовании Bellingcat писали: «в начале 2018 года, работая с несколькими журналистами-расследователями над совместным проектом, не имеющим отношения к этому расследованию, Bellingcat через журналиста, работающего в Украине, получила доступ к данным мобильного трафика для украинского номера, фигурирующего под именем „Ореон“. Всего удалось найти четыре российских мобильных номера, с которых отправлялись или принимались звонки с украинского номера, принадлежавшего „Ореону“». Здесь также имеется ряд несоответствий. Как журналист смог получить доступ к данным трафика мобильного номера, если это закрытая информация? По закону «О телекоммуникациях» украинские операторы сотовой связи обязаны хранить записи о предоставленных телекоммуникационных услугах только в течение срока исковой давности, то есть не более трёх лет. Согласно этому, срок хранения данных телефона «Ореона» заканчивался в июле 2017-го. Из этого следует, что в начале 2018 года «анонимный украинский журналист» никак не мог получить доступ к любым данным с этого номера (входящие, исходящие звонки и текстовые сообщения). Кроме того, в расследовании Bellingcat было упомянуто, что мобильный номер «Ореона» был заблокирован почти сразу после публикации СБУ «перехвата телефонного разговора» в июле 2014 года. В данной ситуации единственным возможным вариантом может быть передача сотрудниками СБУ сведений о трафике абонента журналистам. Если внимательно вчитаться в материалы расследования Bellingcat, то абсолютно непонятно, как «Ореон» идентифицируется «Андреем Ивановичем». Из статьи становится ясно, что «Андрей Иванович» звонил «Ореону». Вопрос — зачем «Андрей Иванович» звонил со своего украинского на российский номер, если он и «Ореон» одно лицо? Но при этом всё расследование строится на идентификации голоса «Ореона» с прослушки СБУ и «голоса Иванникова» из разговора с журналистами. Кстати, The Insider скромно опустили этот нюанс, возможно, поняв несуразность доводов коллег из Bellingcat. Собственно после этого расследование уже попахивает профанацией и серьёзно к нему относиться не стоит, но мы продолжим дальше. Как привязали пользователя «Ореон» к Иванникову В своем расследовании The Insider и Bellingcat скрыли от читателей номер, который они выдавали за контакты «генерала ГРУ», тем самым заставляя поверить им на слово. Скриншоты приложений GetContact и TrueСaller с фейковыми записями На самом деле любой человек, обладающий двумя смартфонами, на которых один и тот же номер будет записан по-разному, сможет проделать похожую манипуляцию и создать такие же картинки, как это было указано в расследовании. Разрешив доступ к своим контактам приложениям типа TrueСaller или GetContact, пользователь автоматически добавляет свои контакты в единую базу. Следовательно, обнаружить фейковые записи «Андрей Иванович ГРУ от Хаски» и «Ivannikov» в этих приложениях не составит особого труда. При этом кажется сомнительным тот факт, что в реальности для связи с человеком из разведки его номер записывали бы с аббревиатурой силовой структуры, к которой он принадлежит. Поэтому запись «Андрей Иванович ГРУ от Хаски» выглядит просто нелогично. За правду журналисты пытаются выдать и липовый адрес, который они якобы нашли с помощью сайта phonenumber.to. Зарегистрировавшись на сайте-поисковике, можно за несколько минут создать любой аккаунт, содержащий такую информацию, как ФИО, телефон, город и адрес проживания. Профиль абонента на сайте phonenumber.to Поисковые сервисы всё расскажут о заказах в онлайн-магазине Как утверждают расследователи, с помощью поисковых систем Google и «Яндекс» они обнаружили открытую базу данных неработающего российского интернет-магазина, в котором фигурировал установленный ими российский номер телефона. По их словам, с этого номера пользователь по имени «Олег» заказывал у них товар в 2017 году, да не просто куда-то, а прямиком в штаб-квартиру ГРУ. Напомним, что, по мнению журналистов, он является не просто сотрудником элитного подразделения Министерства обороны, а целым генералом. Но тут возникает самый простой и нелепый по сути вопрос: неужели человек такого высокого ранга, работающий в сверхсекретной организации, станет выдавать своё местоположение ради каких-то чехлов для телефона или несчастной маски для тренировок? Всё же нам удалось обнаружить сайт этого интернет-магазина, про который говорят расследователи из Bellingcat и The Insider. Им оказалась взломанная база данных клиентов магазина pokupki.top. Примечательно, что в эту базу любой человек может вносить правки, например, изменить имя клиента и его номер телефона, или даже создать новый заказ. Это уже наталкивает на мысли о том, что номер телефона «Олега» мог оказаться там совсем не потому, что он совершал покупки в этом магазине. Редактирование профиля заказчика на сайте pokupki.top Итак, что мы смогли узнать о самом магазине? Для начала, данный интернет-магазин не является популярным — он не индексируется в поисковых системах и отсутствует в списках популярного агрегатора магазинов «Яндекс. Маркет». Кроме того, отзывы о нём отсутствуют, а сторонние ресурсы не ссылаются и не рекламируют, даже обратной связи нет. Стали бы вы совершать покупки в таком месте? В довершение всего, pokupki.top располагается на IP-адресе, зарегистрированном на территории Украины, причём никакой другой информации о владельце сайта нет. В итоге, не кажется ли вам абсурдной ситуация, что Иванников сделал заказ в абсолютно не внушающем доверия интернет-магазине, который даже методом обычного интернет-поиска найти весьма проблематично? Женский голос — не доказательство В расследовании также фигурируют аудиозаписи, которые были залиты на медиаресурс SoundCloud. В то же время проверить их подлинность, аутентичность и отсутствие монтажа вообще не представляется возможным. Поэтому делать столь веские выводы и столь громкие обвинения о принадлежности и сходстве голосов по меньшей мере некомпетентно. Опять же, если вернуться к тому, что женский голос принадлежит «генералу ГРУ», то опять возникает нелепый вопрос: каким образом человек с ярко выраженными отличительными признаками попал на службу в одну из самых закрытых спецслужб мира. Отсюда можно сделать вывод, что женский голос и подавно не является даже косвенным доказательством идентификации Иванникова как сотрудника разведки. P. S. Демонстрация на конкретном человеке Мы также решили не ограничиваться простым описанием упомянутых выше методов, а продемонстрировать, как это делается. В качестве примера мы выбрали главного редактора The Insider Романа Доброхотова, одного из авторов «расследования» об Иванникове. И вот что получилось: «Один журналист сообщил нам о неком сотруднике украинских спецслужб, работающем в России под прикрытием главного редактора одного московского издания. „Наш источник в СБУ“ подтвердил, что в Москве действительно работает их человек, который пользуется позывным „Добрый“, и предоставил номер. И вот мы так же решили проверить этот номер в приложении GetContact. Профиль «Доброго» в приложении GetContact С помощью приложений мы выяснили, что указанный номер принадлежит Роману Доброхотову, главному редактору издания The Insider. Об этом, кстати, свидетельствует и база данных сайта Phonenumber.to: Профиль Романа Доброхотова в базе данных Phonenumber.to Благодаря поисковым сервисам Google и „Яндекс“ мы обнаружили, что владелец указанного телефонного номера любит делать заказы в интернет-магазинах. В частности, он заказывал крем для эпиляции на сайте pokupki.top. Заказ Доброхотова в интернет-магазине pokupki.top При этом в информации об адресе доставки Роман указал адрес издания The Insider: Москва, Берсеневская набережная, д.6, стр. 3, оф. 1. Кроме интернет-покупок Доброхотова в поисковых системах Гугл и Яндекс также можно найти и записи Романа на различных форумах. Одну такую запись мы нашли на сайте schiza.net, где свои проблемы обсуждают люди, страдающие шизофренией и другими психическими заболеваниями. Адрес The Insider, указанный в адресе доставки на сайте магазина pokupki.top Пользователь „Роман Добрый“ пишет, что ему везде мерещатся сотрудники ФСБ. Примечательно, что имя „Добрый“ совпадает с именем абонента в телефонной базе приложения GetContact. Неудивительно, что в своих расследованиях Доброхотов пишет о сотрудниках российских силовых структур. Скорее всего, у Романа действительно психологическое расстройство, о чём он и поведал на форуме schiza.net. Объявление „Романа Доброго“ на сайте schiza.net Теперь мы с большой уверенностью можем утверждать, что сотрудником украинских спецслужб, работающим в Москве под прикрытием журналиста, является Роман Доброхотов, главный редактор издания The Insider». Помимо этого, «Роман испытывает серьезные проблемы с психикой». Мы наглядно попытались продемонстрировать, какими методами и средствами журналисты The Insider и Bellingcat сфабриковали открытую часть расследования про Иванникова. Получается, что на месте «генерала ГРУ» может оказаться совершенно любой человек, который по тем или иным причинам является неугодным для западных спецслужб. Мы не утверждаем, что Р. Доброхотов является сотрудником или агентом СБУ, а также шизофреником, но демонстрируем, что его легко им сделать, использовав его же способы сбора доказательств. Мы КиберБеркут! Мы не забудем! Мы не простим! Quote Link to comment Share on other sites More sharing options...
Алесь Posted June 19, 2018 Author Share Posted June 19, 2018 Хакерская группировка Zacinlo обнаружила способ обойти защиту в Windows 10 и распространяет вирус, заставляющий жертв просматривать рекламу. Об этом сообщает ZD Net. По данным исследователей, 90 процентов зараженных устройств работают на Windows 10. При этом именно в этой версии операционной системы с момента ее релиза содержалась устойчивая защита, не позволяющая подобному вредоносному ПО проникать в корневые папки. Специалисты предупреждают, что вирус способен функционировать незамеченным. В основном он направлен на показ жертве рекламы, а также имитации пользовательских кликов на объявлениях. Таким образом злоумышленники зарабатывают на рекламе. Кроме того, мошенники могут делать скриншоты всего, что происходит на рабочем столе зараженного устройства. Компоненты вредоносного ПО распространяются под видом бесплатного анонимного VPN-сервиса s5Mark. После установки приложения происходит загрузка остальных компонентов вредоноса. Bleeping Computer отмечает, что этот сервис неоднократно был признан крайне сомнительным. Среди жертв — преимущественно жители США, но заражение коснулось также пользователей из Европы, Китая и Индии. Находка исследователей — редкий вид вредоносного ПО, встречается в менее одного процента случаев, поскольку обладает высоким уровнем маскировки и может существовать на устройствах жертв годами. Для обнаружения программы необходимо запустить сканирование системных файлов в режиме восстановления. Quote Link to comment Share on other sites More sharing options...
33333 Posted July 24, 2018 Share Posted July 24, 2018 Российские хакеры могут лишить США электроэнергии, — WSJ 24.07.2018 - 8:40 Власти США утверждают, что в энергосети страны проникли хакеры, которые якобы связаны с Россией. Об этом сообщила в понедельник, 23 июля, газета The Wall Street Journal. По ее данным, в Белом доме полагают, что злоумышленники из хакерской группировки, известной под названиями Dragonfly и Energetic Bear и якобы связанной с властями РФ, проникли в сети американских компаний, обслуживающих энергосистемы общего пользования, и получили доступ к системам управления. Хакеры использовали для этого компьютеры подрядчиков. Действия злоумышленников в 2017 году затронули сотни компаний, многие из которых до сих пор этого не подозревают. При этом доказательств того, что хакеры были российские, не приводится. Это не первые бездоказательные обвинения в адрес РФ. В 2017 году в США началось расследование «российского дела» о якобы вмешательстве «русских хакеров» в президентские выборы 2016 года, а также о предполагаемых связях членов предвыборного штаба Трампа с чиновниками и бизнесменами из РФ. Quote Link to comment Share on other sites More sharing options...
Алесь Posted August 24, 2018 Author Share Posted August 24, 2018 В сеть слили терабайты тайных детских фото Фото: Peter Nicholls / Reuters Компания Spyfone, которая создает программное обеспечение для слежки за людьми, потеряла терабайты данных о своих жертвах. Об этом сообщает The Motherboard. Приложениями компании в основном пользуются родители и работодатели, которые хотят отследить действия детей и подчиненных соответственно в интернете. Программа позволяет втайне от жертвы делать скриншоты экрана и снимки с камеры смартфона. Однако разработчики ПО не зашифровали содержимое своих серверов на Amazon, благодаря чему хакерам удалось получить к ним доступ. Исследователи безопасности заявили, что они смогли добыть тысячи селфи пользователей, текстовые сообщения, аудиозаписи, контакты, геоданные и хэшированные логины и пароли. По словам экспертов, обнародованные данные содержат несколько терабайт незашифрованных фотографий с камеры смартфона. Всего в папке находятся данные как минимум 2208 текущих клиентов компании. Представитель Spyfone Стив Макбрум (Steve McBroom) заявил, что компания уже занялась расследованием утечки. Он также выразил облегчение по поводу того, что слитые данные обнаружили эксперты безопасности, а не злоумышленники. В мае сообщалось, что исследователи обнаружили критическую уязвимость в безопасности другого шпионского ПО TeenSafe, данные о клиентах и жертвах которого также находились в открытом доступе. Quote Link to comment Share on other sites More sharing options...
Настя Posted September 4, 2018 Share Posted September 4, 2018 Ну что... У нас хотят Гугл запретить... Quote Link to comment Share on other sites More sharing options...
Алесь Posted September 6, 2018 Author Share Posted September 6, 2018 В четверг, 6 сентября, британская авиакомпания British Airways сообщила, что ее база данных была взломана хакерами. Скомпрометированы кредитные карты 380 тысяч клиентов. Телеканал Sky News передал, что атака затронула клиентов, которые использовали сайт ba.com или мобильное приложение для бронирования билетов в период с 21 августа по 5 сентября. Авиакомпания рекомендовала клиентам, которые считают, что их мог затронуть этот инцидент, связаться со своим банком или кредитной компанией и следовать их рекомендациям. В сообщении говорится, что компания, со своей стороны, сообщила о случившемся в полицию. Quote Link to comment Share on other sites More sharing options...
Алесь Posted September 17, 2018 Author Share Posted September 17, 2018 Неизвестные хакеры проникли в несекретную часть системы электронной почты Государственного департамента США и получили доступ к персональным данным ряда сотрудников. Об этом пишет Politico со ссылкой на письмо, которые получили сотрудники после взлома почты. Отмечается, что инцидент затронул менее 1% почтовых ящиков. Также в издании добавили, что Госдеп разослал своим сотрудникам письмо 7 сентября. В американском внешнеполитическом ведомстве подчеркнули, что хакеры не смогли получить доступ к секретной информации. Quote Link to comment Share on other sites More sharing options...
Алесь Posted September 29, 2018 Author Share Posted September 29, 2018 «Спецслужбы РФ разработали страшное кибероружие»: паника на конференции по безопасности в США 29.09.2018 - 9:15 Российские спецслужбы тайно разработали новый вид вредоносной программы, которую буквально невозможно удалить с компьютера, пишет Daily Beast со ссылкой на доклад компании ESET на конференции по безопасности Blue Hat. Как утверждает издание, за создание вредоносной программы ответственна хакерская группа Fancy Bear, якобы связанная с российской разведкой. Новый вирус разработали на основе кода шпионской программы, предложенной в 2015 году другой хакерской группой Hacking Team. «Российские хакеры» позаимствовали код и усовершенствовали его, заявляет Daily Beast. Первый намек на эту программу был обнаружен в марте этого года в приложении Absolute LoJack, которое позволяет владельцам ноутбуков определить местоположение похищенного устройства или дистанционно удалить с компьютера конфиденциальную информацию. Хакеры скопировали фоновый процесс этого приложения, который сохраняет контакт с его серверами, и сделали так, чтобы она отправляла информацию на сервер взломщиков. Как утверждает издание, новая программа, названная LoJax, переписывает код, хранящийся в компьютерном чипе UEFI, маленьком кремниевом блоке на материнской плате компьютера, отвечающем за контроль загрузки и перезагрузки устройства. Ее цель заключается в сохранении доступа к компьютеру в случае переустановки операционной системы или форматирования жесткого диска, что обычно помогало в борьбе с вирусами. Кроме того, как подчеркивает издание, LoJax играет роль телохранителя для вируса, найденного в приложении Absolute Lojack. При каждой перезагрузке взломанный чип UEFI проверяет, что вирус все еще находится на жестком диске, и в случае отсутствия переустанавливает его. Quote Link to comment Share on other sites More sharing options...
Алесь Posted October 9, 2018 Author Share Posted October 9, 2018 Китайские хакеры продолжают кибершпионаж в отношении американских компаний, передает американский телеканал NBC News со ссылкой на новый доклад компании в сфере кибербезопасности CrowdStrike. Эксперты пришли к выводу, что хакеры из Китая вернулись к краже интеллектуальной собственности США в массовом порядке. Отмечается, что в настоящее время наблюдается падение активности китайского кибершпионажа в исключительно экономических целях. Этот спад заметен с сентября 2015 года, когда президент США Барак Обама и председатель КНР Си Цзиньпин договорились о совместной борьбе с кибершпионажем. Между тем, за прошедший год, во время которого американский лидер Дональд Трамп занял более жесткую позицию в отношении Китая, который он обвиняет в недобросовестной торговой политике, хакерские кражи только растут, говорится в материале. Речь идет о краже интеллектуальной собственности у американских компаний с помощью взлома групп, связанных с китайским правительством, рассказали NBC частные и правительственные эксперты. По словам экспертов, компании стали успешнее в обнаружении и предотвращении хакерских атак. В докладе зафиксированы случаи роста активности хакеров, которые взламывают сервисы и добывают криптовалюту. Помимо этого, эксперты отметили, что хакеры также были нацелены на биотехнологический сектор и узкоспециализированные исследования. Quote Link to comment Share on other sites More sharing options...
Алесь Posted October 9, 2018 Author Share Posted October 9, 2018 Во время проверки кибербезопасности Пентагона условным хакерам удалось взять под контроль системы вооружений. Об этом говорится в докладе Главного контрольно-бюджетного управления при правительстве Соединенных Штатов. Как отмечается, условным противникам удалось легко и незаметно получить контроль над системами ведомства. При этом не уточняется, какие именно уязвимости были обнаружены. «…используя относительно простые инструменты и методы, испытатели смогли получить контроль над системами и действовать практически незаметно», — подчеркивается в докладе. Согласно предоставленной информации, среди обнаруженных проблем указаны незашифрованные коммуникации и неправильное обращение с паролями. Quote Link to comment Share on other sites More sharing options...
Алесь Posted October 13, 2018 Author Share Posted October 13, 2018 Пентоган рассказал, что взлом базы данных ведомства привел к утечке данных сотрудников министерства. Об этом пишет The New York Times со ссылкой на Associated Press. По словам источника агентства, речь идет о взломе данных о поездках сотрудников ведомства — как военнослужащих, так и гражданского персонала. По предварительным оценкам, утечка коснулась около 30 тыс. человек, но эта цифра может возрасти. Похищенные данные включают в том числе информацию о кредитных картах сотрудников, подчеркивает агентство. Отмечается, что утечка могла произойти несколько месяцев назад, однако обнаружили ее лишь недавно. Официальный представитель Пентагона утверждает, что взлом произошел со стороны коммерческого поставщика. В ведомстве указывают, что в настоящий момент оценивают масштабы инцидента, но уточняют, что секретная информация похищена не была. Quote Link to comment Share on other sites More sharing options...
Алесь Posted November 24, 2018 Author Share Posted November 24, 2018 В Госдуме прокомментировали данные хакеров о проекте Integrity Initiative МОСКВА, 24 ноя — РИА Новости. Данные хакерской группы Anonymous о вмешательстве Великобритании во внутренние дела других стран дают возможность лучше понять масштаб войны Запада и России, считает первый зампред комитета Госдумы по международным делам Дмитрий Новиков. Источник: РИА "Новости" «Появление такого рода документов, если они будут подтверждены, будет являться доказательством того, что все предположения, на сей счет высказывавшиеся ранее, обрастают конкретными фактическими данными и дают возможность лучше понимать масштаб войны Запада против РФ», — сказал РИА Новости Новиков. Парламентарий отметил, что деятельность спецслужб и ведомств как Великобритании, так и США против России ведется стабильно на всех фронтах, включая открытое информационное и экономическое противоборство. Хакеры из группировки Anonymous заявили в пятницу об обнаружении документов о деятельности проекта Integrity Initiative, который Великобритания, по их предположению, могла использовать для вмешательства во внутренние дела европейских стран и для информационной войны против России. финансист Уильям Браудер, Владимир Ашурков, который является сподвижником Алексея Навального, и ученый Игорь Сутягин, осужденный в 2004 году за шпионаж и впоследствии помилованный. Расходы проекта на финансовый год, заканчивающийся 31 марта 2019 года, оцениваются, как следует из выложенных документов, в 1,96 миллиона фунтов стерлингов (2,51 миллиона долларов). Заявленная цель проекта — информационное противодействие России, сообщается на сайте хакеров. Quote Link to comment Share on other sites More sharing options...
Алесь Posted December 13, 2018 Author Share Posted December 13, 2018 Украину атакует новый компьютерный вирус, который маскируется под повестки из судов 21:47, сегодня Специалисты киберполиции с 11 декабря начали фиксировать факты распространения вредоносного программного обеспечения, которое было нацелено, в частности, на частных нотариусов Украины. Об этом сообщает пресс-служба киберполиции. Вредоносное программное обеспечение может распространятся у пользователей операционной системы Windows. Для передачи вируса использовались почтовые сервисы ukr.net и i.ua. Сообщение с вредными приложениями поступали якобы от имени государственных учреждений, в том числе повестки из судов различных инстанций. Для заражения компьютеров использовались различные методы. Например, пользователи получали .pdf файлы, которые внешне выглядели как отсканированный документ от имени государственного учреждения. В других случаях распространения вируса происходило через документы .docx, после открытия которых происходил запуск вредоносного программного обеспечения. Автоматически происходило добавления записи в реестр операционной системы для его автозагрузки. Департамент киберполиции, во избежание заражения своих компьютеров, советует пользователям: - не открывать письма от сомнительных адресатов с сомнительным содержанием. Перед открытием лучше получить подтверждение у отправителя такого письма другими возможными средствами связи; - установить лицензионное программное обеспечение операционной системы и использовать антивирусные программы; - систематически обновлять операционную систему и программные продукты; - не предоставлять доступ посторонним лицам к персональному компьютеру. Кроме того, можно самостоятельно запретить автоматический запуск вируса. Для этого нужно: - запустить редактор реестра (нажать клавишу "Пуск" и внести для поиска запись "regedit"); - найти следующую ветку реестра - HKCU\Software\Microsoft\Windows\CurrentVersion\Run; - удалить запись следующего содержания - "Microtik"; - на системном диске операционной системы удалить папку-: \ ProgramData \ Microtik - перезагрузить компьютер. Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.