Алесь Опубликовано: 15 декабря 2018 Автор Рассказать Опубликовано: 15 декабря 2018 Хакеры рассказали о планах Великобритании заминировать Севастополь Хакерская группировка Anonymous опубликовала новые документы о деятельности британского аналитического центра Integrity Initiative. Наверх Источник: РИА "Новости" Из материалов следует, что центр получает финансирование от некого Института государственного управления под руководством Кристофера Доннелли. Хакеры выложили в открытый доступ его паспорт, резюме, а также сведения о его связях с Министерством обороны Великобритании. Согласно документам, в 2014 году Доннелли выдвинул ряд предложений британским властям в связи с ситуацией в Крыму. В частности, он планировал заминировать Севастопольскую бухту, окружить полуостров войсками, а также уничтожить оставшиеся в Крыму самолеты «в знак серьезности намерений». Также хакеры утверждают, что Доннелли был инициатором расследования «российского вмешательства» в референдум о независимости в Каталонии. Он пригласил членов испанского отделения Integrity Initiative в качестве свидетелей. По данным группировки, Доннелли получал деньги на это от Министерства иностранных дел Великобритании. «Британская разведка платила собственным агентам за фальшивые доказательства вмешательства России в каталонский референдум, а затем приказала им солгать в парламенте с целью убедить их предпринять антироссийские шаги», — пишут хакеры. Члены Anonymous опубликовали только часть документов, связанных с деятельностью Кристофера Доннелли. Если расследование Великобритании в отношении Integrity Initiative не даст результатов, они пригрозили выложить новые доказательства того, что Донннелли тесно взаимодействует с британскими спецслужбами и использует свое положение для влияния на полику страны. 23 ноября Anonymous впервые опубликовали документы Integrity Initiative, которые содержат инструкции по борьбе с российской пропагандой и примеры дезинформации со стороны Москвы. Хакеры утверждают, что этот проект финансируется правительством Великобритании и работает сразу в нескольких странах, в том числе в Германии, Франции, Испании. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
33333 Опубликовано: 20 декабря 2018 Рассказать Опубликовано: 20 декабря 2018 Хакеры взломали компьютеры ЕС и 3 года читали секретную переписку европейских дипломатов 20.12.2018 - 10:12 Хакеры, взломавшие сеть дипломатических коммуникаций Евросоюза, на протяжении 3 лет имели доступ к секретной переписке европейских дипломатов. О серьёзнейшем провале европейских служб безопасности сообщает Тhe New York Times. Так, в одном из сообщений, которое стало доступно хакерам, европейские дипломаты описали встречу президента США Дональда Трампа и президента России Владимира Путина в Хельсинки как «успешную (по крайней мере, для Путина)». А в сообщении, отправленном после встречи 16 июля, содержался подробный отчет и анализ дискуссии между европейскими официальными лицами и президентом Китая Си Цзиньпином, и цитировались его слова о том, что «издевательства» Трампа над Пекином можно сравнить с «боями без правил». Эксперты по кибербезопасности отмечают, что хакеры использовали методы, которые давно используются элитным подразделением Народно-освободительной армии Китая (НОАК). Сообщения были скопированы из защищенной сети и размещены на открытом интернет-сайте. Всего было опубликовано более 1100 сообщений европейских дипломатов, в том числе о беседах с лидерами Саудовской Аравии, Израиля и других стран. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 4 января 2019 Автор Рассказать Опубликовано: 4 января 2019 Личные данные германских политиков и некоторых журналистов были распространены в интернете после хакерской атаки, сообщают в пятницу, 4 января, немецкие СМИ и агентство "Интерфакс". Атака хакеров произошла перед рождеством, однако СМИ стало известно об этом только сейчас. Сообщается, что в интернете были опубликованы такие данные политиков и журналистов, как номера мобильных телефонов, адреса, части личных переписок и семейные фотографии. Хакерская атака затронула многих политиков, кроме членов ультраправой партии "Альтернатива для Германии". Речь, в частности, идет о канцлере Ангеле Меркель, президенте ФРГ Франке-Вальтере Штайнмайере, председателе партии "зеленых" Роберте Хабеке, генсеке Социал-демократической партии Германии Ларсе Клингбайле и об экс-главе МИД ФРГ Зигмаре Габриэле. Кроме того, атаке хакеров подверглись журналисты телеканалов ARD и ZDF. В частности, атака коснулась немецкого журналиста Хайо Зеппельта, который специализируется на проблеме допинга. Пока неизвестно, кто именно стоит за произошедшей хакерской атакой. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 5 января 2019 Автор Рассказать Опубликовано: 5 января 2019 Хакеры опубликовали доклады Integrity Initiative о работе Sputnik и RT МОСКВА, 5 янв — РИА Новости. Хакеры из Anonymous в новой серии документов о деятельности британского правительственного проекта Integrity Initiative опубликовали аналитические доклады о работе Sputnik и RT, а также выставленные вслед за ними счета на оплату. Источник: РИА Новости Хакеры обнародовали новые документы и счета на оплату, которые они назвали свидетельством проведения Integrity Initiative за деньги британских налогоплательщиков анализа деятельности Лейбористской партии и её лидера, а также телеканала RT. В документах речь, в частности, идёт об освещении инцидента в Солсбери, положении в странах бывшего СССР и ситуации на Ближнем Востоке, включая Сирию. Британский МИД уже признавал достоверными ранее опубликованные документы Anonymous по теме вмешательства Лондона в дела стран ЕС и ведении целенаправленной информационной войны против России. Anonymous опубликовали текстовые копии счетов на общую сумму около 1 тысячи фунтов, выставленных на имя живущего в Иордании некоего человека под именем Джассара Джамаля аль-Тахата за «составление для Integrity Initiative докладов о медиакампаниях RT». Опубликованы также два доклада о деятельности RT. Один, составителем которых указан Джассар аль-Тахат, представляет собой анализ работы RT на Ближнем Востоке, составленный в апреле 2018 года. Второй, без указания имени автора, исследует принципы распространения новостей в социальных сетях, констатирует успехи RT и Sputnik на этих платформах. «Планы по противодействию RT» и «Причины, по которым они противодействуют RT» — называют эти доклады сами хакеры. Первый доклад датирован 9 апреля, второй без даты, а счета маркированы 15, 18 и 21 апреля. Согласно одному из докладов, на Ближнем Востоке «RT воспринимается сейчас как наиболее достоверный источник информации, дающий другую сторону истории» и отвечающий вектору развития региона, особенно из-за того, что местные интеллектуалы жили в условиях доминирования западного нарратива, а «их главное желание теперь — увидеть другую сторону». Автор доклада также признает, что у RT такая степень доверия в регионе, которой западные ресурсы не обладают. Второй доклад констатирует успехи RT и Sputnik в социальных сетях, особенно на фоне недоверия к западным информационным ресурсам среди самой западной аудитории. Далее обозначены целевые аудитории Integrity Initiative. В ноябре 2018 года хакеры впервые опубликовали документы о деятельности проекта «Института государственного управления» Integrity Initiative, который Великобритания, по их предположению, могла использовать для вмешательства во внутренние дела европейских стран и для информационной войны против России. По данным Anonymous, программа института не обновлялась с 2017 года, информация о его сотрудниках и контактные данные учреждения отсутствуют, а программный код онлайн-публикаций позволяет сделать вывод, что они делаются в автоматическом режиме. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 5 января 2019 Автор Рассказать Опубликовано: 5 января 2019 Хакеры рассказали, как власти Британии готовились к инциденту в Солсберри сегодня в 11:20 фото: pixabay.com Хакерская группа Anonymous заявила, что британский госпроект Integrity Initiative заранее готовился к отравлению Скрипалей. В частности, работники проекта призывали выслать из страны российских дипломатов и заявляли о некоем «инциденте», который укрепит национальную обороноспособность. Также к работе в проект приглашался специалист по химическому оружию и ядам, велись контакты с вербовщиком и соседом Сергея Скрипаля. Ранее британские власти подтверждали публикации хакерской группы об информационной войне с Россией. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 17 января 2019 Автор Рассказать Опубликовано: 17 января 2019 Хакеры выложили базу пользовательских данных, включающую почти 22 миллиона уникальных паролей и 773 миллиона адресов электронной почты, о чем сообщил на своем сайте эксперт в области компьютерной безопасности Трой Хант. Об этом крупнейшей в истории утечке личной информации пишет в четверг, 17 января, издание The Wired. Объем опубликованных сведений составляет 87 гигабайт, они размещены на облачном сервисе Mega и "общедоступном хакерском форуме", отмечает эксперт. По словам Ханта, эту "коллекцию" злоумышленники собирали с 2008 года, используя тысячи разных источников – предположительно, чтобы завладеть аккаунтами пользователей. Эксперты полагают, что эти списки предназначены для использования в атаках с заполнением учетных данных, в ходе которых хакеры генерируют комбинации адресов электронной почты и паролей на определенном сайте. Как правило, это автоматизированные процессы, которые "охотятся" на людей, повторно использующих свои пароли в интернете. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 18 января 2019 Автор Рассказать Опубликовано: 18 января 2019 Вирус в популярном браузере воровал платежные данные пользователей Фото: Valentin Wolf / imagebroker / Globallookpress.com В браузере Google Chrome обнаружено расширение, крадущее платежные данные пользователей. Отчет об угрозе опубликован в специализированном блоге компании ElevenPaths. Программа под названием Flash Reader перехватывала информацию о картах Visa, Mastercard и других платежных систем. Все собранные данные передавались на контролируемый преступниками сервер. Опасное ПО было доступно в Chrome Web Store с начала 2018 года. За это время его установили несколько сотен человек. Жертвы получали уведомления об установке специальной программы, которая якобы была необходима для работы в сети. К сообщению прилагалась фишинговая ссылка на расширение Flash Reader. Исследователи уточнили, что расширение все еще представляет серьезную угрозу для пользователей сети, несмотря на то, что вредоносная кампания приостановлена. Ранее специалисты из компании ASERT сообщили о хакерской кампании Stolen Pencil, в ходе которой преступники внедрялись в браузеры юзеров. Они подчиняли себе компьютеры жертв, вынуждая их устанавливать расширение для Google Chrome. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 14 февраля 2019 Автор Рассказать Опубликовано: 14 февраля 2019 Швейцария предложила хакерам, в том числе из России, взломать тестовую систему своей электронной системы голосования за вознаграждение в 50 тыс. франков (около $50 тыс.). Об этом рассказал официальный представитель швейцарской Федеральной канцелярии Рене Ленцин. По его словам, данный стресс-тест на взлом электронной системы необходим для проверки безопасности. Вознаграждение заплатят тем, кто справится успешнее остальных, а именно сможет незаметно изменить итоги голосования, пишет «РИА Новости». Кроме того, за нарушение тайны голосования участникам выплатят 10 тыс. франков, а 5 тыс. франков будет стоить взлом электронной урны для голосования. Система используется с 2004 года и сейчас применяется в 10 кантонах из 26. Чтобы официально ее внедрить необходимо получить сертификат безопасности и раскрыть код. Для участия уже зарегистрировались более 1770 участников. Около 27% участников из Швейцарии, почти 15% из Франции, а 6% хакеров из Соединенных Штатов. Тест будет длиться с 25 февраля по 24 марта. Участниками могут стать не только хакерские группы, но и одиночки. Регистрация обязательна для всех, в том числе нужно указать электронную почту и страну, однако можно не раскрывать свое реальное имя. В августе прошлого года 11-летний американский школьник Эмметт Брюэр взломал точную копию сайта избирательной системы в США и смог изменить результаты выборов в штате Флорида. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 18 февраля 2019 Автор Рассказать Опубликовано: 18 февраля 2019 Российские программисты предупредили о кибератаках на нейроимпланты 18 февраля 2019, 03:00 Российские программисты из «Лаборатории Касперского» совместно с учеными группы функциональной нейрохирургии Оксфордского университета приступили к работе по устранению уязвимостей, найденных в работе нейроимплантов. Современные методы лечения многих заболеваний предполагают установку в мозг электродов, подключенных к генератору импульсов. Настройки устройства меняет врач с помощью специальных программ. Однако воздействовать на него могут и злоумышленники. По словам антивирусного эксперта лаборатории Дмитрия Галова, для этого даже не всегда нужно находиться рядом. «Допустим, кто-то резко изменит частоту генератора импульсов у человека с болезнью Паркинсона в тот момент, когда он ведет машину, — сказал Галов «Известиям». — Это может создать опасную ситуацию на дороге, которая, в свою очередь, приведет к аварии». Еще больше возможностей воздействия на нейроимпланты появляется у злоумышленников, которые могут близко подойти к атакуемому объекту, отметил эксперт. Таким образом можно разрядить батарею, которая встроена в имплант. Аналогично можно воздействовать и на кардиостимулятор. Однако пока не было зафиксировано ни одного реального случая эксплуатации подобных уязвимостей для атаки на нейро- и кардиостимуляторы. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Российские программисты из «Лаборатории Касперского» совместно с учеными группы функциональной нейрохирургии Оксфордского университета приступили к работе по устранению уязвимостей, найденных в работе нейроимплантов. Современные методы лечения многих заболеваний предполагают установку в мозг электродов, подключенных к генератору импульсов. Настройки устройства меняет врач с помощью специальных программ. Однако воздействовать на него могут и злоумышленники. По словам антивирусного эксперта лаборатории Дмитрия Галова, для этого даже не всегда нужно находиться рядом. «Допустим, кто-то резко изменит частоту генератора импульсов у человека с болезнью Паркинсона в тот момент, когда он ведет машину, — сказал Галов «Известиям». — Это может создать опасную ситуацию на дороге, которая, в свою очередь, приведет к аварии». Еще больше возможностей воздействия на нейроимпланты появляется у злоумышленников, которые могут близко подойти к атакуемому объекту, отметил эксперт. Таким образом можно разрядить батарею, которая встроена в имплант. Аналогично можно воздействовать и на кардиостимулятор. Однако пока не было зафиксировано ни одного реального случая эксплуатации подобных уязвимостей для атаки на нейро- и кардиостимуляторы.
Алесь Опубликовано: 28 марта 2019 Автор Рассказать Опубликовано: 28 марта 2019 Киберпреступники активно используют Android-троян Gustuff, который нацелен на клиентов международных банков, пользователей мобильных криптокошельков, платежных систем и мессенджеров. Как сообщается в поступившем в редакцию «Ленты.ру» пресс-релизе, его обнаружили специалисты компании Group-IB. Gustuff используется для вывода криптовалюты со счетов пользователей. Заражение смартфонов на Android происходит через СМС с вредоносными ссылками. Жертвами вируса стали пользователи 32 приложений для хранения криптовалют и клиенты более 100 банков. Анализ показал, что под угрозой находятся пользователи мобильных приложений крупнейших банков и криптокошельков. В текущей версии вирус также нацелен на юзеров приложений онлайн-магазинов, платежных систем и мессенджеров. Среди них — PayPal, Western Union, eBay, Walmart, Skype, WhatsApp, Gett Taxi. Троян научился показывать фейковые push-уведомления. При переходе пользователь видит загруженное с сервера фишинговое окно. Жертва сама вводит данные банковской карты или криптокошелька. Сообщается, что автором вируса является русскоязычный киберпреступник, однако Gustuff «работает» исключительно на международных рынках. Ранее сообщалось, что в популярном мобильном браузере для Android UC Browser обнаружили уязвимость, которая позволяет загружать вредоносный код. По данным экспертов, каждому установившему программу угрожает потенциальная опасность. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 19 июля 2019 Автор Рассказать Опубликовано: 19 июля 2019 Израильская шпионская фирма предлагает своим клиентам полный доступ к информации в социальных сетях и поисковиках Financial Times публикует статью об известной израильской фирме NSO, специализирующейся на проблемах электронной безопасности. Компания базируется в Герцлии, но уже отметилась в скандалах по всему миру. Так, например, считается, что благодаря разработкам фирмы саудовские власти могли следить за оппозиционным журналистом Джамалем Хошогги и спланировать его убийство в Стамбуле. Кроме этого компанию обвиняли во взломе WhatsApp в мае этого года. Газета пишет, что NSO предлагает своим клиентам технологию, которая позволяет получать все пользовательские данные с серверов Apple, Google, Facebook, Amazon и Microsoft. Эксперты предполагают, что у израильтян есть технология Pegasus, с помощью которой можно включать камеру и микрофон мобильного телефона, контролируя человека без его ведома. В настоящий момент система позволяет также скачивать фото, данные о передвижении и сообщения. В NSO ответили изданию, что подобные системы они предоставляют только тщательно проверенным государственным структурам: «Террористы и преступники используют шифровальные технологии для планирования и сокрытия преступлений, оставляя разведку и правоохранительные органы в неведении, ставя под угрозу общественную и национальную безопасность». Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 13 августа 2019 Автор Рассказать Опубликовано: 13 августа 2019 В Грузии хакеры парализовали работу оппозиционного телеканала 13.08.2019, 15:08 Новости Хакеры осуществили кибератаку на грузинский оппозиционный телеканал «ТВ Пирвели». Об этом во вторник, 13 августа, сообщило издание «Sputnik Грузия» со ссылкой на заявление канала По данным источника, утром вторника, 13 августа, хакеры «заразили» сервер телеканала вирусом, полностью парализовав его работу, — в эфир не вышли несколько передач. «Это (кибератака. — Ред.) началось на рассвете, приблизительно после 5 часов. Мы получили звонок, что канал отключен. На сервер осуществлена кибератака в виде серьезного вируса. Наша группа пытается собственными силами решить проблему», — рассказала коммерческий директор телеканала «ТВ Пирвели» Нана Абурджанидзе в эфире телеканала Rustavi2. В настоящее время в эфир «ТВ Пирвели» выходят лишь фильмы в записи. Руководство телеканала уже обратилось к правоохранителям. Ранее мировой судья опросил в качестве свидетеля владельца «ТВ Пирвели» Вахтанга Церетели по делу об отмывании денег основателем банка TBC Bank. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 7 сентября 2020 Автор Рассказать Опубликовано: 7 сентября 2020 Израильская компания по разработке и производству чипов Tower Semiconductor опубликовала коммюнике для биржи, в котором сообщила, что в минувшие выходные стала жертвой хакерской атаки, и была вынуждена частично остановить производство. Как сообщает "Калькалист", хакерам удалось захватить контроль над некоторыми серверами компании. Чтобы возобновить производство, компания согласилась заплатить выкуп в размере нескольких сотен тысяч долларов. Выкуп оплатит страховая компания, у которой был приобретен соответствующий полис. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Алесь Опубликовано: 31 декабря 2020 Автор Рассказать Опубликовано: 31 декабря 2020 Хакеры получили доступ к исходному коду ряда программ Microsoft Хакеры, стоящие за масштабной кибератакой на правительственные и корпоративные сети США, получили доступ к исходному коду и внутренним системам корпорации Microsoft. Об этом сообщает The Wall Street Journal со ссылкой на пресс-службу IT-гиганта. В Microsoft подчеркнули, что данные клиентов не попали в руки хакеров, они не могли вносить изменения в исходный код. Источник: AP 2020 Компания подтвердила, что загрузила программное обеспечение от своего поставщика SolarWinds. Это ПО было заражено вредоносным кодом. Таким образом киберпреступники получили доступ к внутренним сетям Microsoft. «Мы обнаружили необычную активность некоторых внутренних учетных записей и после проверки обнаружили, что одна учетная запись использовалась для просмотра исходного кода в нескольких репозиториях», — заявили в корпорации. В Microsoft подчеркнули, что злоумышленники, завладевшие учетной записью, могли просматривать исходный код, но не могли вносить в него изменения. При этом в компании не уточнили, какие именно их продукты пострадали от хакерской атаки. «Мы не нашли доказательств доступа к производственным услугам или данным клиентов и никаких свидетельств, что наши системы использовались для атак на других», — заявили в компании. В середине декабря американские СМИ сообщили, что на правительственные и частные сети страны на протяжении многих месяцев продолжалась кибератака. Под нее попали Минфин, национальное телекоммуникационное управление и другие ведомства. СМИ сообщали, что за хакерами из группировки APT29 (также известна как Cozy Bear) стоит Москва. В Кремле обвинения в сетевой атаке на США опровергли. Позже The Washington Post сообщила, что во время масштабного взлома произошла утечка данных клиентов облачных сервисов Microsoft через компьютеры корпоративного партнера IT-гиганта. Издание, ссылаясь на источники, отмечало, что хакеры получили доступ к электронной почте и похитили переписку некой частной компании. При этом изначально в Microsoft отрицали несанкционированный доступ к своим сетям. Цитата Ссылка на комментарий Поделиться на других сайтах More sharing options...
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.