Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 16.09.2021, 19:42   #1211
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Зафиксирован рекордный рост числа DDoS-атак на российский финансовый сектор
16.09.2021 [16:49]

С начала сентября 2021 года интенсивность распределённых DDoS-атак на отечественные организации банковской сферы увеличилась более чем в три раза. Об этом свидетельствуют данные мониторинга компании Qrator Labs.



Отмечается, что пик нападений пришёлся на 11 сентября, когда была организована целая серия DDoS-атак на ведущие банки и платёжные системы в России. Было зафиксировано три волны атак, мощность которых достигала 212 Гбит/с, а поток сетевых запросов превышал десятки миллионов в секунду. Предположительно источником последних стал новый ботнет Mēris, получивший известность после рекордной DDoS-атаки на сервисы «Яндекса».

«Обычно мы наблюдаем не более 90 значимых DDoS-инцидентов в неделю, а на 11 сентября их пришлось более 300», — комментирует основатель и генеральный директор Qrator Labs Александр Лямин.

По словам экспертов, особенность наблюдаемых действий злоумышленников заключается в том, что это атаки уровня приложений (Application Layer, L7), трафик которых может максимально походить на активность обычных пользователей. В таких нападениях используется шифрованный HTTPS-трафик, для очистки которого требуется большое количество ресурсов и вычислительных мощностей, поскольку к обработке незашифрованных запросов добавляется криптографическая нагрузка. Всё это усложняет защиту от таких DDoS-атак.
vladimir59 вне форума   Ответить с цитированием
3 пользователя(ей) сказали cпасибо:
Mogol (16.09.2021), sankr (17.09.2021), vova-64 (19.09.2021)
Рекламные ссылки:
Старый 16.09.2021, 21:06   #1212
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Над банками всего мира нависла угроза от амбициозного хакерского ПО «русского» происхождения

Троянец под названием S.O.V.A. грозит стать «швейцарским ножом» среди угроз для Android. По крайней мере, его создатели претендуют на разработку универсального вредоноса.

«Русский» троянец

Новый банковский троянец под Android начал атаковать банковские приложения, криптокошельки и приложения пользователей в России, США, Великобритании и др. Троянец носит характерное название SOVA (или S.O.V.A.).

Троянец способен красть персональные данные о пользователях зараженных устройств, в том числе банковские реквизиты (через файлы cookie). Основным инструментом кражи являются overlay-атаки, когда фальшивые окна полностью перекрывают интерфейс устройства. Троянец также способен перехватывать нажатия экранных клавиш, скрывать уведомления и модифицировать буфер обмена, чтобы подменять адреса криптокошельков.

Злоумышленники обещают в дальнейшем добавить мошеннические функции, использующие технологии удаленного управления экраном (VNC), возможности организовывать DDoS-атаки, загрузку шифровальщиков и перехват токенов двухфакторной авторизации.

Троянец также способен проверять, не запускают ли его в эмулированной среде — очевидно, с целью избежать анализа со стороны экспертов по безопасности.

Вредонос обнаружили в начале августа 2021 г. эксперты амстердамской компании ThreatFabric. Они указывают, что вектор развития вредоноса может сделать его одной из самых продвинутых и опасных киберугроз среди банковских троянцев в мире.

Активно рекламируется

Авторы троянца уже вовсю рекламируют его на русскоязычных хакерских форумах, подчеркивая, что программа написана с нуля, и что, помимо троянских функций, S.O.V.A. выполняет роль бота. «Это не переделка Cerberus/Anubis, бот написан с нуля», — говорится в объявлении на форуме. Там же перечисляются планы разработчика.

«S.O.V.A. — проект, который пока находится на ранних стадиях, но уже предлагает ту же функциональность, что и другие современные банковские троянцы под Android. При этом у автора этого бота явно очень высокие амбиции, о чем свидетельствует и желание тестировать S.O.V.A. на стороне и запланированная функциональность», — отмечается в публикации ThreatFabric.

Характерно, однако, что бота детектирует множество антивирусов. Как прокомментировали специалисты ThreatFabric в Twitter, программа «очень хорошо написана», однако в ней «отсутствуют некоторые очевидные методики упаковки (обфускации)», что, вероятно, будет исправлено в ближайшее время.

Хотя вредонос находится на тестовой стадии, уже наблюдается как минимум одна кампания против различных банков и криптокошельков.

«По всей вероятности, кто-то собирается сделать “швейцарский нож”, который позволит обчищать и криптокошельки, и банковские аккаунты, и устраивать любые другие атаки, в общем, пакостить всеми возможными способами, — полагает Михаил Зайцев, эксперт по информационной безопасности компании SECConsultServices. — Ошибкой злоумышленников стала слишком ранняя реклама этого вредоноса: застать пользователей и экспертов по информбезопасности врасплох теперь не получится. Добавление средств обфускации затруднит его обнаружение, но вряд ли в критичной степени».
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (17.09.2021), vova-64 (19.09.2021)
Старый 18.09.2021, 21:24   #1213
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Обнаружено вредоносное ПО для Windows Subsystem for Linux
18.09.2021 [15:53]

Эксперты по безопасности обнаружили вредоносное ПО, работающее в среде Windows Subsystem for Linux (WSL). Бинарный файл под Linux пытается атаковать Windows и загрузить дополнительные программные модули.

О проблеме сообщили эксперты команды Black Lotus Labs в американской телекоммуникационной компании Lumen Technologies. Они обнаружили несколько вредоносных файлов на Python, скомпилированных в бинарный формат ELF (Executable and Linkable Format) для Debian Linux. «Эти файлы действовали как загрузчики, запускающие „полезную нагрузку“, которая либо была встроена в сам экземпляр, либо поступала с удалённого сервера, а затем внедрялась в работающий процесс с помощью вызовов Windows API», — говорится в сообщении Black Lotus Labs.

В 2017 году, более чем год спустя после выпуска WSL, исследователи Check Point продемонстрировали экспериментальную атаку под названием Bashware, которая позволяла производить вредоносные действия из исполняемых файлов ELF и EXE в среде WSL. Но среда WSL по умолчанию отключена, а Windows 10 поставляется без каких-либо встроенных Linux-дистрибутивов, поэтому угроза Bashware не представлялась реалистичной. Однако 4 года спустя нечто подобное было обнаружено уже вне лабораторных условий.

Эксперты Black Lotus Labs отметили, что образцы вредоносного кода показали минимальный рейтинг на сервисе VirusTotal, а это значит, что большинство антивирусных программ пропустит такие файлы. Обнаруженные специалистами образцы были написаны на Python 3 и скомпилированы в ELF при помощи PyInstaller. Код обращается к Windows API для загрузки стороннего файла и запуска его кода в стороннем процессе, что обеспечивает злоумышленнику доступ к заражённой машине. Предположительно, для этого нужно сначала запустить файл в среде WSL.

Были обнаружены два варианта вредоноса. Первый написан на чистом Python, второй дополнительно использовал библиотеку для подключения к Windows API и запуска скрипта PowerShell. Во втором случае, предположили в Black Lotus Labs, модуль ещё находится в разработке, потому что сам по себе не работает. В выборке был также идентифицирован IP-адрес (185.63.90 [.] 137), связанный с целями в Эквадоре и Франции, откуда заражённые машины пытались выйти на связь по портам с 39000 по 48000 в конце июня и начале июля. Предполагается, что владелец вредоноса тестировал VPN или прокси-сервер.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (19.09.2021)
Старый 21.09.2021, 16:29   #1214
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Telegram стал центром киберпреступников
обновлено: 2021-09-20 13:10


Последний анализ показывает, что Telegram стал центром киберпреступников. Аналитики называют это приложение для обмена сообщениями альтернативой так называемой даркнет. Cyberint , группа киберразведки, поддерживаемая Financial Times, обнаружила растущую сеть хакеров, которые публикуют в Telegram утечки конфиденциальных данных, паролей, продажу запрещенных товаров, в том числе электронные письма членов польского правительства. Иногда на их каналах появляются десятки тысяч подписчиков.



Даркнет - это скрытая сеть, соединения которой устанавливаются только между проверенными хакерами, иногда называемыми «друзьями», с использованием настраиваемых протоколов и портов. Даркнет использует собственный DNS, то есть домены и адресное пространство.

Попасть в даркнет можно с помощью специального программного обеспечения, например браузеров Tor или I2P . Tor - это браузер, который шифрует ваш трафик, пока вы в нем, но вы все равно можете его отслеживать.

В даркнете много разных ресурсов, в том числе специализирующихся на утечке баз данных и продаже информации из них: (операторы мобильной связи, банки, государственные учреждения). Также существуют анонимные почтовые сервисы, порталы для общения и обсуждения всех (в том числе запрещенных) тем, аналоги социальных сетей и интернет-библиотек. Прежде всего, даркнет известен своим рынком: есть ресурсы для открытой, но незаконной продажи товаров, торговля которыми законодательно ограничена или полностью запрещена.

Чаще всего в даркнете продаются различные базы данных, данные со взломанных учетных записей: электронная почта, социальные сети, обмен мгновенными сообщениями, текущие счета и банковские карты, выпущенные для манекенов, поддельные документы и многое другое.

Сообщается, что в последнее время хакеры используют Telegram на 100%.

Эксперты Cyberint уже назвали Telegram новым даркнетом.
Во многих случаях, исследованных экспертами, публикуемый контент напоминает рынок даркнет-трейдинга. Это безнаказанная и доступная публикация конфиденциальных данных, которая делает Telegram похожим на сеть даркнет.

Киберпреступников привлекает простота использования платформы и простая модерация контента.

Аналитики также отмечают, что рост хакерской активности связан с притоком новых пользователей (клиентов). Интересно, что в начале 2021 года WhatsApp с часто используемым мессенджером поставил ультиматум, согласно которому каждый, кто использует мессенджер, обязан принять новую политику конфиденциальности. Автоматически большая часть пользователей WhatsApp отказалась от приложения, перейдя на Telegram.

Популярность платформы Telegram среди киберпреступников может усилить давление на администрацию сайта с целью введения более тщательной модерации контента. Ранее сообщалось, что компания планирует выйти на биржу и рассматривает варианты внедрения рекламы.

В то же время, по данным Cyberint, количество упоминаний в Telegram таких как «Email: pass» и «Combo»увеличился в 4 раза за последний год.

Например, специалисты нашли канал с более чем 47 тысячами подписчиков, на котором регулярно выкладывались сотни тысяч логинов и паролей от различных сервисов, в том числе Яндекс, Google и Yahoo. Администрация Telegram удалила канал по запросу Financial Times.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (22.09.2021), vova-64 (23.09.2021)
Старый 22.09.2021, 13:16   #1215
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Хакеры начали атаку на чиновников
22.09.2021 [11:56]

Британская компания по информационной безопасности Cyjax опубликовала исследование, касающееся фишинговой атаки на чиновников из России и нескольких соседних стран.

В числе объектов атаки оказались Российская академия наук (РАН), почтовый сервис Mail.ru, а также госучреждения более десятка стран, включая Армению, Азербайджан, Китай, Киргизию, Грузию, Белоруссию, Украину, Турцию, Туркменистан и Узбекистан.



В результате анализа более 50 доменов выяснилось, что они стали появляться с весны 2020 года. «Сейчас активны 15 сайтов, которые имитируют порталы для входа в электронную почту для сотрудников министерств иностранных дел, финансов или энергетики различных стран», — сообщили «Коммерсанту» в Cyjax.

В ответ на просьбу прокомментировать результаты исследования, в Mail.ru сообщили, что «своевременно реагируют на подобные инциденты, включая те, что перечислены в отчёте». В компании также отметили, что в почте Mail.ru работает антиспам-система, которая адаптируется к новым сценариям спама, в том числе фишингового.

Как полагают в Cyjax, целью атаки является сбор логинов и паролей для доступа к почтовым ящикам госслужащих. По словам директора экспертного центра безопасности Positive Technologies Алексея Новикова, хакеры могут использовать полученный доступ для продолжения атаки, отправляя письма с вредоносным вложением в адрес партнёров компании.

С учётом отсутствия немедленной финансовой выгоды от атаки, направленности на Россию и соседние страны, в Cyjax полагают, что за ней может стоять некая прогосударственная группировка.

Сооснователь проекта StopPhish Юрий Другач считает, что мотивом кампании может быть провокация против России на тему того, что она взламывает своих соседей, на что указывает то, что некоторые из доменов зарегистрированы в июле, и серверы размещены на российском хостинге. По его словам, чтобы запутать следы, злоумышленники часто регистрируют для фишинговых сайтов сервер в одной стране, IP-адрес — в другой, а домен — в третьей. «Это позволяет им усложнить поиски владельца сайта», — говорит Алексей Новиков.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (22.09.2021), vova-64 (23.09.2021)
Старый 23.09.2021, 20:47   #1216
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Регистратор Epik признал факт взлома

На минувшей неделе появились сообщения о том, что компания Epik была атакована хакерами. Epik является доменным регистратором, а также предоставляет своим клиентам услуги веб-хостинга. Компания не раз оказывалась в скандальных ситуациях, оказывая поддержку ультраконсервативным и даже неонацистским ресурсам, от работы с которыми отказались другие регистраторы и хостинг-компании. Достаточно вспомнить такие ресурсы как Gab, Parler или Daily Stormer, но в действительности этот список намного длиннее.

Именно политическая позиция, проявляющаяся в действиях компании, и стала причиной атаки, ответственность за которую взяли на себя хакеры Anonymous. Представители Epik поначалу отрицали факт взлома. Однако на нескольких торрент-трекерах уже доступны для скачивания похищенные базы данных клиентов Epik. Они включают имена, адреса и номера телефонов регистрантов, а также данные их учетных записей в системах компании. Кроме того, глава Epik Роб Монстер обратился к клиентам с письмом, в котором призвал их уведомить эмитентов своих банковских карт о возможности несанкционированных транзакций. Это говорит о том, что в руках взломщиков могла оказаться и финансовая информация регистрантов.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (24.09.2021)
Старый 24.09.2021, 15:37   #1217
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Юный хакер из России отсудил у государства деньги и заставил извиниться прокурора

Уроженец Новосибирска Владимир Жоглик мог сесть в тюрьму на два года за исправление ошибок в электронном дневнике. На него заявила директор гимназии, в которой он учился. Суд не увидел в его действиях состава преступления, после чего перед Жогликом извинился лично зампрокурора. Также ему присудили компенсацию морального ущерба, Преследовавшая его директор гимназии лишилась своей должности.

Хакер против государства

Россиянин Владимир Жоглик, обвиненный во взломе электронного дневника во время своего обучения в школе, смог не только избежать наказания, но еще и отсудил у России компенсацию за уголовное преследование. Дело против него было закрыто за отсутствием состава преступления, хотя власти хотели посадить его в тюрьму на два года.

Жоглику удалось не только отсудить у государства деньги, но и заставить одного из чиновников своего города лично извиниться перед ним. Свои извинения ему принес заместитель прокурора Советского района Новосибирска, откуда Владимир Жоглик родом.

История Жоглика началась в 2016 г., когда он был учеником 11 класса новосибирской гимназии № 5. В этот период ему удалось раздобыть пароль одного из учителей от электронного дневника, что открыло ему возможность исправлять оценки. По данным портала «Сибкрай», за все время владения паролем он исправил 51 оценку в дневнике.



Преступления Жоглика были раскрыты, после чего занимавшая на тот момент должность директора гимназии Татьяна Борисова написала на него заявление в полицию. На допросе Жоглик сознался, что у него был пароль от учетной записи учителя в электронном дневнике.

Дело против старшеклассника было передано на рассмотрение в Советский районный суд Новосибирска. Ему вменяли нарушение ч. 1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации). Жоглику грозило тюремное заключение сроком до двух лет в дополнение к штрафу в размере до 200 тыс. руб.

Со слов матери юного «хакера» Лилии Жоглик, Татьяна Борисова прямым текстом предложила ей забрать своего сына из гимназии, несмотря на то, что все случившееся произошло непосредственно перед допуском к ЕГЭ.

«Преступников» было несколько

По данным «Комсомольской правды», исправлением оценок в электронном дневнике гимназии №5 занимался не только Жоглик. «На уроке информатики я нашел программу Keylogger, скачал и сохранил на школьном компьютере, то есть она была в локальной школьной сети. Затем запустил ее на компьютере, стоящем в кабинете истории, где у нас шли занятия. Учительница вошла в аккаунт, так и стали известны ее логин и пароль. Я сообщил их Володе Жоглику в обмен на логин и пароль другой учительницы, которые были у него. Мы обменялись информацией, и все», – заявил другой неназванный подросток во время допроса.

Третий ученик сообщил: «Я пришел к учителю математики переписывать работу, она дала задание и вышла. Я увидел, что компьютер включен и открыт “Дневник.ру”. Я воспользовался моментом и исправил оценки - удалил три единицы по математике. Через несколько дней я признался».

Таким образом, оценки в дневнике правили как минимум двое – Жоглик и еще один выпускник. Почему Татьяна Борисова решила наказать только одного, остается неизвестным.

Следствие затянулось

Расследование по делу «хакера» Владимира Жоглика растянулось до февраля 2019 г. По версии его адвокатов, это следствие затягивалось намеренно и без всяких законных оснований. Владимир за это время смог поступить в университет, но из-за следственных мероприятий он был вынужден взять академический отпуск.

В начале февраля 2019 г. Советский районный суд Новосибирска решил прекратить уголовное преследование Владимира Жоглика. Дальнейшее следствие прекращено по реабилитирующему основанию с формулировкой «за отсутствием состава преступления».

Ходатайство об отказе от государственного обвинения заявил гособвинитель Николай Земеров.

Со слов Владимира Жоглика, в марте 2019 г. на его имя пришло письмо из прокуратуры Советского района Новосибирска. В нем зампрокурора Сергей Сикорский лично извинился перед ним.

Блюдо, которое подают холодным

Спустя более двух лет после прекращения дела Владимир Жоглик решил получить от государства компенсацию за незаконное уголовное преследование. В мае 2021 г. он обратился в Замоскворецкий районный суд Москвы. Жоглик потребовал взыскать в его пользу 2,53 млн руб. из российской казны в качестве возмещения морального ущерба.




Извинения зампрокурора в письменном виде

Иск был подан против российский МВД и Минфина.

По информации «Комсомольской правды», к судебному иску Жоглик прикрепил в буквальном смысле прайс-лист, в котором расписал стоимость каждого действия правоохранительной системы, с которым он сталкивался.

Например, сам факт возбуждения против него уголовного дела Жоглик оценил в 100 тыс. руб. Отмена постановления об отказе в возбуждении уголовного дела, по словам Жоглика, вызвала у него «чувство страха за свое будущее». За это «издевательство» он накинул еще 30 тыс. руб. к общей смете.

Иск Жоглика был зарегистрирован 1 июня 2021 г. и принят к производству 15 июля 2021 г. Рассмотрение состоялось спустя еще две недели, 29 июля 2021 г.

Вердикт по делу был вынесен 23 сентября 2021 г. Замоскворецкий суд Москвы встал на сторону Владимира Жоглика и удовлетворил его требование в компенсации морального ущерба. Однако судья Евгения Пазухина, рассматривавшая это дело, приняла решение сократить размер компенсации с 2,53 млн руб. до 50 тыс. руб.

Неизвестно, планирует ли Жоглик оспаривать решение судьи и добиваться получения первоначально означенной суммы.

Судьба директора гимназии

У этой истории есть небольшое ответвление. В начале 2019 г., еще до закрытия дела и снятия всех обвинений с Владимира Жоглика, его мама Лилия Жоглик обратилась в общественный совет при Министерстве образования. Она рассказала всю суть происходящего.



Кадровый состав гимназии №5. Здесь Татьяна Борисова еще директор

Рабочая группа общественного совета при Минобразования предложила обратиться к мэрии Новосибирска, учредителю гимназии №5, с просьбой рассмотреть вопрос о соответствии Татьяны Борисовой занимаемой должности (на тот момент она была директором гимназии). В рабочей группе заявили, что Борисова занималась преследованием ученика.

На заседание рабочей группы Татьяна Борисова была приглашена, но мероприятие она пропустила, сославшись на занятость. Ее представителя на заседании тоже не было.


Главная страница сайта гимназии №5. Упоминаний о Борисовой здесь нет

Информации о том, как развивалась эта история, в редакция CNews в открытых источниках не обнаружила. На официальном сайте гимназии №5 сведения о том, кто на 24 сентября 2021 г. занимает пост директора учреждения, весьма противоречивы.

На главной странице сайта говорится, что гимназию возглавляет Лада Сергеева, на другой же указано, что она является замдиректора по научно-методической работе, тогда как должность директора принадлежит Татьяне Борисовой.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (30.09.2021)
Старый 26.09.2021, 17:49   #1218
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Многодетной матери светит шесть лет тюрьмы за «пиратское» ПО. У «1С» к ней претензий нет

Жительнице Первоуральска и матери четверых детей грозит срок до шести лет за использование пиратского софта на компьютерах фирмы, учредителем и гендиректором которой она является. В ходе проверки отдела по борьбе с экономическими преступлениями на семи из 14 компьютерах фирмы был найден нелицензионный софт «1С», после чего и было возбуждено уголовное дело. Заседание состоится 27 сентября 2021 г. Однако юристы уверены, что в данном случае женщине дадут условный срок.

Срок за софт

Отдел по борьбе с экономическими преступлениями (ОБЭП) возбудил уголовное дело в отношении Людмилы Исламовой. Матери четверых детей грозит до шести лет колонии из-за пиратской версии программы «1С», которую сотрудники полиции нашли на компьютерах компании «Исток-реал», учредителем и гендиректором которой является Исламова.

Исламова стала подозреваемой по делу о нарушении авторских прав с отягчающими обстоятельствами. Ее обвиняют по пунктам «в», «г» ч. 3 статьи 146 УК РФ («Нарушение авторских и смежных прав в особо крупном размере, лицом с использованием своего служебного положения»). Согласно картотеке Первоуральского городского суда, заседание по ее делу пройдет 27 сентября 2021 г.

При этом компания «1С», софт которой стал причиной возбуждения уголовного дела, претензий к женщине не имеет, пишет Znak.com. Разработчик заключил с Исламовой мировое соглашение после того, как она выплатила компании штраф в размере 165 тыс. руб. (при этом ущерб, который компания нанесла правообладателям «1С», был оценен в 2,6 млн руб.).

История фирмы и проверки

По данным екатеринбургского издания «Е1», Исламова была учредителем небольшой фирмы по производству деталей трубопровода. В сентябре 2020 г. в компанию неожиданно пришли сотрудники ОБЭП при управлении МВД России по Свердловской области и при проверке обнаружили на семи из 14 компьютерах нелицензионную программу «1С». Однако, по словам Исаевой, лицензия на использование программы у нее была на 23 рабочих места.

В своем интервью «Е1», Исламова рассказала, что открыла свою фирму в 2007 г. Дела компании шли хорошо до пандемии, после чего продажи упали. Так, по данным «Контур.Фокуса», по итогам 2020 г. выручка «Исток-реал» составила 42,3 млн руб., что на 53% ниже, чем за аналогичный период 2019 г. Чистая прибыль достигла 162 тыс. руб.

Комментарий эксперта

По словам владельца юридической компании «Катков и партнеры» (КИП) Павла Каткова, шесть лет по такой статье вполне реальный срок — он прямо предусмотрен ст. 146 УК РФ. Однако в этом случае он вряд ли будет применен. «В основном по таким делам приговаривают к условным срокам, — рассказал CNews Катков. — Для реального и при этом максимального срока должны быть отягчающие обстоятельства. Например, нарушитель-рецидивист использовал софт для хакерских задач или иных противоправных целей, а также нанес существенный урон правообладателю или государству».

Исламова - находящаяся в разводе с мужем мать четверых детей, трое из которых несовершеннолетние. Эти обстоятельства защита будет использовать как смягчающие обстоятельства приговора. Юрист также не исключил, что Исламовой могут назначить штраф или обязательные работы.

Однако Катков придерживается мнения, что криминализация 146 статьи обоснована. «Пиратский рынок оценивается в миллионы долларов, и часть от этого пирога — пиратский софт, — говорит он. — Поэтому статья присутствует в уголовном кодексе оправданно. Однако стоит ли применять ее к директорам маленьких компаний, использующих нелицензионный софт — это уже другой вопрос. Не исключаю, что взвешенному применению данной статьи помог бы суд присяжных».
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (30.09.2021)
Старый 29.09.2021, 16:39   #1219
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Костромской хакер грабил интернет-провайдера при помощи вредоносных программ

28-летнему молодому человеку грозит уголовный срок за бесплатный интернет

Костромской хакер грабил интернет-провайдера при помощи вредоносных программ. 28-летнему молодому человеку грозит уголовный срок за бесплатный интернет.

Как предполагает следствие, костромич распространял компьютерные программы, предназначенные для обхода средств защиты информационных систем оператора сотовой связи, пишет Комсомольская правда в Костроме. После их установки интернет-трафик, ограниченный тарифами провайдера, становился безлимитным.

Для того, чтобы вычислить хакера, свои силы объединили следователи СУ СК России по Костромской области, сотрудники УФСБ России по Костромской области и УМВД России по Костромской области. После того, как его личность была установлена, в отношении костромича возбудили уголовное дело. Расследование продолжается.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vova-64 (30.09.2021)
Старый 02.10.2021, 20:51   #1220
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,410 раз(а) в 31,179 сообщениях
Репутация: 151240
По умолчанию

Хакеры ограбили пользователей криптобиржи Coinbase, обойдя двухфакторную авторизацию
01.10.2021 [22:06]

Стало известно, что у более чем 6 тысяч пользователей криптовалютной биржи Coinbase из учётных записей были украдены средства. Хакеры использовали уязвимость в системе двухфакторной аутентификации Coinbase на основе SMS для взлома аккаунтов. Атаки осуществлялись в период с марта по май этого года.

Coinbase заявляет, что обновила протоколы двухфакторной аутентификации с помощью SMS сразу же после того, как узнала о проблеме. Компания отметила, что хакеры могли использовать эту уязвимость только в случае, если знали логин и пароль жертвы. Coinbase точно не знает, как злоумышленники получили доступ к этой информации, но предполагается, что в ход пошли фишинг и социальная инженерия. Компания утверждает, что речь не идёт об утечке данных с её стороны.



Coinbase заявила, что полностью возместит ущерб всем пользователям, потерявшим средства в результате атаки не позднее сегодняшнего дня.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
sankr (03.10.2021), vova-64 (03.10.2021)
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 08:40. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!