Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 29.01.2021, 18:21   #1151
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Хакеры взломали сразу четыре игры — The Medium и The Yakuza Remastered Collection
29.01.2021 [18:28]

В 2021 году хакеры уже отправили на пиратские ресурсы Hitman 3, а теперь такая же участь постигла The Medium и The Yakuza Remastered Collection. Последняя включает переиздания сразу трёх частей серии — Yakuza 3, Yakuza 4 и Yakuza 5.

Как передаёт портал CrackWatch, в случае со свежим ужастиком Bloober Team злоумышленникам даже не пришлось стараться. Разработчики решили не снабжать The Medium какой-либо DRM-защитой. В результате группировка CODEX быстро сделала пиратский релиз и отправила его на торрент-трекеры.

The Yakuza Remastered Collection тоже не особо пытались оборонять от хакеров. Проекты из комплекта были оснащены стандартной DRM-защитой Steam. Sega и Ryu Ga Gotoku Studio решили не приобретать лицензию на Denuvo. За взлом сборника ответственна уже упомянутая группировка CODEX.

Напомним, некоторые прошлогодние игры так и не попали на пиратские ресурсы, несмотря на старания хакеров. К таковым относятся Assassin's Creed Valhalla, Immortals Fenyx Rising, Call of Duty: Black Ops Cold War и другие.

vladimir59 вне форума   Ответить с цитированием
Рекламные ссылки:
Старый 11.02.2021, 14:17   #1152
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Хакеры выставили исходный код игр The Witcher 3 и Cyberpunk 2077 на аукцион. Его можно купить за 7 миллионов долларов

Взнос за участие в аукционе — 0,1 биткойна

Всего через несколько дней после взлома серверов CD Projekt Red — разработчика The Witcher 3 и Cyberpunk 2077 — хакеры выставили на аукцион исходный код этих игр, а также Thronebraker и The Witcher 3 RTX.

За весь «комплект» (исходный код всех четырёх игр, фирменный движок Red Engine и дамп внутренних документов разработчика) просят ни много ни мало 7 миллионов долларов. Но это если покупать по принципу «здесь и сейчас», минуя торги.






Для участия в аукционе нужно оплатить взнос — 0,1 биткойна, что эквивалентно примерно 4500 долларов на данный момент. Шаг аукциона — 500 000 долларов, а завершение — через 48 часов после последней ставки. Судя по всему, аукцион стартует сегодня в 13.00.
vladimir59 вне форума   Ответить с цитированием
Старый 22.02.2021, 15:27   #1153
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Десятки тысяч Mac по всему миру заражены неизвестным зловредом

Он содержит механизмы самоуничтожения, которые удаляют все следы вредоносного ПО с заражённых устройств

Новости о заражении компьютеров Mac вредоносными программами относительно редки, однако новая информация о заражении почти 30 000 устройств Mac вызывает беспокойство у специалистов из-за ее сложной природы и отсутствия доступной информации.

Исследователи Red Canary обнаружили новую разновидность вредоносного ПО для macOS, которую они назвали Silver Sparrow. Вредоносная программа является странной по многим причинам, главным из которых является то, что до сих пор она оставалась в основном бездействующей. Несмотря на то, что она обменивается данными с управляющими серверами один раз в час, ожидая выполнения потенциально вредоносных двоичных файлов, на данный момент Silver Sparrow не нанёс вреда заражённым компьютерам.

Помимо варианта Intel x86_64, обнаружен аналог для Apple M1. Обе версии содержат «двоичные файлы сторонних наблюдателей», которые при запуске выводят сообщения «Hello World!» и «Ты сделал это!». Вывод подобных сообщений на экран не является серьёзной проблемой, но потенциально зловред может начать выполнять какую-то работу по запросу c серверов управления. Red Canary подчеркнул, что сложная инфраструктура эффективно использует сети CDN и AWS, что затрудняет отслеживание и удаление.

Еще один интересный факт о Silver Sparrow заключается в том, что он содержит механизмы самоуничтожения, которые удаляют все следы вредоносного ПО с заражённых устройств. Этот механизм не наблюдался по умолчанию на заражённых компьютерах, а это означает, что он был загружен произвольно на основе выполнения неизвестных в настоящее время условий.

Red Canary сообщила, что по состоянию на 17 февраля 2021 было заражено 29 139 устройств с macOS, которые находятся в 153 странах.
vladimir59 вне форума   Ответить с цитированием
Старый 25.02.2021, 15:03   #1154
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Новый вирус Kobalos атаковал суперкомпьютеры в Европе, Америке и Азии

Специалисты международной компании Eset обнаружили вредоносное ПО, которое атакует суперкомпьютеры — кластеры высокопроизводительных компьютеров (HPC). Целями Kobalos в Европе стали научно-исследовательские и университетские сети, хостинг-провайдер и крупное маркетинговое агентство. Среди других целей был крупный азиатский интернет-провайдер, североамериканский поставщик антивирусных продуктов, а также несколько частных и правительственных серверов.

Эксперты по кибербезопасности отметили небольшие размеры и сложность вредоносного ПО, которое можно переносить на разные операционные системы, включая Linux, BSD, Solaris и, возможно, AIX и Windows.

«Мы назвали эту вредоносную программу Kobalos из-за крошечного размера кода и множества уловок. В греческой мифологии Кобалосы — это маленькие озорные существа, которые пугают смертных и даже умудрились ограбить Геракла. Надо сказать, что такой уровень сложности редко встречается во вредоносных программах для Linux», — пояснил Марк-Этьен Левейле, исследователь Eset.
Kobalos — это бэкдор, содержащий широкий спектр команд, которые не раскрывают намерений злоумышленников. Вирус предоставляет удаленный доступ к файловой системе, дает возможность запускать терминальные сеансы и позволяет осуществлять прокси-соединения с другими серверами, зараженными Kobalos.

«Любой сервер, взломанный Kobalos, может быть превращен в сервер управления и контроля (C&C) оператором, отправившим команду. Поскольку IP-адреса и порты C&C сервера жестко запрограммированы в исполняемый файл, операторы могут затем сгенерировать иные образцы Kobalos, которые используют этот новый C&C сервер. Кроме того, в большинстве систем, скомпрометированных Kobalos, протокол защищенной связи (SSH) становится открытым для кражи учетных данных», — рассказал Марк-Этьен Левейле.

В качестве действенной меры по предотвращению кражи учетных данных специалисты Eset рекомендуют настроить двухфакторную аутентификацию для подключения к SSH-серверам.
vladimir59 вне форума   Ответить с цитированием
Старый 09.05.2021, 20:36   #1155
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Крупнейший оператор нефтепровода в США подвергся кибератаке

По сообщениям сетевых источников, крупнейший американский оператор нефтепровода Colonial Pipeline подвергся кибератаке с использованием программы-вымогателя. Компания зафиксировала инцидент 7 мая, после чего для проведения расследования были приостановлены все операции.

По словам двух источников из индустрии кибербезопасности, в атаке на Colonial Pipeline использовалась программа-вымогатель, предназначенная для блокировки IT-систем путём шифрования данных с последующим требованием оплаты за восстановление информации. Вредоносное ПО такого типа часто используют киберпреступные группировки, которые пытаются извлечь выгоду, предлагая жертве расшифровать данные за определённую плату.

На данный момент неизвестно, кто причастен к атаке на Colonial Pipeline, поскольку компания не раскрывает связанные с инцидентом подробности. После обнаружения проблемы она связалась с независимой компанией, работающей в сфере информационной безопасности, для расследования инцидента. Также были уведомлены правоохранительные органы и другие федеральные агентства США. Ранее появлялась информация о том, что Colonial Pipeline приостановила работу линий по производству бензина и дистиллята. Как долго трубопроводы компании будут простаивать, пока неизвестно.

Сеть трубопроводов Colonial Pipeline используется для поставки топлива с американских нефтеперерабатывающих заводов на побережье Мексиканского залива, в густонаселённые восточные и южные районы США. Ежедневно компания транспортирует 2,5 млн баррелей бензина, дизельного топлива, авиационного керосина и других продуктов нефтепереработки по трубам протяжённостью более 8500 км.
vladimir59 вне форума   Ответить с цитированием
Старый 10.05.2021, 15:58   #1156
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Мошенники освоили блокчейн

Убытки блокчейн-проектов от хакерских атак и махинаций выросли в полтора раза

В первом квартале 2021 года киберпреступники украли из различных блокчейн-проектов $108,3 млн, подсчитала компания AtlasVPN. Это на 46% больше, чем годом ранее. Тренд 2020 года на снижение атак на блокчейн не устоял, и эксперты больше не считают эту технологию надежной защитой от злоумышленников.

Свои расчеты исследователи AtlasVPN провели на основании регулярной статистики по убыткам от хакерской деятельности, которую ведет специализированная компания Slowmist Hacked. В общую сумму ущерба блокчейн-проектов помимо потерь от хакерских атак включены также мошеннические действия. На них приходится за 20% убытков.

Наибольшего успеха преступники достигли с децентрализованными приложениями (DApps) для второй по популярности в мире криптовалютой Ethereum (ETH). В результате 11 хакерских атак и использования 5 мошеннических схем злоумышленникам удалось украсть в общей сложности $86 млн.

На втором месте по популярности у преступников — цифровые кошельки на блокчейне. В первом квартале хакеры совершили против них 9 атак, 2 вымогательства и применили 1 мошенническую схему. Пользователи и платформы потеряли $19,3 млн.



На третьем месте по объему потерь стоят криптовалютные биржи — $2,9 млн. Преступники 4 раза смогли взломать торговые площадки и успешно применили одну мошенническую схему.

Еще несколько лет блокчейн-проекты считались защищенными от хакеров. Однако теперь специалисты сомневаются в их надежности. Известны как минимум пять распространенных способов атак против блокчейна.

«Атака 51%» — пользователь или группа пользователей получают более половины мощности хэширования блокчейн-сети. Это позволяет переписывать историю операций, заменять их или проводить двойные транзакции.
Тайпсквоттинг — регистрация доменных имен сайтов, близких по названию к известным. Злоумышленники создают фальшивые сайты для сбора данных пользователей конкретного блокчейн-проекта, например криптовалютной биржи — логины, пароли, проверочные данные и т. п. После этого происходит кража средств с криптокошельков.
Атака канального уровня (routing attack) — атака на локальные сети интернет-провайдера с целью подмены части трафика мошенническим, который система может воспринять как данные от настоящих пользователей.
«Атака Сивиллы» — схожа по принципу с DDos. На один или несколько узлов сети происходит резкий наплыв запросов с фальшивых или скомпрометированных IP, что вызывает сбой.
Фишинг — рассылка пользователям фальшивых ссылок на мошеннические сайты, маскирующиеся под криптовалютные биржи и другие легальные блокчейн-проекты.

Рост хакерских действий против блокчейн-проектов и платформ в начале этого года — в общей сложности 33 атаки — произошел после заметного их сокращения в прошлом году. В первом квартале 2020 года было зафиксировано всего 13 атак, отмечает AtlasVPN. В первом квартале 2019-го был зафиксирован абсолютный рекорд — 62 нападения.

Всего же в 2019 году хакеры совершили 133 успешные атаки в блокчейн на общую сумму более $4 млрд. В 2020 году общее число атак сократилось до 122, а объем потерь — до $3,8 млрд. В прошлом году самым популярным объектом для атак были цифровые кошельки, на которые пришлось 80% ($3 млрд) ущерба.



С начала нынешнего года число преступлений росло с каждым месяцем: в январе зафиксировано 8 атак, то в феврале — 11, а в марте — 14.

Число атак против ETH DApps в этом году по сравнению с прошлым подскочило с 3 до 16, а против цифровых кошельков —с 5 до 12. Число успешных атак на криптовалютные биржи выросло с 3 до 5.

Исследователи обращают внимание, что в нынешнем году пока не зафиксировано ни одной атаки против децентрализованных приложений для работы с криптовалютой Tron (TronDApps). В прошлом году они потеряли из-за хакеров $10 млн.

Последний раз редактировалось vladimir59; 10.05.2021 в 16:05.
vladimir59 вне форума   Ответить с цитированием
Старый 11.05.2021, 14:28   #1157
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Хакер наводнил сеть TOR тысячами вредоносных серверов для кражи криптовалюты у пользователей
11.05.2021 [00:24]


Выяснилось, что в течение более чем 16 месяцев злоумышленник добавляет вредоносные серверы в сеть TOR, чтобы перехватывать трафик и выполнять атаки на компьютеры пользователей, посещающих сайты, связанные с криптовалютой. Атаки начались в январе 2020 года.

Вредоносные серверы идентифицируют трафик, направленный на ресурсы, связанные с криптовалютами, и выполняют атаку с удалением SSL, при которой уровень шифрования трафика понижается с HTTPS до HTTP. Предполагается, что злоумышленник понижает уровень безопасности до HTTP, чтобы подменить адреса ресурсов, связанных с криптовалютой, и перехватить транзакции.

Об этих атаках известно уже некоторое время. Впервые они были описаны в августе прошлого года исследователем безопасности и оператором узла TOR, известным под никнеймом Nusenu. Тогда он сказал, что злоумышленнику удалось трижды наводнить сеть TOR своими вредоносными серверами. При этом объём созданной им инфраструктуры достиг 23 процента от всего объёма сети TOR, прежде чем команда TOR её отключила.

В новом исследовании Nusenu говорит, что, несмотря на то, что проводимые им манипуляции разоблачены, злоумышленник продолжает совершать атаки. Предыдущие попытки перехвата пользовательских данных, предпринятые хакером, были обнаружены спустя недели или даже месяцы после того, как они были запущены.

Сейчас злоумышленник сменил тактику и не пытается запускать все серверы одновременно, чтобы не привлекать внимание к своей деятельности. По словам Nusenu, вредоносные серверы хакера сейчас контролируют от 4 до 6 процентов всей сети TOR.
vladimir59 вне форума   Ответить с цитированием
Старый 11.05.2021, 14:48   #1158
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Троянец, ворующий данные из Linux, три года оставался невидимым для любых антивирусов
11.05.2021, Вт, 11:40

Обнаруженный бэкдор RotaJakiro использует многослойное шифрование для всех своих компонентов, и почти три года остается невидимым для антивирусов. Известно, что он умеет выводить данные из зараженных систем, но этим его функциональность явно не ограничивается.

Секретные материалы

Эксперты компании QihooNetlab 360 обнаружили вредонос-бэкдор под Linux, который почти три года оставался невидимым для антивирусных решений.

Первые сэмплы вредоноса RotaJakiro попали на VirusTotal еще в 2018 г., однако до сих пор антивирусы его не детектировали. Разработчики бэкдора очень многое сделали для того, чтобы он оставался невидимым как можно дольше.

Весь сетевой трафик вредоноса сжимается с помощью ZLib и шифруется с помощью сразу трех алгоритмов. Шифруются также данные внутри тела вредоноса и все ресурсы, которые он выгружает в зараженную систему. Это явно сделано для того, чтобы пресечь попытки анализа его кода и функциональности.

RotaJakiro способен определять системные привилегии текущего пользователя: root или нет. В зависимости от этого, он использует разные способы запуска и по-разному обеспечивает устойчивое пребывание в системе.

Вопрос расширений

Операторы RotaJakiro могут использовать его для вывода системных данных и других значимых сведений и доустанавливать и запускать дополнительные плагины с разной функциональностью в 64-битных системах. О каких именно функциях идет речь, остается пока загадкой.

«RotaJakiro поддерживает 12 различных функций, три из которых связаны с запуском определенных плагинов. Однако мы не видели самих плагинов и потому не знаем их истинного назначения», — отметили авторы исследования. Открытым также остается вопрос, как именно RotaJakiro распространяется, и есть ли у него какая-то особенная цель и приоритетная мишень».

«Вероятно, это намек на то, что RotaJakiro может быть лишь компонентом более широкого набора хакерских инструментов, который не ограничивается самим бэкдором и его плагинами, — полагает Алексей Водясов, технический директор компании SECConsultServices. — Впрочем, без информации о том, на что способны необнаруженные плагины, это лишь предположения. Хотя и не лишенные смысла: разработчики явно очень много ресурсов вложили в то, чтобы сделать RotaJakiro максимально неуловимым. Наверняка это делалось с расчетом на широкий спектр вероятных атак».

С 2018 г. на VirusTotal были загружены в общей сложности четыре сэмпла вредоноса — антивирусы игнорировали их всех. Теперь ситуация, вероятно, изменится.

Интересно, что контрольные серверы, выявленные специалистами Qihoo 360, были запущены в 2015 г. По мнению экспертов, RotaJakiro использует ту же инфраструктуру, что и ботнет интернета вещей Torii, впервые замеченный в сентябре 2018 г.

Torii и RotaJakiro выполняют одни и те же команды после изначальной компрометации целевой системы, имеют похожую структуру и используют одни и те же константы. Вероятнее всего, речь идет о разработках одной и той же группировки.
vladimir59 вне форума   Ответить с цитированием
Старый 12.05.2021, 16:59   #1159
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

«Ростелеком» и НКЦКИ выявили серию масштабных кибератак на российские органы государственной власти
12.05.2021, Ср, 13:34, Мск

Дочерняя компания «Ростелекома», национальный провайдер технологий кибербезопасности «Ростелеком-Солар», совместно с НКЦКИ (Национальным координационным центром по компьютерным инцидентам, созданным ФСБ России) выявили серию целенаправленных атак профессиональной кибергруппировки на российские федеральные органы исполнительной власти. Главной целью хакеров являлась полная компрометация ИТ-инфраструктуры и кража конфиденциальной информации, в том числе документации из изолированных сегментов и почтовой переписки ключевых сотрудников.

Николай Мурашов, заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ), сказал: «Исходя из сложности используемых злоумышленниками средств и методов, а также скорости их работы и уровня подготовки, мы имеем основания полагать, что данная группировка располагает ресурсами уровня иностранной спецслужбы. Это высококвалифицированные киберпреступники, которые могли долго находиться внутри инфраструктуры и не выдавать себя. Благодаря совместной работе с «Ростелеком-Солар» нам удалось своевременно выявить злонамеренную деятельность и пресечь ее. Информация, необходимая для выявления данной угрозы в других информационных ресурсах, направлена всем участникам ГосСОПКА, чтобы предотвратить повторение подобных инцидентов».

Для проникновения в инфраструктуру злоумышленники использовали три основных вектора атак: фишинговые рассылки с вредоносным вложением, эксплуатацию веб-уязвимостей и взлом инфраструктуры подрядных организаций, информацию о которых хакеры собирали в том числе из открытых источников. Тщательное предварительное исследование предшествовало и подготовке фишинговых рассылок, на что указывает уровень их проработки: письма были адаптированы под специфику деятельности конкретного ФОИВ и содержали темы, соотносящиеся с актуальными задачами организаций.

Проникнув внутрь инфраструктуры, злоумышленники собирали информацию об устройстве сети и о ключевых сервисах. Чтобы получить максимальный контроль, они стремились атаковать рабочие станции ИТ-администраторов с высокими привилегиями доступа и системы управления инфраструктурой. При этом киберпреступники обеспечивали себе достаточно высокий уровень скрытности за счет использования легитимных утилит, недетектируемого вредоносного ПО и глубокого понимания специфики работы средств защиты информации, установленных в органах власти.

После полной компрометации инфраструктуры целью злоумышленников был сбор конфиденциальной информации со всех интересующих их источников: с почтовых серверов, серверов электронного документооборота, файловых серверов и рабочих станций руководителей разного уровня.

Выявленные атаки отличают несколько характерных особенностей. Во-первых, разработанное злоумышленниками вредоносное ПО использовало для выгрузки собираемых данных облачные хранилища российских компаний Yandex и Mail.ru Group. Сетевую активность хакеры маскировали под легитимные утилиты Yandex Disk и Disk-O. Подобное вредоносное ПО ранее нигде не встречалось.

Во-вторых, на стадии подготовки к атакам хакеры явно изучили особенности администрирования одного из популярнейших российских антивирусов и смогли использовать его легитимные компоненты для сбора дополнительной информации об атакуемой сети.

Все эти специфические черты атаки говорят о том, что злоумышленники провели тщательную предварительную подготовку и изучили как специфику деятельности российских органов госвласти, так и особенности российских инфраструктур.

Игорь Ляпунов, вице-президент «Ростелекома» по информационной безопасности, сказал: «Эффективное противодействие подобным кибергруппировкам возможно только при сочетании нескольких факторов: богатого опыта обеспечения безопасности органов государственной власти, расширенного стека технологий по выявлению современных атак и сильной экспертной команды, способной на круглосуточное противодействие современным группировкам».
vladimir59 вне форума   Ответить с цитированием
Старый 15.05.2021, 11:35   #1160
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Хакерская группа DarkSide, атаковавшая Colonial Pipeline, прекратила своё существование
15.05.2021 [11:15]

По сообщениям сетевых источников, хакерская группировка DarkSide, которая, как предполагается, причастна к атаке на американского оператора нефтепровода Colonial Pipeline, приняла решение о роспуске. Об этом пишет издание The Wall Street Journal со ссылкой на данные компаний FireEye и Intel 471, работающих в сфере информационной безопасности.

Источник говорит, что используемый DarkSide веб-сайт перестал функционировать в четверг, примерно в это же время хакеры объявили о роспуске группы. Такое решение обусловлено растущим давлением со стороны правоохранительных органов. Стоит отметить, что нередко хакерские группы распускаются, но позднее вновь продолжают свою деятельность под другим именем. Поэтому нельзя исключать варианта, при котором хакеры в скором времени вновь заявят о себе. Что касается DarkSide, то, по мнению официальных лиц США, группировка происходит из Восточной Европы.

Напомним, на прошлой неделе стало известно, что один из крупнейших американских операторов нефтепровода Colonial Pipeline подвергся хакерской атаке. Согласно имеющимся данным, злоумышленники использовали программу-вымогатель, которая после проникновения во внутреннюю сеть шифрует файлы и требует выкуп за восстановление. Инцидент произошёл 7 мая и на несколько дней парализовал работу компании, поставки топлива были возобновлены только 11 мая.

Сначала американские власти обвиняли в этой атаке хакеров из России, но в ходе расследования данная версия не подтвердилась. Также известно, что за восстановление работоспособности системы хакеры получили от Colonial Pipeline $5 млн в криптовалюте.
vladimir59 вне форума   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 00:47. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!