Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 13.06.2021, 13:39   #1171
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

Данные более 3 миллионов клиентов Audi и Volkswagen утекли в сеть

Стоит ли ждать коллективный иск против автоконцерна?

Volkswagen Group of America уведомила офис генерального прокурора Калифорнии и штата Мэн в США о том, что компания столкнулась с крупной утечкой данных. В результате её пострадали 3,3 млн клиентов компании.

Речь идёт о тех из них, кто оставлял свои данные Volkswagen и Audi, пишет BleepingComputer. При этом в сеть попали незащищённые данные, которые находились в открытом доступе период с августа 2019 года по май 2021-го.

Представители автоконцерна рассказали, что среди пострадавших есть как те, у кого «утекли» лишь контактные данные, так и те, у кого стали общедоступны более конфиденциальные данные. В том числе номер социального страхования и номер кредита.

Отметим, что последним Volkswagen предложил бесплатные услуги по защите и мониторингу кредитов, в том числе и 1 млн долларов страховки от кражи личных данных.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (13.06.2021)
Рекламные ссылки:
Старый 16.06.2021, 15:17   #1172
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

В Украине раскрыта группа хакеров, атаковавших американские и корейские фирмы и университеты

По данным правоохранителей, общий ущерб составил 500 млн долларов
Украинская полиция сообщила, что раскрыла группу хакеров, которые в период с 2019 по 2021 год атаковали иностранные компании и университеты с помощью программ-вымогателей.

Согласно заявлению полиции, шесть хакеров атаковали серверы американских и южнокорейских компаний, угрожая раскрыть конфиденциальные данные, если жертвы не заплатят.

По данным полиции, общий ущерб составил 500 млн долларов.

Офис генпрокурора сообщает, что в общей сложности в домах и автомобилях предполагаемых хакеров было проведено 24 обыска. При этом изъяты компьютеры, восемь автомобилей, около 58 000 долларов, 3000 евро, более 1,5 млн гривен и документация, свидетельствующая о противоправной деятельности.

Задержан ли кто-либо из подозреваемых, не сообщается.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (16.06.2021)
Старый 16.06.2021, 18:38   #1173
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

Nokia Deepfield: большая часть DDoS-атак исходит от менее чем 50 хостинговых компаний и региональных провайдеров
16.06.2021 [16:12]

Nokia Deepfield объявила результаты глобального анализа DDoS-трафика, в ходе которого был изучен сетевой трафик поставщиков услуг с охватом тысяч интернет-маршрутизаторов в период с января 2020 года по май 2021 года. Отмечено увеличение за этот период времени суточного пикового трафика DDoS более чем на 100%. Кроме того, потенциал DDoS-атак превысил 10 Тбит/с. Это в четыре-пять раз больше, чем у крупнейших известных атак — всё из-за быстро растущего числа открытых и небезопасных интернет-сервисов и устройств Интернета вещей.



Анализ DDoS-трафика Nokia Deepfield основан на обширной выборке поставщиков услуг, начиная от компаний, предоставляющих глобальные транзитные и бытовые широкополосные услуги, и заканчивая региональными поставщиками, сетями доставки контента (CDN), веб-сетями и хостинговыми компаниями. В ходе анализа были изучены общие изменения в структуре интернет-трафика с особым акцентом на безопасность DDoS.



В результате анализа специалистам Nokia Deepfield удалось установить происхождение большинства высокоскоростных атак на ограниченное количество интернет-доменов. Обнаружено, что большинство глобальных DDoS-атак (по частоте и объёму трафика) исходят от менее чем 50 хостинговых компаний и региональных провайдеров. После введения в 2020 году локдауна из-за COVID, Nokia Deepfield отметила рост DDoS-трафика на 40–50%. Продолжающийся рост интенсивности, частоты и изощрённости DDoS-атак привёл к удвоение ежедневных пиков — с 1,5 Тбит/с (январь 2020 г.) до более 3 Тбит/с (май 2021 г.).



Рост популярности широкополосного доступа в интернет делает борьбу с DDoS-атаками критически важной. Крупномасштабные DDoS-атаки могут нанести серьёзный ущерб компаниям, оцениваемый в сотни тысяч или даже миллионы долларов производственных и операционных потерь. Точное обнаружение DDoS-атак и автоматическое устранение угроз становятся первостепенными требованиями для поставщиков услуг, облачных провайдеров и сетевых операторов для защиты своих сетевых инфраструктур, услуг и пользователей.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (25.06.2021)
Старый 25.06.2021, 11:19   #1174
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

На сетевые хранилища WD My Book Live напал неизвестный вирус — он полностью уничтожает данные
25.06.2021 [10:13]

Владельцам сетевых хранилищ WD My Book Live следует немедленно позаботиться об их безопасности, иначе есть риск остаться без важных данных. На форуме, посвящённом продукции WD, производитель сообщил, что неизвестное вредоносное ПО уничтожает данные пользователей и посоветовал отключить от интернета накопители My Book Live и My Book Live Duo.

Некоторые пользователи с форума WD сообщают, что их устройства сброшены до заводских настроек, другие — о том, что при попытке доступа к данным их перенаправляют на страницу ввода пароля, которого они не знают.

В большинстве случаев пострадавшие рассказывают о том, что информация уничтожена. При этом файловая структура остаётся нетронутой, но папки оказываются пустыми либо вирус их полностью удаляет — за исключением тех, что присутствуют в сетевом хранилище по умолчанию.

WD разослала официальные заявления в несколько интернет-изданий, включая BleepingComputer и Ars Technica — в основном дублируется информация с форума, утверждающая, что производитель расследует инцидент и непохоже, чтобы серверы компании были скомпрометированы.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (25.06.2021)
Старый 27.06.2021, 20:53   #1175
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

Microsoft сообщила о новых атаках хакерской группировки Nobelium
27.06.2021 [16:10]

Компания Microsoft заявила о новой активности группировки Nobelium, которая предположительно состоит из русскоговорящих хакеров. В сообщении в блоге компании сказано, что новая серия атак группировки Nobelium направлена против различных компаний в 36 странах мира. Ранее сообщалось, что участники упомянутой группировки причастны к атакам на клиентов компании SolarWinds.

«Центр аналитики угроз Microsoft отслеживает новую активность злоумышленников Nobelium. Наше расследование используемых методов и тактик продолжается, но мы уже зафиксировали распыление [использование ранее утекших паролей и генерация новых] и атаки методом перебора. Мы хотим поделиться некоторыми подробностями, чтобы помочь нашим клиентам и сообществам защитить себя», — говорится в сообщении Microsoft, где также подчёркивается, что большинство атак злоумышленников оказались неудачными.

Согласно имеющимся данным, атаки хакеров в основном совершались против IT-компаний (57 %) и правительственных организаций (20 %). Значительно меньше злоумышленников интересовали неправительственные учреждения, аналитические центры и финансовые организации. Хакеры атаковали компании из 36 стран мира, но в основном их деятельность была направлена против организаций из США, Великобритании, Германии и Канады.

Microsoft продолжает отслеживать активность злоумышленников. Своим клиентам компания рекомендует следовать рекомендациям по обеспечению безопасности и использовать для защиты аккаунтов двухфакторную аутентификацию. Отметим, что в мае этого года Microsoft обвинила Nobelium в атаке на 150 компаний из разных стран мира.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (27.06.2021)
Старый 03.07.2021, 20:50   #1176
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

В сетевых хранилищах WD на базе My Cloud OS3 обнаружена опасная уязвимость нулевого дня (Видео)
03.07.2021 [11:15]

В конце прошлого месяца владельцы сетевых хранилищ Western Digital My Book Live столкнулись с проблемой. Хакерская атака с использованием двух уязвимостей программного обеспечения привела к сбросу настроек на упомянутых устройствах с потерей всех хранящихся данных. Теперь же работающий в сфере информационной безопасности журналист Брайан Кребс (Brian Krebs) сообщил об обнаружении ещё одной уязвимости нулевого дня в сетевых хранилищах WD, работающих под управлением My Cloud OS3.



Речь идёт об уязвимости удалённого выполнения кода, которая присутствует во всех сетевых хранилищах WD, работающих под управлением My Cloud OS3 — программного обеспечения, поддержка которого недавно была прекращена. Ещё в прошлом году уязвимость обнаружили исследователи Радек Домански (Radek Domanski) и Педро Рибейро (Pedro Ribeiro), которые планировали представить результаты своей работы на конкурсе Pwn2Own. Всего за несколько дней до мероприятия WD выпустила My Cloud OS5, в которой уязвимость была устранена. Это лишило исследователей возможности участия в конкурсе, поскольку одним из его условий является наличие работоспособного эксплойта для уязвимости в последней версии программного обеспечения. Тем не менее, в начале этого года они опубликовали на YouTube видео, в котором рассказали, как им удалось выявить уязвимость, эксплуатация которой позволяет интегрировать вредоносный бэкдор в программное обеспечение сетевых хранилищ WD.

До этого исследователи неоднократно пытались связаться с представителями WD, но компания не ответила на их запросы. В WD подтвердили получение отчёта исследователей, добавив, что на тот момент уязвимость, о которой идёт речь, уже была исправлена в My Cloud OS5. «Полученная нами информация подтверждала, что исследовательская группа планировала раскрыть подробности уязвимости, и попросила нас связаться с ними по любым вопросам. У нас не было вопросов, поэтому мы не ответили на их запросы. С тех пор мы изменили правила взаимодействия и отвечаем на каждый отчёт, чтобы избежать подобных недоразумений. Мы очень серьёзно относимся к отчётам сообщества исследователей безопасности и проводим расследования, как только они поступают к нам», — приводит источник слова представителя WD.

Видео

Примечательно, что в своём ответе WD не коснулась вопроса о том, была ли исправлена уязвимость в My Cloud OS3. В официальном сообщении компании от 12 марта 2021 года сказано, что поддержка этой версии прошивки прекращается. Это может означать, что разработчики не устранили уязвимость в старой версии ПО и не намерены этого делать. «Мы не будем предоставлять никаких обновлений безопасности для прошивки My Clous OS3 в будущем. Мы настоятельно рекомендуем перейти на прошивку My Cloud OS5. Если ваше устройство не поддерживает обновление до My Cloud OS5, мы рекомендуем перейти на использование одного из других устройств семейства My Cloud, которое поддерживает My Cloud OS5», — говорится в сообщении WD.

Представители WD пока никак не комментируют данный вопрос. Для защиты устройств с MyCloud OS3 можно использовать патч, созданный Домански и Рибейро, но его нужно будет перезапускать после каждой перезагрузки устройства. Также можно ограничить доступ в интернет, чтобы снизить вероятность того, что злоумышленники попытаются воспользоваться уязвимостью в My Cloud OS3.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (03.07.2021)
Старый 04.07.2021, 19:49   #1177
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

Хакеры заблокировали Apex Legends некоторым игрокам с требованием «спасти Titanfall»
04.07.2021 [19:07]

Необычной хакерской атаке подверглись игроки, запустившие 4 июля королевскую битву Apex Legends. Они стали получать сообщения с требованием «спасти Titanfall», первую игру из этой вселенной за авторством Respawn Entertainment.

У части игроков в главном меню появился новый режим «Savetitanfall», который полностью блокирует дальнейшую возможность играть. Другие геймеры же просто после матча получили «важное сообщение» с просьбой перейти на сайт Savetitanfall.com.

Описание режима гласит, что «TF1 подвергается атакам, значит, и Apex будет». Речь идёт о DDOS-атаках на серверы Titanfall, которые блокируют онлайновую составляющую игры с 2019 года. Разработчики хоть и обещали исправить ситуацию, но атаки продолжаются до сих пор.



Сайт Savetitanfall сообщает, что взлом Apex Legends является способом борьбы с нежеланием Respawn исправить ситуацию с Titanfall. Пока неизвестно, сколько игроков получили подобные оповещения и сколько из них не смогли дальше играть в Apex Legends. Судя по сообщениям на Reddit, проблема не зависит от региона или платформы — некоторые пользователи из Японии отмечают, что они не могут дальше играть на PS4.



Пока что Respawn Entertainment не прокомментировала ситуацию.
vladimir59 вне форума   Ответить с цитированием
Старый 04.07.2021, 19:52   #1178
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

Масштабная атака программы-вымогателя затронула сотни американских компаний
04.07.2021 [03:58]

В пятницу вечером в США была зарегистрирована крупная атака программы-вымогателя, которая парализовала сети как минимум 1000 различных компаний. Как предполагают исследователи безопасности, за атакой стоит группировка REvil, состоящая из русскоязычных хакеров.

Хакеры смогли внедриться в программное обеспечение для удалённого администрирования VSA (Virtual System Administrator) компании Kaseya и использовали его в качестве канала для распространения программы-вымогателя. Заразив широко используемое в IT-инфраструктуре ПО, они смогли добиться того, что вредоносный код распространяется вместе с автоматическими обновлениями VSA. Как написал в своём twitter-аккаунте Джон Хаммонд (John Hammond) из занимающейся кибербезопасностью фирмы Huntress Labs: «Kaseya обслуживает огромное количество компаний по всему миру, от средних до мелких, поэтому вредоносное ПО имеет потенциал разойтись повсеместно, вне зависимости от масштабов бизнеса. Из-за такого канала распространения это колоссальная и разрушительная атака».

Точных данных о количестве пострадавших пока нет. Сама Kaseya заявила, что от атаки пострадало «небольшое количество» пользователей. Тем не менее, она порекомендовала всем использующим уязвимое ПО компаниям незамедлительно отключить свои серверы.

Аналитик по кибербезопасности Бретт Кэллоу (Brett Callow) из фирмы Emsisoft прокомментировал, что он не видел атак программ-вымогателей такого масштаба: «Это что-то типа SolarWinds, только ещё и с вымогателем».

Эксперты обращают внимание и на то, что для атаки была специально подобрана особая дата — канун 4 июля, Дня независимости США, когда на рабочих местах находится минимальное количество IT-персонала.

В настоящее время уже известно как минимум о четырёх провайдерах IT-услуг, пострадавших от атаки. Через них были заражены тысячи компьютеров, данные на которых были зашифрованы вредоносном с целью получения выкупа. Как уточнил Хаммонд, он знает о 200 компаниях, потерявших доступ к информации в результате атаки. Сумма выкупа, которую требуют хакеры, начинается с $45 тыс.

«Основываясь на том, что мы узнали, мы почти уверены, что это REvil», — добавил Хаммонд в twitter. Эта группировка стала печально известна после атаки на крупнейшего в мире переработчика мяса JBS в мае. Стоит отметить, что REvil представляет собой довольно мощную команду, которая развивает сервис «вымогатель как услуга», то есть занимается разработкой вредоносного ПО, которое затем сдаётся в аренду третьим лицам.

Агентство по кибербезопасности и инфраструктурной безопасности США в пятницу вечером выступило с заявлением, что оно внимательно следит за ситуацией и работает с ФБР, чтобы собрать больше информации. На момент написания новости Kaseya продолжает оценивать ущерб, настоятельно не советует клиентам включать серверы, а при получении каких-либо сообщений от хакеров рекомендует не переходить по ссылкам.
vladimir59 вне форума   Ответить с цитированием
Старый 05.07.2021, 21:41   #1179
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

Эти 9 приложений Android крадут пользовательские данные: опубликован список

Если вы пользовались этими приложениями, нужно срочно поменять свои пароли

Тема взлома пользовательских данных всегда остаётся актуальной, особенно на фоне того, когда пользователи используют один и тот же пароль для всех своих учётных записей. Так что после взлома одного аккаунта велик риск утечки всех пользовательских данных.

Эксперты по сетевой безопасности опубликовали список из девяти приложений для Android, содержащих вредоносный код, позволяющий хакерам заполучить пароли к учётным записям Facebook. Интересно, что эти приложения не вызывают подозрений. Они предлагают базовые функции редактирования фотографий, гороскоп и прочие функции. Однако создатели этих приложений крадут пароли Facebook. Google была проинформирована об этом, после чего эти приложения удалили из Google Play.
Эти 9 приложений Android крадут пользовательские данные: опубликован список

Однако, если вы когда-либо загружали одно из перечисленных ниже приложений, рекомендуется немедленно изменить свой пароль в Facebook. Кроме того, необходимо поменять пароль для всех остальных учётных записей, для доступа к которым вы использовали тот же пароль.

PIP Photo: более 5,8 миллиона загрузок;
Processing Photo: более 500 000 загрузок;
Rubbish Cleaner: более 100 000 загрузок;
Inwell Fitness: более 100 000 загрузок;
Horoscope Daily: более 100 000 загрузок;
App Lock Keep: более 50 000 загрузок;
Lockit Master: более 5000 загрузок;
Horoscope Pi: 1000 загрузок;
App Lock Manager: 10 загрузок.

источник: https://bgr.com/tech/these-9-android...sword-5936272/
vladimir59 вне форума   Ответить с цитированием
Старый 06.07.2021, 19:53   #1180
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,408 раз(а) в 31,179 сообщениях
Репутация: 151234
По умолчанию

Хакер Empress объяснила микроподтормаживания в ПК-версии Resident Evil Village работой Denuvo
06.07.2021 [15:26]

Видный в последнее время хакер под псевдонимом Empress на форуме Reddit прокомментировала микроподтормаживания, которые наблюдаются в ПК-версии шутера с хоррор-элементами Resident Evil Village.

О том, что Resident Evil Village на PC имеет свойство «подвисать» на долю секунды в момент гибели врагов или совершения фатального выстрела, ещё на запуске игры заметил специалист Digital Foundry Алекс Батталья (Alex Battaglia).

Эксперт Digital Foundry в своё время списал всё на баг, однако Empress выяснила, что на самом деле в ситуации виновата антипиратская защита Denuvo 11.0, которая в Resident Evil Village функционирует на пару с Capcom Anti-Tamper v3.



Дело в том, что система периодически проверяет целостность кода Denuvo и Capcom Anti-Tamper и в случае неудачи процесса запускает дополнительный триггер, который срабатывает через 10 минут игры или в определённых сценах.

«Почему, как думаете, когда вы убиваете зомби, ощущаются микрозадержки (особенно на старых ЦП)? Потому что Capcom решила спрятать в виртуальной машине Denuvo цикл одной из своих “тяжёлых” проверок, требующих от ЦП много времени на выполнение», — объяснила Empress.



В конце мая текущего года Empress заявила о намерении взломать Resident Evil Village, а к настоящему моменту уже приступила к тестированию пиратской версии. Ранее жертвой хакера стали Yakuza: Like a Dragon, Assassin’s Creed Valhalla и другие игры.

Resident Evil Village дебютировала 7 мая текущего года на PC (Steam), PS4, PS5, Xbox One, Xbox Series X и S, а также в Google Stadia. В рамках E3 2021 стало известно, что в разработке для проекта находятся дополнения.
vladimir59 вне форума   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 07:40. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!