• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

🆕 📰 Новости вокруг 🗞️ 🆕

  • Автор темы JOUR
  • Дата начала

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
МОШЕННИКИ ИЗ НОВОКУЗНЕЦКА ЗАРАБАТЫВАЛИ НА ВОЗВРАТЕ ЖЕЛЕЗНОДОРОЖНЫХ БИЛЕТОВ

Злоумышленникам грозит до 10 лет тюремного заключения.

Суд Куйбышевского района Новокузнецка начал слушания по делу о мошенничестве в сфере компьютерной информации, совершенными жителями южной столицы Кузбасса. Злоумышленники обвиняются в 18 преступлениях, сообщает Nk-Tv.
По версии следствия, в 2018 году некий гражданин (личность пока не установлена) разработал вредоносную программу для компрометации данных. Под видом клиента коммерческой фирмы он обращался в организации, занимающиеся продажей железнодорожных билетов с целью их приобретения для сотрудников. Злоумышленник отправлял на адреса организаций содержащие вредонос письма. С помощью вредоносного ПО мошенник получал доступ к паролям для беспрепятственного входа в системы бронирования. Подозреваемый приобретал за счет организаций электронные железнодорожные билеты на курсирующие по территории РФ поезда.
Злоумышленник организовал преступную группировку, членами которой в том числе стали жители Новокузнецка. Обвиняемые подыскивали подставных лиц на паспортные данные которых оформлялись железнодорожные электронные билеты. После этого подставные покупатели оформляли возврат в кассах новокузнецкого вокзала и получали денежные средства.
Мошенническая кампания продолжалась с марта по май 2018 года. Злоумышленника удалось оформить и сдать 18 фиктивных билетов. Незаконно было присвоено более 800 тысяч рублей. В числе пострадавших оказались три коммерческие организации из Екатеринбурга, Киева и Москвы.
За мошенничество в сфере компьютерной информации, совершенное организованной группой либо в особо крупном размере закон предусматривает до 10 лет лишения свободы.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
В ГОСДУМУ В ОЧЕРЕДНОЙ РАЗ ВНЕСЕН ЗАКОНОПРОЕКТ О ПРЕДУСТАНОВКЕ РОССИЙСКОГО ПО НА УСТРОЙСТВА


Законопроект призван обеспечить российским пользователям возможность покупать технику без необходимости установки дополнительных приложений.

Группа депутатов во главе с председателем комитета по экономической политике Сергеем Жигаревым внесла в Госдуму законопроект, обязывающий при продаже смартфонов, компьютеров и телевизоров с функцией Smart TV предустанавливать отечественное ПО.
Согласно поданному документу, правительство должно само определять перечень устройств, при продаже которых необходимо будет следовать новым требованиям, а также перечень ПО, допустимого при установке.
Согласно пояснительной записке к документу, законопроект направлен "на обеспечение для российских пользователей сети Интернет и услуг связи возможность использовать приобретаемое оборудование (смартфоны, компьютеры, телевизоры с функцией «смарт-ТВ») без необходимости установки дополнительных мобильных приложений и иных программ для ЭВМ, ориентированных на работу с российскими пользователями таких устройств".
По мнению авторов, законопроект также обеспечит защиту интересов российских ИТ-компаний и уменьшит влияние крупных иностранных предприятий, работающих в ИТ-сфере.
Напомним, Сергей Жигарев 4 июля уже вносил пакет законопроектов, обязывающий устанавливать российское программное обеспечение на смартфонах, но на следующий день отозвал его.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Петербуржец получил условный срок за кражу 3 млн рублей из банкомата

Мошенник выплатит более 3 млн рублей в качестве возмещения материального ущерба.
Красногвардейский районный суд Санкт-Петербурга вынес приговор Андрею Ч., который совместно с сообщником украл более 3 млн рублей из банкомата. Об этом сообщает объединенная пресс-служба судов Петербурга.
Кража денег была совершена из банкомата в одной из торговых сетей Петербурга в феврале 2016 года. Злоумышленник был в сговоре с сообщником, который поместил устройство с дистанционным управлением в заранее выбранный банкомат, подсоединил его к внутреннему питанию и основному компьютеру.
После установки, дождавшись перезагрузки банкомата, сообщник, «используя мобильный телефон подал через интернет сигнал о выдаче денежных средств с конкретного диспенсера банкомата на ранее установленное в банкомат устройство, с которого, в свою очередь данная команда передавалась на компьютер самого банкомата, после чего с заданного переданной командой диспенсера происходила выдача денежных средств через устройство выдачи банкнот». Выданные банкоматом деньги злоумышленники складывали в приготовленную заранее сумку.
Андрей Ч. был приговорен к 4 годам лишения свободы условно и 5 годам испытательного срока. Злоумышленник также обязан выплатить банку более 3 млн рублей в счет возмещения материального ущерба. Личность сообщника пока не установленa.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
93% САЙТОВ «ДЛЯ ВЗРОСЛЫХ» ПЕРЕДАЮТ ДАННЫЕ ПОЛЬЗОВАТЕЛЕЙ ТРЕТЬИМ СТОРОНАМ

Facebook и Google внедрили отслеживающее ПО на большинстве популярных порносайтов.

Исследователи из Университета Карнеги-Меллон, Пенсильванского университета и Microsoft проанализировали 22 484 сайтов «для взрослых» и обнаружили, что 93% из них передают третьим лицам (рекламным компаниям и провайдерам web-аналитики) данные пользователей. Причем приватный режим никак не помогает сохранить конфиденциальность. Кроме того, около 45% проанализированных экспертами доменов раскрывали потенциальные сексуальные предпочтения пользователей через URL.
Согласно исследованию, некоторые крупные техкомпании, в том числе Facebook и Google, внедрили отслеживающий код на большинство популярных порносайтов. Беспокоит и тот факт, что чаще всего политика подобных ресурсов не предупреждает пользователей об online-трекерах.
Таким образом те, кто посещает сайты для взрослых, даже в режиме приватного просмотра имеют «обманчивое чувство конфиденциальности», отмечается в документе. «Это большой риск для пользователей, когда такая личная информация доступна без их согласия, и, следовательно, потенциально может быть использована против них», - утверждают эксперты.
Несмотря на то, что трекеры Google были обнаружены на 74% сайтов «для взрослых», компания отрицает использование информации пользователей в рекламных целях. По словам представителей Google, Google Ads не работает на порносайтах, таким образом о персонализированной рекламе, основанной на сексуальных предпочтениях пользователей, не стоит беспокоиться. Представители компании Facebook, трекеры которой были внедрены на 10% сайтов «для взрослых», также отрицают отслеживание пользователей.
По словам исследователей, 93% сайтов передавали данные третьим сторонам, на 79% были обнаружены сторонние файлы cookie (чаще всего используемые для отслеживания) и только 17% сайтов были зашифрованы. В общей сложности специалисты идентифицировали 230 компаний, отслеживающих пользователей, в том числе Oracle, трекеры которой были обнаружены на 24% сайтов.
Подобные трекеры практически невозможно выявить без специального программного обеспечения. Только 17% сайтов «для взрослых» предупреждали о слежке, однако эти предупреждения были завуалированы путающими юридическими формулировками.
Для защиты от слежки исследователи рекомендуют пользователям установить блокировщики рекламы или похожую технологию, обеспечивающию конфиденциальность при навигации в интернете. Режим приватного просмотра не поможет избежать отслеживания, а только избавиться от следов в локальной истории браузера.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
ГОСДУМА РФ ВНЕСЛА ЯСНОСТЬ В ОПРЕДЕЛЕНИЕ ШПИОНСКИХ УСТРОЙСТВ

Поправки исключают необоснованные обвинения в шпионаже за покупку GPS-трекера или очков с камерой.

Госдума РФ приняла в третьем чтении поправки, регулирующие использование гражданами техсредств для тайного сбора информации. В поправках уточняется понятие «специальные технические средства, предназначенные для негласного получения информации». Об этом сообщает пресс-служба нижней палаты парламента.
Из-под действия статей УК и КоАП выводятся «находящиеся в свободном обороте приборы, системы, комплексы, устройства, приборы бытового назначения, обладающие функциями аудиозаписи, видеозаписи, фотофиксации и (или) геолокации, с открыто расположенными на них органами управления».
По словам председателя Государственной Думы Вячеслава Володина, речь идет, например, о GPS-трекерах для поиска домашних животных, очков с видеокамерой или других устройств с встроенными видеокамерами или системами глобального позиционирования.
Уточнение термина «специальные технические средства, предназначенные для негласного сбора информации» позволит избежать его широкого толкования в ущерб интересам граждан. «Законодательство должно идти в ногу с развитием цифровых технологий и не создавать ограничений для наших граждан»,- заявил Володин.
Статья «Незаконный оборот специальных технических средств, предназначенных для негласного получения информации» дополнена примечанием, уточняющим, что под такими средствами следует понимать «приборы, системы, комплексы, устройства, специальные инструменты для проникновения в помещения и (или) на другие объекты и программное обеспечение для электронных вычислительных машин и других электронных устройств для доступа к информации и (или) получения информации с технических средств ее хранения, обработки и (или) передачи, которым намеренно приданы свойства для обеспечения функции скрытого получения информации либо доступа к ней без ведома ее обладателя».
Неизменной осталась уголовная ответственность за нелегальное приобретение и использование вышеупомянутых технических средств – до 4 лет лишения свободы. Нетронутыми остались и административные санкции.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
«Ваше корыто столько не стоит» - IMG_20190720_163224.jpg мошенник развёл продававшего Волгу пенсионера в Воронеже


Ну что, очередной случай телефонного мошенничества... Дедушка выставил на продажу свою 21-ю Волгу за 60 тысяч рублей, вскоре ему позвонил неизвестный и сообщил, что случайно перевёл в качестве предоплаты не 60, а 760 тысяч на счёт продавца и попросил деньги вернуть. С наивностью ребёнка пенсионер перевёл все имевшиеся у него средства в размере 736 тысяч, чтобы разрешить инцидент. Возбуждено уголовное дело по статьям мошенничество и вымогательство.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
MICROSOFT ЗАПЛАТИТ ЗА УЯЗВИМОСТИ В DYNAMICS 365

Максимальный размер вознаграждения составляет $20 тыс.
Компания Microsoft запустила программу выплаты вознаграждений за уязвимости в платформе Dynamics 365. Сумма награды варьируется в пределах от $500 до $20 тыс. (за уязвимости, позволяющие удаленное выполнение кода).
Денежное вознаграждение исследователи могут получить за уязвимости, классифицируемые как важные и критические. В частности, за проблемы, приводящие к раскрытию информации и уязвимости повышения привилегий программа предусматривает награду в размере от $3 тыс. до $8 тыс., а за RCE-уязвимости исследователи смогут заработать от $10 тыс. до $20 тыс. В компании отметили, что размер вознаграждения может быть и выше в зависимости от степени влияния и опасности найденной проблемы.
Кроме прочего, Microsoft обновила свою основную программу вознаграждения за уязвимости и реорганизовала программы bug bounty в три категории:
облачные приложения, платформы и защитные решения. Категория облачных приложений включает Azure Active Directory, Azure DevOps Services, .NET Core, ASP.NET Core и Dynamics 365. В раздел «Платформы» вошли Microsoft Hyper-V, сборки Windows Insider Preview, Windows Defender Application Guard и пр.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
ОБЗОР ИНЦИДЕНТОВ БЕЗОПАСНОСТИ ЗА ПЕРИОД С 15 ПО 21 ИЮЛЯ 2019 ГОДА



Коротко о главном за прошедшую неделю.

В Казахстане крупные провайдеры, включая Kcell, Beeline, Tele2 и Altel,внедрили системы перехвата HTTPS-трафика в рамках вступивших в силу изменений в закон РК «О связи». Абонентам теперь требуется установить «национальный сертификат безопасности» на все устройства с выходом в интернет. Как поясняется, данная мера реализована для защиты жителей Казахстана от интернет-мошенничества и кибератак.
Исследователи из подразделения Alien Labs сообщили о новой кампании APT-группировки StrongPity, в рамках которой злоумышленники распространяют вредоносные версии WinRAR и Winbox в целях установки шпионской программы StrongPity.
Эксперты по кибербезопасности обнаружили редкое шпионское ПО, направленное на компрометацию данных пользователей Linux. В настоящее время вредонос не удается обнаружить с помощью основных антивирусных программ. Вредонос EvilGnome способен делать скриншоты, похищать файлы, записывать звук с микрофона, а также загружать и запускать дополнительные вредоносные модули.
Сотрудники Службы безопасности Украины (СБУ) совместно с ФБР разоблачили и пресекли деятельность масштабной хакерской группировки, в течение длительного времени предоставлявшей киберпреступникам виртуальные услуги. Правоохранители задержали организатора группировки. Ему предъявлены обвинения в мошенничестве, несанкционированном вмешательстве, краже персональных данных и ряде других преступлений. Только в США Михаилу Р. грозит 50 лет тюремного заключения.
Кибер преступники совершили атаку на серверы болгарского Национального агенства по доходам, управляющего сбором налогов и социальных выплат в Болгарии, и похитили 110 баз данных, включающих сведения о нескольких миллионах жителей страны. Часть данных была отправлена в болгарские СМИ. Позже правоохранители задержали подозреваемого в хакерской атаке. Им оказался сотрудник одной из ИБ-компаний.
Национальная полиция Испании (Policía Nacional)задержала в ходе операций в Барселоне две киберпреступные группировки. В общей сложности в интернет-мошенничестве подозреваются 25 злоумышленников, 12 из которых оказались несовершеннолетними. Преступники получали доступ к банковским счетам, используя такие методы мошенничества как фишинг и кардинг, чтобы потом заказывать и перепродавать электронную технику. Число пострадавших от их деятельности насчитывает 69 человек
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
«ВТОРОЙ СНОУДЕН» ПОЛУЧИЛ 9 ЛЕТ ТЮРЬМЫ ЗА КРАЖУ СЕКРЕТНЫХ ДОКУМЕНТОВ


Бывший подрядчик АНБ украл 50 ТБ секретных данных.

В пятницу, 19 июля, в штате Мэриленд бывший подрядчик Агентства национальной безопасности США Гарольд Мартин (Harold Martin)был приговорен к девяти годам лишения свободы за кражу 50 ТБ секретных материалов у спецслужб США в течение двух десятилетий. Правоохранители так и не нашли доказательств того, что он передал кому-либо украденную информацию.
По словам официальных лиц, данный инцидент стал, возможно, самой большой в истории США утечкой секретной информации. Мартин обвиняется в хищении 50 ТБ секретных документов за период с 1996-го по 2016 год принадлежащих различным спецслужбам, включая АНБ, ЦРУ, Кибернетическое командование США и Национальное управление военно-космической разведки.
Список украденных документов также включал руководство АНБ по использованию инструмента для сбора информации и файл 2007 года с подробностями о конкретных ежедневных операциях. Ранее защитники Мартина заявили, что его действия являются следствием психического заболевания, а не предательства.
Мартин работал в компании Booz Allen Hamilton Holding (на которую в свое время работал и Эдвард Сноуден), когда его взяли под стражув августе 2016 года.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Tor может появиться в Firefox в качестве привилегированного расширения


Расширение не будет поставляться с браузером Firefox по умолчанию.
Разработчики Mozilla и Tor Project изучают возможность внедрения функций приватного просмотра Tor в браузер Firefox в форме привилегированного расширения. Данное решение последовало после заявлений о намерении включить некоторые возможности Tor в Firefox в виде режима Super Private Browsing mode (супер приватного режима браузера), озвученных в мае 2019 года.
Из-за сложности интеграции Tor напрямую в Firefox, эксперты из Mozilla и Tor Project изучают возможность использования привилегированного расширения для оценки влияния на производительность перед внедрением в кодовую базу браузера. В ходе встречи разработчиков Tor Project в Стокгольме планы по созданию конфигурации «супер приватного браузера» в Firefox немного изменились в сторону создания расширения Tor для браузера.
По словам представителей организаций, «существует идея в будущем использовать Tor в Firefox в режиме приватного просмотра или в новом режиме экстра-приватного просмотра. Это займет много времени и усилий. Для того чтобы упростить этот путь, есть предложение создать расширение. Это позволит пользователям почувствовать, что такое полная интеграция с Tor».
Расширение позволит использовать Tor в качестве прокси, а также устанавливать различные настройки для предотвращения обхода прокси и отслеживания цифровых отпечатков браузера по аналогии с браузером Tor. Расширение не будет поставляться с Firefox по умолчанию. Дополнение можно будет скачать с официального сайта Mozilla.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
КРЕДИТНОЕ БЮРО EQUIFAX ВЫПЛАТИТ $700 МЛН ИЗ-ЗА МАСШТАБНОЙ УТЕЧКИ ДАННЫХ


Equifax компенсирует расходы на кредитные услуги пострадавшим в результате утечки клиентам.

Бюро кредитных историй Equifax согласилось выплатить от 575 до 700 миллионов долларов в рамках глобального соглашения с Федеральной торговой комиссией (Federal Trade Commission), Бюро финансовой защиты потребителей (Consumer Financial Protection Bureau) и 50 штатами США. Таким образом будут урегулированы претензии регуляторов и клиентов,связанных с масштабной кибератакой в 2017 году, в результате которой неизвестные получили доступ к конфиденциальным данным (номерам социального страхования, датам рождения и домашним адресам) порядка 147 млн клиентов компании.
В рамках соглашения Equifax выплатит 300 миллионов долларов фонду, который предоставит пострадавшим пользователям услуги кредитного мониторинга. Фонд также компенсирует расходы на кредитные услуги клиентам Equifax, пострадавшим в результате утечки данных. Equifax добавит в фонд до 125 миллионов долларов, если первоначального взноса будет недостаточно. Помимо этого, начиная с января 2020 года, Equifax будет предоставлять всем потребителям в США шесть бесплатных кредитных отчетов каждый год в течение семи лет.
Кредитное бюро также согласилось выплатить 175 миллионов долларов 48 штатам, округу Колумбия и Пуэрто-Рико, а также 100 миллионов долларов Бюро финансовой защиты потребителей в качестве штрафов.
«Компании, которые получают выгоду от личной информации, несут дополнительную ответственность за защиту этих данных», - заявил председатель Федеральной торговой комиссии Джо Саймонс (Joe Simons). Директор Бюро по защите прав потребителей Кэтлин Л. Кранингер (Kathleen L. Kraninger) призвала пользователей, пострадавших от утечки данных, подать свои претензии для получения бесплатного кредитного мониторинга или денежных компенсаций.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Туннель 180м. для перевоза наркотиков
IMG_20190730_030501.jpg
Власти США обнаружили секретный туннель для контрабанды наркотиков из Мексики:
он соединял частный мексиканский дом и заброшенный ресторан KFC в американском штате Аризона. Длина подземного хода — около 180 м.

Полиция обнаружила туннель после того, как установила слежку за Иваном Лопесом — владельцем заброшенного здания в приграничном городе Сан-Луис. Он был арестован после того, как в его машине была обнаружена крупная партия наркотиков на сумму почти в миллион долларов.

Оперативники нашли у Лопеса метамфетамин, кокаин, героин и фентанил.

После ареста полицейские провели обыск в доме подозреваемого и в заброшенном здании, на кухне которого и был обнаружен вход в туннель.

Власти пока не знают, давно ли был вырыт подземный ход. Известно лишь, что Лопес стал собственником здания в апреле этого года.

Как сообщается, туннель пролегает на глубине около 6,5 м, из ресторана он вел в частный дом в мексиканском городе Сан-Луис-Рио-Колорадо. Вход в него был спрятан за кроватью в спальне.

Как отметил в интервью «Ассошиэйтед Пресс» эксперт Иммиграционной и таможенной полиции США Скотт Браун, в последнее время полиция фиксирует рост числа туннелей для переправки наркотиков через границу, при том что обустройство одного подземного хода может стоить сотни тысяч долларов.

Что я вам скажу, так это то, что туннели — это очень затратное дело. Это вы ж прикиньте, сколько лопатой нужно махать, если нанимать кого-нибудь, то максимально конфедициально, чтобы эта инфа никуда не уплыла. А цена.. прокопать такой путь под землёй будет стоить несколько сотен тысяч долларов. И всё равно копают, всё равно выгодно.

В последнее время спецслужбы США нередко обнаруживают подобные подземные ходы, их как дырок в сыре под границей с Мексикой.

В 2016 году туннель длиной около 800 м был найден в калифорнийском городе Сан-Диего. Местные власти называли его одним из самых длинных наркотуннелей.

Каждый месяц пограничные власти США сообщают об огромных объемах изъятых наркотических веществ. Только в июле этого года на пограничных пунктах по всей стране было изъято 15 кг героина, 10,8 кг кокаина, 327 кг метамфетаминов и 1900 кг марихуаны.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Telegram бразильского президента и министров взломали через голосовую почту
banned-400x225.jpg
На этой неделе в Бразилии были арестованы четверо хакеров, которых обвиняют во взломе более чем 1000 учетных записей Telegram:
Данило Криштиану Маркес (Danilo Cristiano Marquez, 33 года), Уолтер Делгатти Нето (Walter Delgatti Neto, 30 лет), Джуди Густаво Энрике Элиас Сантос (Judy Gustavo Henrique Elias Santos, 28 лет) и Суэлен Присцилла де Оливейра (Suelen Priscilla de Oliveira, 25 лет) — жена Сантоса.
В числе пострадавших от взломов были высокопоставленные правительственные чиновники, включая президента страны Жаира Болсонару, а также министра юстиции Сержиу Мору и министра экономики Пауло Гуэдеса. Другие политики более низкого ранга, такие как конгрессмен Джойс Хассельманн тоже утверждают, что подвергались атакам.

По данным местных СМИ, хакеры использовали взломанные учетные записи для рассылки контактам пострадавших спам-сообщений с вредоносными ссылками. Также группировка, очевидно, прицельно атаковала местных политиков, у которых, как сообщается, были похищены личные сообщения.
Бразильские власти утверждают, что некоторые из этих сообщений были переданы журналистам издания The Intercept после взлома аккаунта министра юстиции Сержиу Мору, произошедшего 5 июня 2019 года.
The Intercept действительно опубликовал на своих страницах переписку Моро с прокурором Дельтаном Далланьолом (Deltan Dallagnol), занимавшимся операцией «Автомойка» — одним из крупнейших антикоррупционных расследований и скандалов в Бразилии. Это расследование привело к массовым арестам, в том числе аресту нескольких крупных бизнесменов, политиков и бывшего президента страны Луиса Инасиу Лула да Силвы, которого в итоге приговорили к 12 годам лишения свободы.
Проблема в том, что на момент переписки, Сержиу Мору еще был судьей, который вел процесс против экс-президента Лулы да Силвы, а Дельтан Далланьол представлял сторону обвинения. И если раньше Моро старался создать образ беспристрастного и неангажированного борца с коррупцией, то переписка демонстрирует, что он не только инструктировал прокуроров, как лучше и быстрее обвинить экс-президента, но даже давал советы по разработке наглядной агитации против да Сильвы.
После слива переписки сам Мору заявил, что в этих сообщениях не было ничего предосудительного и никаких нарушений, а он всего лишь помог прокурору парой советов.
Основатель The Intercept Гленн Гринвальд уже заявил, что источник, от которого издание получило переписку Мору, отрицал всякую связь со взломами аккаунтов Telegram, к тому же издание получило данные за месяц до того, как министр юстиции заявил о взломе.
Однако вернемся к арестованным хакерам. Они были задержаны по временному пятидневному ордеру, и пока никаких официальных обвинений им не предъявили. Следователи утверждают, что обнаружили на одном из банковских счетов предполагаемого злоумышленника около 600 000 бразильских реалов (примерно 160 000 долларов США), происхождение которых подозреваемый объяснить не смог.
Техника взлома учетных записей Telegram, о которой сейчас заговорили все мировые СМИ, объяснена в судебном документе, связанном с арестом четырех хакеров. Впервые этот метод атак был описан еще в 2017 году исследователем Раном Бар-Зиком (Ran Bar-Zik).
Тогда Бар-Зик описывал атаку на мессенджер WhatsApp, но через год ИБ-специалист Мартин Виго (Martin Vigo) адаптировал данную технику для Facebook, Google, Twitter, WordPress, eBay, PayPal и других сервисов, продемонстрировав результаты своей работы на конференции Defcon. Очевидно, для Telegram этот способ работает ничуть не хуже.
Суть атаки заключается в том, что большинство IM позволяют пользователям получать одноразовые коды доступа по SMS, а также в виде голосовых сообщений. И пользователи мессенджеров, у которых активна функция голосовой почты, подвергаются риску, если они не меняли пароль для голосовой почты по умолчанию, так как в большинстве случаев это «0000» или «1234».
Бар-Зик заметил, что если номер занят другим вызовом, или если пользователь не отвечает на вызов три раза подряд, одноразовый код в конечном итоге перенаправляется на учетную запись голосовой почты пользователя. Откуда его весьма просто извлечь.
По информации бразильских властей, четверо хакеров действовали просто:
они установили на свои устройства приложения Telegram, но указали не свои номера телефонов, а номера известных политиков. Затем они запрашивали аутентификацию посредством голосового сообщения, и в это время принимались звонить на телефоны получателей, чтобы одноразовый код доступа точно был направлен в голосовую почту. После подозреваемые имитировали телефонные номера целей (с помощью VoIP), использовали пароль по умолчанию для доступа к учетной записи голосовой почты, получали одноразовый код и привязали учетную запись Telegram жертвы к своему устройству, то есть получали доступ к аккаунту и всей истории его сообщений.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Данные более 23 миллионов кредитных карт продаются в даркнете


Чаще всего встречаются платежные карты пользователей из США и Великобритании, Россия оказалась на последнем месте.
В первой половине 2019 года на подпольных форумах даркнета на продажу были выставлены данные платежных карт более 23 миллионов пользователей. Согласно отчету исследователей из компании Sixgill, данные почти 15 миллионов карт принадлежат пользователям из США, что составило почти 64,5% от общего числа выставленных на продажу данных.
На втором месте по количеству скомпрометированных платежных карт оказалась Великобритания (7,43%). На третьем – Индия (3,78), затем следует Бразилия (2,18%). По словам исследователей, Россия занимает последнее место с показателем в .0014% (всего 316 карт).
По мнению исследователей, последнее место России в рейтинге связано с двумя факторами, в частности с большим количеством хакеров из РФ и экономическим положением в стране.
В качестве торговых площадок злоумышленники начали использовать не только подпольные рынки, но и IRC-каналы и платформы с реализованным шифрованием, такие как Telegram.
В общей сложности данные 57% скомпрометированных финансовых документов были связаны с картами Visa, за ними следует Mastercard – 29%, на AMEX пришлось 12%.
Скомпрометированные данные платежных карт предлагаются на подпольных площадках всего за пять долларов. Исследователи делят продаваемую информацию на два класса. К первому относятся данные, включающие трехзначный код проверки подлинности карты, расположенный на обратной стороне карты, а ко второму относится информация, хранящаяся на магнитной полосе карты, необходимая для создания клонированных карт для физических покупок.
"Централизация мошеннической активности на нескольких подпольных площадках отображает ситуацию на реальных финансовых рынках. Кажется, что этот феномен является отличной возможностью для правохранительных органов пресечь значительную часть киберпреступной деятельности. Однако, как показывает пример таких рынков, как Alphabay, Hansa и Silk Road, преступники быстро "переезжают" на другие площадки", - заключили исследователи.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
АНБ создаст новое подразделение по кибербезопасности


«Директорат по кибербезопасности» начнет работать с 1 октября 2019 года.
Агентство национальной безопасности США (АНБ) объявило о планах по созданию нового подразделения по кибербезопасности, которое будет заниматься защитой США от внешних киберугроз. Новое подразделение получит название «Директорат по кибербезопасности» (Cybersecurity Directorate) и начнет функционировать с 1 октября 2019 года.
Директором подразделения станет Энн Нойбергер (Anne Neuberger), которая будет отчитываться непосредственно главе АНБ - генералу Полу Накасоне (Paul Nakasone).
АНБ известно своей разработкой и совершенствованием наступательного киберарсенала США. Роль же нового «Директората по кибербезопасности» будет заключаться в улучшении защитных систем безопасности и обнаружении текущих атак против американских организаций.
«Новый подход к кибербезопасности укрепит положение АНБ при сотрудничестве с ключевыми партнерами в правительстве США, такими как Кибернетическое командование, Министерство внутренней безопасности и Федеральное бюро расследований», - указывается в заявлении ведомства. «Директорат по кибербезопасности» будет сотрудничать с вышеперечисленными ведомствами и делиться разведданными и оценкой уязвимостей.
Напомним , в ноябре минувшего года Кибернетическое командование США запустило проект, в рамках которого публикует на VirusTotal и в своей учетной записи Twitter незасекреченные образцы вредоносного ПО, используемого в атаках различных APT-группировок.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Обнаружен новый способ кражи денег с бесконтактных карт Visa

В реальной жизни обнаруженная уязвимость неопасна, поскольку у мошенников редко оказываются на руках чужие карты, считает Visa.
Эксперты по кибербезопасности из компании Positive Technologies обнаружили уязвимость, эксплуатация которой позволяет злоумышленникам обойти ограничение на списание крупных сумм бесконтактным способом с карт Visa.
Обычно бесконтактные карты не позволяют провести оплату большой суммы без PIN-кода. Например, пользователям в Великобритании необходимо вводить PIN-код при покупке от £30 (примерно 2300 рублей). Если преступники украдут карту и попытаются провести несколько транзакций на большие суммы, то банк заблокирует карту.
По словам экспертов из Positive Technologies, существует два способа обойти это ограничение. В первом случае они воспользовались аппаратом для перехвата и замены сообщений в канале связи между картой и считывающим устройством. С его помощью на карту посылался ложный сигнал о списании суммы менее £30, а на терминал — сообщение о верификации, проведенной другим способом. Данная уязвимость затрагивает только карты Visa, поскольку в других платежных системах большие транзакции подтверждаются только PIN-кодом.
Во втором варианте исследователи использовали два мобильных телефона. Один телефон собирал с карты так называемую криптограмму платежа, гарантирующую подлинность будущих транзакций. Второй — принимал криптограмму и имитировал карту.
Компания Visa не планирует принимать меры по пресечению данных видов мошенничества. По мнению компании, для осуществления махинации злоумышленникам необходимо иметь карту на руках, а такое редко случается. Однако исследователи не согласны с тем, что карту нужно обязательно красть. Как показали результаты эксперимента, злоумышленнику достаточно ненадолго подобраться близко к карте жертвы и считать платеж.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
APPLE ОТКРЫЛА СВОЮ ПРОГРАММУ BUG BOUNTY И УВЕЛИЧИЛА НАГРАДУ ДО $1 МЛН


Компания готова заплатить $1 млн за уязвимости, позволяющие выполнить код на уровне ядра без участия пользователя.

Apple открыла для всех желающих свою ранее закрытую программу выплаты вознаграждений за обнаруженные уязвимости (bug bounty). Об этом представители компании сообщили на конференции Black Hat USA 2019, проходившей на этой неделе в Лас-Вегасе. Помимо открытия программы, Apple также добавила в нее MacOS, tvOS, watchOS и iCloud и увеличила сумму вознаграждения за некоторые уязвимости до $1 млн.
Компания впервые запустила свою программу bug bounty в 2016 году, и до сих пор в ней можно было участвовать только по приглашению. Для участия принимались уведомления об уязвимостях лишь в ограниченном круге продуктов, а максимальная сумма вознаграждения составляла $200 тыс. Столько компания платила за уязвимости в аппаратном обеспечении, например, в компонентах прошивки, ответственных за безопасную загрузку. Теперь же она готова заплатить $1 млн за сообщения об уязвимостях, с помощью которых злоумышленник может осуществить сетевую атаку без участия пользователя, позволяющую выполнить код на уровне ядра с сохранением персистентности.
Apple также увеличила сумму вознаграждения за другие уязвимости. За сообщения об уязвимостях, позволяющих осуществить сетевую атаку без единого клика со стороны пользователя, с помощью которой злоумышленник может получить доступ к ценным конфиденциальным данным исследователям теперь полагается $500 тыс. Еще 50% от этой суммы сверху получат исследователи, обнаружившие уязвимости до официального релиза ПО.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
СОТРУДНИЦУ СОТОВОЙ КОМПАНИИ АРЕСТОВАЛИ ЗА ПРОДАЖУ ДАННЫХ АБОНЕНТОВ


Всего мошеннице удалось заполучить денежные средства на сумму в 6 тыс. рублей.

Прокуратура Улан-Удэ поддержала государственное обвинение по уголовному делу в отношении бывшей сотрудницы сотовой компании. 25-летней местной жительнице назначили наказание в виде 3 лет лишения свободы условно с испытательным сроком 2 года.
Согласно постановлению суда, девушка, работая специалистом офиса продаж оператора сотовой связи, в период с августа по сентябрь 2018 года копировала персональные данные абонентов и отправляла их неустановленному лицу через Интернет. Своевременное блокирование банковских карт злоумышленников предотвратило негативные последствие для клиентов. Всего мошенникам удалось заполучить денежные средства на сумму в 6 тыс. рублей.
Девушка обвиняется в совершении преступлений, предусмотренных ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации), ч. 3 ст. 183 УК РФ (незаконное разглашение сведений, составляющих коммерческую тайну, лицом, которому она стала известна по службе, совершенное из корыстной заинтересованности).
Приговор пока не вступил в законную силу.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
ВЗЛОМЩИКА БАНКОВСКИХ АККАУНТОВ ПРИГОВОРИЛИ К 57 МЕСЯЦАМ ЛИШЕНИЯ СВОБОДЫ


По окончании тюремного заключения преступник будет находиться под надзором в течение трех лет.

Житель Бруклина Джейсон Миккель Элкок (Jason Mickel Elcock), также известный как Prezzi, был приговорен к 57 месяцам тюремного заключения за серию хищений учетных записей, охватывающую более десяти лет. С помощью персональных данных и финансовой информации жертв злоумышленнику удалось украсть более $1,1 млн у банков и интернет-магазинов.
В период с 2008 по 2018 год, Джейсон вместе с Шошаной Марией Макгилл (Shoshana Marie McGill) и другими соучастниками участвовали в мошеннической схеме по обману банков и розничных продавцов интернет-магазинов. Они использовали украденные персональные данные, информацию о банковских счетах, а также данные кредитных и дебетовых карт десятков тысяч людей и предприятий для личной финансовой выгоды
Преступники признались во взломах некоторых почтовых учетных записей своих жертв, онлайн-банков и хранилищ паролей. Злоумышленники использовали украденную информацию для открытия кредитов на имена жертв, перевода денег с банковских счетов, создания и обналичивания поддельных чеков и покупки различных товаров и услуг в интернет-магазинах. Преступники также меняли пароли взломанных учетных записей и удаляли уведомления об активности для сокрытия преступной деятельности.
По окончании тюремного заключения Джейсон Элкок будет находиться под надзором в течение трех лет и обязан возместить ущерб в размере $1 111 893.
 

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
Иранский танкер Adrian Darya 1
 
Сверху