Реклама:




Здесь может быть ваша реклама,по вопросам обращаться на форум или в ЛС Администратора. ( Наш Форум )

Хакеры, взломы, вирусы

Модератор: Danger

Re: Хакеры, взломы, вирусы

Сообщение Renat » 06 июл 2021, 19:38

Хакер Empress объяснила микроподтормаживания в ПК-версии Resident Evil Village работой Denuvo

Видный в последнее время хакер под псевдонимом Empress на форуме Reddit прокомментировала микроподтормаживания, которые наблюдаются в ПК-версии шутера с хоррор-элементами Resident Evil Village.

О том, что Resident Evil Village на PC имеет свойство «подвисать» на долю секунды в момент гибели врагов или совершения фатального выстрела, ещё на запуске игры заметил специалист Digital Foundry Алекс Батталья (Alex Battaglia).

Эксперт Digital Foundry в своё время списал всё на баг, однако Empress выяснила, что на самом деле в ситуации виновата антипиратская защита Denuvo 11.0, которая в Resident Evil Village функционирует на пару с Capcom Anti-Tamper v3.

Дело в том, что система периодически проверяет целостность кода Denuvo и Capcom Anti-Tamper и в случае неудачи процесса запускает дополнительный триггер, который срабатывает через 10 минут игры или в определённых сценах.

«Почему, как думаете, когда вы убиваете зомби, ощущаются микрозадержки (особенно на старых ЦП)? Потому что Capcom решила спрятать в виртуальной машине Denuvo цикл одной из своих “тяжёлых” проверок, требующих от ЦП много времени на выполнение», — объяснила Empress.

В конце мая текущего года Empress заявила о намерении взломать Resident Evil Village, а к настоящему моменту уже приступила к тестированию пиратской версии. Ранее жертвой хакера стали Yakuza: Like a Dragon, Assassin’s Creed Valhalla и другие игры.

Resident Evil Village дебютировала 7 мая текущего года на PC (Steam), PS4, PS5, Xbox One, Xbox Series X и S, а также в Google Stadia. В рамках E3 2021 стало известно, что в разработке для проекта находятся дополнения.
Аватара пользователя
Renat
Опытный
Опытный
 
Сообщения: 198
Зарегистрирован: 04 май 2013, 09:06
Cпасибо сказано: 362
Спасибо получено: 342 раз в 197 сообщениях

За это сообщение пользователю Renat "Спасибо" сказали
Магистр

Re: Хакеры, взломы, вирусы

Сообщение Renat » 20 июл 2021, 20:43

РТП-Медиа внедрила нанесение цифровых водяных знаков на контент от пиратства

Платформа РТП-Медиа внедрила технологию нанесения цифровых водяных знаков. Об этом сообщили в компании.

Водяные знаки предназначены для защиты контента от пиратства – будут вставляться невидимые глазу "метки", по которым можно идентифицировать оригинальный контент. При этом нанесение цифровых водяных знаков не влияет на качество самой картинки или скорость передачи данных, не утяжеляет поток. Эти знаки устойчивы ко взлому – их невозможно подделать, стереть или вскрыть. Они позволяют отследить источник утечки контента и пресечь нелегальное распространение.

На полученный от правообладателя контент наносятся невидимые цифровые знаки. Далее до каждой конечной точки приема (до операторов вещания) доставляется контент со своим уникальным набором водяных знаков. Для проверки контента на оригинальность достаточно снять трансляцию на любое видеозаписывающее устройство и отправить нам. На платформе РТП-Медиа полученное видео проверяется на наличие уникальных водяных знаков, идентифицируя которые, можно определить источник утечки. Обязательным условием является прохождение сигнала через платформу РТП-Медиа для дальнейшего распространения среди операторов, поскольку для каждого из каналов формируется поток с оригинальными метками для более точной идентификации источника сигнала у пиратов. Несмотря на отсутствие правовых норм, собственник контента, отследив источник у пирата, может его перекрыть. В этом смысле спутниковая доставка сигналов – наиболее уязвимая среда для пиратской деятельности, что дает дополнительное преимущество в пользу наземной доставки сигнала.

Как отмечают в компании, данное техническое решение является современной альтернативой давно устаревшим методам визуальной или ручной маркировки контента и полностью автоматизировано.
Аватара пользователя
Renat
Опытный
Опытный
 
Сообщения: 198
Зарегистрирован: 04 май 2013, 09:06
Cпасибо сказано: 362
Спасибо получено: 342 раз в 197 сообщениях

За это сообщение пользователю Renat "Спасибо" сказали
Местный3

Re: Хакеры, взломы, вирусы

Сообщение Renat » 24 июл 2021, 06:38

Saudi Aramco подтвердила, что её взломали, но выкуп платить не намерена

Не так давно хакерская группировка REvil осуществила атаку на ПО Virtual System Administrator компании Kaseya, зашифровав данные более 1500 предприятий. Теперь о взломе официально сообщила ведущая нефтяная компания Saudi Aramco, подтвердив утечку чувствительных данных. Вымогатели требуют $50 миллионов выкупа за их неразглашение.
Сегодня Aramco заявила, что утечка затронула ограниченный объём данных компании, касающихся сторонних подрядчиков. Наименования подрядчиков названы не были, а сама Aramco, по всей видимости, решила игнорировать ситуацию.

По словам злоумышленников, 23 июня они похитили у Saudi Aramco около 1 Тбайт данных. Они сообщают, что среди украденных файлов есть полная информация о сотрудниках, контракты, счета-фактуры, спецификации проектов и многое другое. Хакеры запрашивают $50 миллионов за то, чтобы не размещать эти данные в свободном доступе. Однако некоторые пользователи хакерского форума, где идёт обсуждение взлома, считают, что информация является частью более старой утечки данных из строительной компании, которая работала с Aramco в 2020 году.

В любом случае Aramco, очевидно, не считает, что утечка представляет какую-либо угрозу для её бизнеса или безопасности. Выдвигаются даже предположения, что похитившие данные злоумышленники вовсе не хакеры, а лишь мошенники, пытающиеся быстро заработать на страхе перед программами-вымогателями.

Напомним, Saudi Aramco — национальная нефтяная компания Саудовской Аравии, которая в то же время является крупнейшим мировым нефтедобытчиком. Компания уже имеет опыт столкновения с хакерскими атаками. В 2012 году сеть компании поразил вирус, который удалил данные с жестких дисков и вывел на экраны компьютеров изображение горящего флага США. Тогда компания была вынуждена отключить всю сеть и уничтожить порядка 30 тыс. компьютеров.
Аватара пользователя
Renat
Опытный
Опытный
 
Сообщения: 198
Зарегистрирован: 04 май 2013, 09:06
Cпасибо сказано: 362
Спасибо получено: 342 раз в 197 сообщениях

За это сообщение пользователю Renat "Спасибо" сказали
Danger, Магистр

Re: Хакеры, взломы, вирусы

Сообщение Магистр » 25 июл 2021, 06:41

Microsoft предупредила о вирусе-майнере LemonDuck, поражающем системы Windows и Linux

Специалисты по цифровой безопасности компании Microsoft предупреждают о распространении вируса LemonDuck. Как только он попадает на компьютер, то создаёт сеть ботнет для майнинга криптовалюты Monero. Параллельно вирус не забывает красть учётные данные и отключать защитные функции, предоставляя доступ к ПК создавшим его хакерам. Отмечается, что LemonDuck поражает не только ПК на базе ОС Windows, но также и на Linux.

Как пишет Microsoft, вирус распространяется через фишинговые письма, флеш-накопители USB и уязвимости системы безопасности. Что касается последнего вектора атаки, то LemonDuck использует следующие уязвимости:

VE-2017-0144 (EternalBlue);
CVE-2017-8464 (LNK RCE);
CVE-2019-0708 (BlueKeep);
CVE-2020-0796 (SMBGhost);
CVE-2021-26855 (ProxyLogon);
CVE-2021-26857 (ProxyLogon);
CVE-2021-26858 (ProxyLogon);
CVE-2021-27065 (ProxyLogon).

«Попав на компьютер через почтовый ящик Outlook, в рамках своего обычного поведения LemonDuck пытается запустить скрипт, ворующий информацию об учётных записях, присутствующих на устройстве. Затем скрип даёт почтовому ящику команды на рассылку копий вируса в составе фишингового сообщения всем записанным контактам. После того, как письма будут отосланы, вирус себя маскирует, удаляя все разосланные им исходящие сообщения», — объяснила команда Microsoft 365 Defender Threat Intelligence Team.
Основная цель LemonDuck — добыча криптовалюты Monero, которая чаще всего становится выбором в подобных хакерских атаках. В своих ранних версиях LemonDuck в основном функционировал на территории Китая, а теперь его фиксируют в США, России, Германии, Великобритании, Индии, Корее, Канаде, Франции, Вьетнаме и других странах.
Аватара пользователя
Магистр
Мастер
Мастер
 
Сообщения: 200
Зарегистрирован: 30 май 2021, 07:51
Cпасибо сказано: 208
Спасибо получено: 310 раз в 199 сообщениях

За это сообщение пользователю Магистр "Спасибо" сказали
Alein, Сенатор, Kadet

Re: Хакеры, взломы, вирусы

Сообщение Renat » 10 авг 2021, 14:18

Хакеры заполучили конфиденциальные данные AMD и Intel. Серверы Gigabyte подверглись кибератаке
10 августа 2021

Хакеры якобы заполучили 112 ГБ данных
Компания Gigabyte стала жертвой хакеров. Неизвестные злоумышленники использовали программу-вымогатель RansomEXX, в итоге якобы завладев 112 ГБ данных.

Пока подтверждения утечки этих данных со стороны Gigabyte нет, хотя атака хакеров повлияла на работоспособность некоторых разделов сайта компании.

Сами же хакеры грозятся обнародовать конфиденциальные документы, имеющие отношения к Intel, AMD и American Megatrends. Для подтверждения хакеры опубликовали несколько страниц документов, на которые распространяется соглашение о неразглашении.

Сумма, которую требуют злоумышленники, не сообщается. Gigabyte пока подтвердила факт самой атаки и уже обратилась в полицию.
Аватара пользователя
Renat
Опытный
Опытный
 
Сообщения: 198
Зарегистрирован: 04 май 2013, 09:06
Cпасибо сказано: 362
Спасибо получено: 342 раз в 197 сообщениях

За это сообщение пользователю Renat "Спасибо" сказали
Danger, Местный3

Re: Хакеры, взломы, вирусы

Сообщение Kadet » 16 авг 2021, 16:07

Госдеп США готов платить до $10 млн за информацию о хакерах, атакующих страну

На прошлой неделе в США прошла ежегодная конференция Black Hat, посвящённая информационной безопасности. Её участники обнаружили незащищённую сеть Wi-Fi с названием «#Rewardsnotransoms», а также QR-коды, которые вели на веб-страницу новой инициативы Государственного департамента США, в рамках которой власти готовы платить до $10 млн за информацию о хакерских группировках.

«Программа Государственного департамента США «Вознаграждение за правосудие» (RFJ) предлагает вознаграждение в размере до $10 млн за информацию, ведущую к идентификации или обнаружению местоположения любого лица, которое по указанию или под контролем иностранного правительства участвует в проведении злонамеренных кампаний против критически важной инфраструктуры США и нарушает «Закон о компьютерном мошенничестве и злоупотреблениях» (CFAA)», — говорится в сообщении Госдепа.

Особенность расширенной программы заключается в том, что впервые за время действия RFJ Госдеп открыл канал связи в Dark Web, для получения доступа к которому потребуется браузер Tor. В ведомстве считают, что такой подход поможет защитить потенциальные источники и сохранить их анонимность. Кроме того, получить вознаграждение за информацию о правительственных хакерах теперь можно в криптовалюте.

Получить больше информации о том, какие объекты относятся к критической инфраструктуре, и какого рода хакерские кампании интересуют ведомство в первую очередь можно на официальной веб-странице инициативы RFJ. Там же можно найти ссылку для связи с ведомством через сеть Tor.
Аватара пользователя
Kadet
Модератор
Модератор
 
Сообщения: 918
Зарегистрирован: 02 май 2013, 13:23
Cпасибо сказано: 1655
Спасибо получено: 1357 раз в 822 сообщениях

За это сообщение пользователю Kadet "Спасибо" сказали
Danger

Re: Хакеры, взломы, вирусы

Сообщение Kadet » 18 авг 2021, 21:03

Португалия теряет € 200 млн в год от пиратства

Аудиовизуальная индустрия Португалии теряет не менее 200 миллионов евро в год из-за пиратства. Оценка исходит от генерального директора Португальской ассоциации по охране аудиовизуальных произведений (FEVIPE) Паулу Сантоса.

По словам Сантоса, оценки находятся на низкой стороне, и эта цифра включает сумму, которую португальское государство теряет от НДС и пошлин от роялти.

В интервью информационному агентству Lusa Сантос процитировал исследование британской консалтинговой компании MUSO, которое показывает, что число посещений нелегальных сайтов в Португалии увеличилось на 55 миллионов из-за мер ограничения свободы.

Пиратство фильмов увеличилось на 47% во время блокировки, в то время как незаконный доступ к сериалам и другим программам увеличился на 28%.

По его оценкам, в стране насчитывается более 500 000 пользователей нелегальных услуг IPTV, которые “сильно вредят” операторам платного телевидения, включая Sport TV и Eleven Sports.

По словам Сантоса, фильмы и сериалы являются самым пиратским контентом в Португалии, за ними следует футбол.

Он отметил, что в настоящее время парламент обсуждает законопроект, предусматривающий “эффективные и быстрые механизмы борьбы с пиратством”, добавив, что ожидает его одобрения после праздников. Среди различных предусмотренных мер-блокирование потоков ИС.
Аватара пользователя
Kadet
Модератор
Модератор
 
Сообщения: 918
Зарегистрирован: 02 май 2013, 13:23
Cпасибо сказано: 1655
Спасибо получено: 1357 раз в 822 сообщениях

За это сообщение пользователю Kadet "Спасибо" сказали
Магистр

Re: Хакеры, взломы, вирусы

Сообщение Сенатор » 29 авг 2021, 05:57

Новый вариант афера с "голосовой почтой"

Появился новый вариант афера с «голосовой почтой» . CyberRescue сообщает о SMS-кампании, якобы касающейся ожидающей голосовой почты. Мошенники создали новый текст SMS, чтобы ограбить больше людей. Не переходите по ссылке!

SMS-сообщение информирует вас о том, что вы получили уведомление от вашего провайдера.
Схема мошенничества такая же, потому что в SMS есть ссылка, которая ведет на поддельный веб-сайт. Там нам предлагается скачать приложение. Это приложение из семейства Flubot 4.8. Программа крадет настоящие имена и фамилии контактов и телефонных номеров с телефона жертвы и отправляет их на серверы, размещенные киберпреступниками.

Затем сервер составляет SMS-сообщение, которому будет присвоено имя.
Таким образом, он аутентифицирует их контент и отправляет его обратно в свое программное обеспечение на зараженных телефонах. Flubot затем отправляет SMS - сообщения непосредственно из устройства жертвы. Основным методом кражи пользовательских данных является использование так называемогонакладки для банковских приложений. Когда мы устанавливаем его на свое устройство, мошенники, с одной стороны, продолжают рассылать вредоносное ПО, а с другой - крадут наши средства со счета. Опять же, угроза затрагивает только пользователей Android .

К сожалению, таких афер будет все больше и больше.
- Мошенники повторяют шаблоны атак и, используя новые версии вредоносных программ, изменяют контент только для того, чтобы обмануть большее количество людей, - объясняет Миколай Ковальски из CyberRescue .

Будьте осторожны!

- Самое главное - не переходить по ссылкам опрометчиво и не устанавливать приложения из неизвестных нам источников! Вы также должны помнить, что не следует включать опцию установки из «неизвестных источников», - предупреждает Миколай Ковальски из CyberRescue.

Если мы скачиваем приложение и запускаем его на своем телефоне, не заходите в банковские приложения. Затем мы должны сообщить о ситуации в банк, позвонив, например, с другого устройства. Затем выключите устройство, чтобы оно не отправляло СМС. Таким образом, мошенники не смогут украсть деньги с нашего банковского счета.
Аватара пользователя
Сенатор
Мастер
Мастер
 
Сообщения: 490
Зарегистрирован: 23 июн 2017, 17:20
Cпасибо сказано: 665
Спасибо получено: 566 раз в 404 сообщениях

За это сообщение пользователю Сенатор "Спасибо" сказали
Магистр

Re: Хакеры, взломы, вирусы

Сообщение Магистр » 05 сен 2021, 05:41

Российские банки снова пережили масштабную DDoS-атаку

Крупнейшие российские банки выдержали с вечера 2 сентября крупнейшую DDoS-атаку, в результате которой, впрочем, оказались временно недоступными некоторые сервисы. При этом у обслуживающего банки провайдера Orange Business Services трудности оказались значительными: его представители заявили, что атаки на финансовые организации продолжаются ещё с 9 августа.

Новая атака последовала практически сразу после публикации информации о предыдущей, чей пик пришёлся на 13–16 августа, ознаменовавшись мощностью более 50 Гбит/с. Издание «Коммерсантъ» со ссылкой на собственный источник сообщило, что последняя атака стала причиной перебоев с проведением платежей и обслуживанием банковских карт. Какое-то время не работали POS-терминалы и банкоматы. В частности, с 19 до 22 часов в четверг наблюдались сложности с работой сервисов Альфа-банка, ВТБ и Сбербанка. Они были вызваны сбоем в системах провайдера Orange Business Services, через которые проходит существенная часть трафика банков. Этот же провайдер обслуживает Национальную систему платёжных карт, поэтому при переводах через Систему быстрых платежей также наблюдались проблемы.

Представители ВТБ, Альфа-банка и Сбербанка прокомментировали инцидент «Коммерсанту», отметив, что, несмотря на отдельные сложности в работе провайдера и проведении платежей, по которым наблюдались некоторые задержки, в целом системы банков продолжали работать в штатном режиме.

По словам Ольги Барановой, операционного директора Orange Business Services в России и СНГ, атаки на клиентов финансового сектора фиксируются с 9 августа в круглосуточном режиме. При этом используются ёмкостные атаки типа Amplification и атаки с использованием HTTPS-протоколов. Основатель и гендиректор Qrator Labs Александр Лямин уточнил, что данные типы атак являются наиболее опасными, поскольку они направляются не на каналы связи, а непосредственно на приложения. Имитируя легитимный трафик, они с большим трудом поддаются выявлению и нейтрализации.

Госпожа Баранова уверена, что противодействовать подобным атакам следует совместными усилиями всех игроков рынка, поскольку они создают помехи в работе критически важной для всей страны отрасли. Качественная защита от подобных угроз с фильтрацией трафика предоставляется ограниченным числом компаний, уточнил совладелец компании RuSIEM Максим Степченков. При этом защита от DDoS-атак оценивается выше, чем их проведение, поэтому её необходимо организовывать совместно на уровне провайдера, способного выдержать такую нагрузку без забивания всего канала.
Аватара пользователя
Магистр
Мастер
Мастер
 
Сообщения: 200
Зарегистрирован: 30 май 2021, 07:51
Cпасибо сказано: 208
Спасибо получено: 310 раз в 199 сообщениях

За это сообщение пользователю Магистр "Спасибо" сказали
Danger, Renat

Re: Хакеры, взломы, вирусы

Сообщение Местный3 » 06 сен 2021, 15:20

Хакеры продают пропускную способность сети без ведома жертвы

Киберпреступники находят новые способы монетизации атак. Согласно sCisco Talo , они все чаще делают это на основе платформ, которые обеспечивают совместное использование сетевого трафика, называемого «прокси-ПО» , таких как Honeygain, IPRoyal Pawns, Nanowire, Peer2Profit или PacketStream . Попав в чужие руки, они позволяют пользователям без их ведома использовать пропускную способность сети, работая в фоновом режиме на зараженном устройстве. В некоторых случаях хакеры отключают предупреждения системы безопасности, которые могут предупредить атакуемого пользователя.

Хакеры могут монетизировать пропускную способность сети без пользователей

Proxyware платформа позволяет разделить некоторую пропускную способность сети с другими пользователями.
Конечно, платно. Это решение используется, среди прочего, маркетинговые компании, тестирующие онлайн-кампании в разных географических регионах. В свою очередь, частные пользователи могут обойти ограничения, связанные, например, с отсутствием доступа к потоковым сервисам или игровым платформам в конкретной стране. Они используют сеть, в которой работает служба, не вставая с кресла. Наряду с растущей популярностью этого решения, им заинтересовались и киберпреступники, которые начали использовать его в вредоносных кампаниях. Наиболее очевидный тип атаки - захват полосы пропускания без ведома пользователя, например, для майнинга криптовалюты.

Масштабы явления незаконного использования «прокси» становятся все больше.
Это связано с растущей популярностью самого средства. Это подтверждают недавно опубликованные данные по Honeygain, одной из самых популярных прокси-платформ, из "Опроса 2021 года о пользовательском опыте и осведомленности" . В этом году опрос приняли участие 250 000 человек. пользователи инструмента. Это более чем в 16 раз больше, чем в 2020 году.

Новый тип атак - новая проблема для ИТ-команд.

Использование «прокси-ПО» - новая тенденция, но, как подчеркивают специалисты Cisco Talos, с большим потенциалом развития. Незаконно полученный доступ к сети позволяет хакерам скрыть следы, ведущие к источнику атак. Любая деятельность с использованием украденной полосы пропускания скрывается под IP-адресом жертвы. В результате создается впечатление, что они происходят из надежных сетей, что усыпляет бдительность специалистов по кибербезопасности и затрудняет адаптацию обычных систем безопасности, которые анализируются, например, список заблокированных IP-адресов.

Новые формы атак ставят новые задачи перед специалистами по безопасности, особенно в тех организациях, где доступ к Интернету ограничен или сеть помечена как «домашняя». Эксперты Cisco подчеркивают, что существуют также платформы, позволяющие обмениваться сетевым трафиком прямо из центра обработки данных. Поэтому организациям стоит подумать о запрете использования прокси-ПО на работе. Конечные точки не должны подключаться к сетям через них.

Специалисты Cisco Talos рекомендуют внедрить комплексные механизмы для обеспечения безопасного входа в систему и распространения предупреждений для обеспечения эффективной локализации и ответа на попытки подключения к «прокси-ПО» , поскольку это может указывать на то, что атака произошла.
Аватара пользователя
Местный3
Мастер
Мастер
 
Сообщения: 472
Зарегистрирован: 16 фев 2021, 16:35
Cпасибо сказано: 463
Спасибо получено: 651 раз в 434 сообщениях

За это сообщение пользователю Местный3 "Спасибо" сказали
Магистр

Пред.След.

Вернуться в Интернет

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1

Счетчик PR-CY.Rank Web100kz.com - каталог сайтов Яндекс.Метрика
cron