0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.16 [19 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

mqd2efault_d77b1.jpg

 

 Подрядчик министерства будет мониторить телеграм-каналы, комментарии и блоги.

 Министерство цифрового развития, связи и массовых коммуникаций объявило тендер на оказание услуг по поиску информации об утечке персональных данных из государственных информационных систем, следует из документов на портале госзакупок.

 Согласно техническому заданию, исполнитель заказа должен:

  • находить утечки персональных данных как в открытых источниках, так и в даркнете: на форумах, сайтах, в телеграм-каналах, чатах, блогах «киберкриминальной» и IT-тематики, Pastebin и GitHub, а также в комментариях пользователей новостных ресурсов;
  • собирать статистику, связанную с покупкой и продажей персональных данных;
  • еженедельно уведомлять ведомство о новой найденной информации и каждый день сообщать об утечках с высоким уровнем критичности («сливах» данных более 100 тысяч человек).
  • Обязательно мониторить необходимо русскоязычные и англоязычные ресурсы, проверка сайтов на других языках — дополнительная. Всю найденную информацию подрядчик будет хранить на собственном веб-портале и предоставлять доступ к нему сотрудникам министерства.

 Начальная цена контракта — 68 миллионов рублей. Соглашение стороны должны заключить до 31 января 2022 года.

Источник:https://forum.antichat.ru/threads/485557/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.59 [74 Голоса (ов)]

Рейтинг:  5 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

 

linke2din_9295e.png

 

 На популярном хакерском форуме торгуют базой данных 500 миллионов пользователей LinkedIn. Хотя в СМИ прозвучало слово «утечка», речь идёт лишь о компиляции общедоступных данных.


Не секрет, что друзья не растут в огороде

 В даркнет в апреле 2021 г. попали персональные данные более полумиллиарда пользователей социальной сети для профессионалов LinkedIn. Администрация самой сети утверждает, что утечки как таковой не было: данные собраны из открытых источников.

 Сведения из LinkedIn были опубликованы на прошлой неделе на одном из популярных хакерских форумов. Авторы публикации выложили «пробник», содержащий данные 2 млн пользователей, который можно было посмотреть за два доллара (точнее, за один «кредит» – внутреннюю валюту форума).

 Данные содержали пользовательские имена, контактные телефонные номера, почтовые адреса, ссылки на другие социальные сети и подробности о трудоустройстве пользователей LinkedIn. Подборка не содержала финансовой или юридической информации, равно как и номеров кредитных карт. Тем не менее, опубликованного массива данных достаточно для успешных фишинговых атак, как на людей, чьи данные «утекли», так и на их коллег и партнёров.

За доступ к полной подборке просили «как минимум четырёхзначную сумму».

Не утечка, но слив

 Главным был вопрос, являются ли этот массив результатом утечки из баз самой сети LinkedIn, или информация была собрана из открытых источников с помощью технических средств – т. е. ботов-скрэйперов.

 Представители LinkedIn, со своей стороны, категорично отвергли предположения об утечке данных. «Речь идёт не об утечке из баз данных LinkedIn, и в той информации, что мы смогли изучить, никаких приватных данных из аккаунтов LinkedIn не было. Любое некорректное использование данных наших пользователей, в том числе через скрейпинг, нарушает правила использования LinkedIn. Когда кто-то пытается использовать данные пользователей сети в целях, которые не одобряем ни мы, ни наши пользователи, мы делаем всё, чтобы это остановить и наказать виновных», – говорится в заявлении администрации социальной сети.

 СМИ, которые смогли получить доступ к пробной подборке данных из LinkedIn, подтверждают, что речь идёт не об утечке: это просто собранные в одном месте общедоступные данные. Многие информагентства, однако, подали информацию так, будто речь шла о слитых базах LinkedIn. Что не соответствует действительности.

 Точно такая же «утечка» произошла и с Clubhouse: в один массив были собраны данные 1,3 млн пользователей ресурса, но ничего приватного в этих сведениях нет.

«Защититься от скрейперов можно только одним способом – публиковать лишь самый необходимый минимум информации о себе, – считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. – Чем меньше информации находится в общем доступе, тем меньше вероятности, что её кто-то попытается использовать против вас. Вообще в подобных случаях важно называть вещи своими именами: компиляция данных из открытых источников, с одной стороны, нельзя считать тождественной утечке просто в силу того, как и откуда эти данные были собраны. Вины LinkedIn тут нет».

 Эксперт отметил также, что пользователям LinkedIn всё же стоит предпринять те же меры профилактики и защиты, что и при реальной утечке: сменить пароли, реализовать двухфакторную авторизацию и сделать всё, чтобы застраховаться от попыток фишинга.

Источник:https://safe.cnews.ru/news/top/2021-04-13_v_darknet_slity_dannye_polumilliarda

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.70 [65 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

ons_9b369.jpg

 

 Сведения об угрозах безопасности России теперь можно передавать Службе внешней разведки РФ через сайт в даркнете. Сайт СВР в доменной зоне .onion является первой в Европе виртуальной приемной подобного рода.

 СВР разместила на своем сайте уведомление об открытии виртуальной приемной еще 30 декабря 2020 года, но публично об этом не объявляла. Согласно уведомлению, если пользователь находится за пределами России и владеет важной информацией об угрозах безопасности РФ, то он может передать ее СВР безопасным и анонимным способом через виртуальную приемную.

 Для того чтобы обратиться в СВР через виртуальную приемную, нужно использовать браузер Tor или ОС Tails. Зарегистрировавшись, пользователь получит код из пяти английских слов, позволяющий расшифровать ответ службы, если таковой будет.

 Информаторам также рекомендуется шифровать свои обращение в СВР с помощью PGP, поскольку владельцы узлов Tor, через который проходит их трафик, теоретически могут их деанонимизировать.

Источник:https://forum.antichat.ru/threads/483517/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.56 [62 Голоса (ов)]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

6f22ae32a60500816b89981a6bbd389f7_f6985.png

 

 Пандемия коронавирусной инфекции (COVID-19) негативно сказалась на общем доходе подпольных торговых площадок по продаже криптовалют в даркнете. Количество покупок, потенциальных клиентов, и активных черных рынков значительно снизилось в 2020 году.

 По словам специалистов из компании Chainalysis, занимающейся отслеживанием криптовалют, рынки даркнета переживают самую большую консолидацию за последние пять лет. В октябре 2020 года были активны всего 38 торговых площадок, занимающихся продажей незаконных товаров и услуг, что на 37% меньше, чем в феврале. Но даже несмотря на это, активные торговые площадки приносят большую прибыль своим владельцам. В 2020 году подпольные рынки установили рекордный доход в более чем $1,5 млрд.

 Некоторые продавцы решили воспользоваться глобальной пандемией и извлечь из нее финансовую выгоду. Например, в даркнете появились сотни предложений по продаже масок N95 с огромными скидками. Другие продавцы выставили на продажу множество неподтвержденных лекарственных средств от COVID-19. Однако, почти никто не покупал подобный товар на анонимных рынках.

 Как полагают эксперты, самой большой проблемой торговых площадок в будущем может быть очевидный застой в клиентской базе. Также снизился общий объем финансовых транзакций за год — с 12 млн в прошлом году до 8,4 млн в 2020 году.

Источник: https://www.securitylab.ru/news/514565.php

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.67 [29 Голоса (ов)]

Рейтинг:  2 / 5

Звезда активнаЗвезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

shutterstock_4004713103-min-e1551164027590_7a98b.jpg

 

 В даркнете выставили на продажу доступ к видео ко всем московским камерам видеонаблюдения, пишет РБК. Источник, близкий к департаменту информационных технологий (ДИТ) Москвы подтвердил изданию подлинность базы.

 Объявление, размещенное человеком под ником Zpoint, заметила 7 июля группа экспертов Shadow Intelligence. В нем предлагался доступ к видео с камер в подъездах домов, парках, поликлиниках и школах Москвы. Некоторыми камерами можно даже управлять. Zpoint обещал предоставить не только доступ к системе в режиме реального времени, но и записи за последние пять дней (именно столько, по данным ДИТ, хранятся записи).


 Официально в мэрии тоже не стали опровергать подлинность объявления. Представитель ДИТ лишь сказал РБК, что предоставление доступа к системе наблюдения посторонним — противоправное действие, ведомство постоянно отслеживает такие сообщения и передает информацию о них в органы.

 При этом доступ к государственной информационной системе «Единый центр хранения и обработки данных» открыт только представителям правоохранительных и судебных органов.

 Злоумышленники могут получать доступ к камерам, используя неправильную конфигурацию их программного обеспечения или просто подбирая пароли, пояснил РБК эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Галов.

Источник:https://forum.antichat.ru/threads/478007/

1 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.90 [24 Голоса (ов)]

Рейтинг:  4 / 5

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда не активна

 

un3name12d_a8eb3.png

 

 База с данными миллионов пользователей Telegram в виде связки «номер телефона — ник» попала в даркнет.

 В даркнете опубликовали базу с информацией о нескольких миллионах пользователей Telegram. В файле размером 900 мегабайт содержатся уникальные идентификаторы пользователей и телефонные номера, сообщает «Код Дурова».

 Редакция издания проверила файл и нашла в нём номера своих сотрудников. Сколько пользователей оказались в базе, пока неизвестно, но на скриншотах видно, что она содержит более 40 миллионов записей.

 В Telegram изданию подтвердили факт существования базы. Там объяснили, что такая информация собирается через встроенную функцию импорта контактов ещё при регистрации. «К сожалению, ни один сервис, позволяющий пользователям общаться с контактами из своей телефонной книги, не может полностью исключить подобный перебор», — сказали там.

 Для решения этой проблемы компания в 2019 году добавила в мессенджер настройку «Кто может добавлять меня в контакты по номеру телефона», которая позволяет скрыть связь между аккаунтом и номером телефона.

 В Telegram также подчеркнули, что больше половины слитых контактов не актуальны, так как более 84% данных собраны до середины 2019 года. Почти 70% аккаунтов в базе — это пользователи из Ирана, еще 30% — из России.

Источник:https://forum.antichat.ru/threads/477830/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.78 [18 Голоса (ов)]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

regular_detail_ima1ge-c85b36e40e48acf0bfca8cecd0a5ffd1_594b2.jpg

 

 Крупнейший бесплатный хостинг-провайдер даркнета Daniel's Hosting второй раз за 16 месяцев был взломан, и в среду, 25 марта, прекратил работу. Неизвестные злоумышленники удалили всю базу данных хостинг-провайдера, в результате чего были отключены порядка 7,6 тыс. сайтов.

 Согласно сообщению, опубликованному оператором Daniel's Hosting Даниэлем Винзеном (Daniel Winzen) на теперь уже не функционирующем портале, инцидент произошел 10 марта нынешнего года примерно в 3:30 UTC (6:30 по Москве). По словам Винзена, атакующие получили доступ к его серверу и удалили все связанные с хостингом базы данных. Кроме того, они удалили учетную запись самого Винзена и создали новую для будущих операций. Разработчик обнаружил взлом на следующее утро, когда почти все данные уже были удалены. Резервных копий сервис не хранил.

 В электронном письме журналистам ZDNet Винзен сообщил, что пока не знает, каким образом злоумышленники получили доступ к серверу. Поскольку Daniel's Hosting для разработчика не больше, чем просто хобби, он не слишком озаботился выяснением. «Я очень занят своими личными заботами и другими проектами, чтобы посвятить время расследованию», - признался оператор.

 По уверению Винзена, злоумышленники взломали только сервер хостинг-провайдера, а учетные записи владельцев сайтов, пользовавшихся его услугами, остались нетронутыми. Тем не менее, разработчик рекомендовал им считать пароли «утекшими» и сменить их, если они используются еще и на других ресурсах.

В обозримом будущем Daniel's Hosting свою работу не возобновит, сообщил Винзен. Тем не менее, он планирует когда-нибудь снова заняться сервисом, но уже с более усовершенствованными функциями. «Однако могут пройти месяцы, пока я буду готов к перезапуску», - признался разработчик.

Источник:https://forum.antichat.ru/threads/476374/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 1.80 [5 Голоса (ов)]

Рейтинг:  2 / 5

Звезда активнаЗвезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

7557102936854096_e65f8.jpeg

 «Известия» сообщают, что во вторник, 12 февраля 2020 года, в даркнете обнаружены сразу два дампа с данными пользователей Сбербанка: на 20 000 и 100 000 строк.

 Журналисты издания проверили тестовый фрагмент первой базы (10 записей) и удостоверились в подлинности информации. При этом анализ показал, что сведения не совпадают с ранее выставленными на продажу, то есть утечка новая. По словам продавца, он готов выгружать по 10 000 новых записей еженедельно и продавать каждую строку по 35 рублей. По его словам, граждане из базы проживают в регионах с часовым поясом +5 UTC, то есть в субъектах Уральского и Приволжского федеральных округов.

 Каждая запись в БД содержит название банковского подразделения, полные ФИО, номер счета, паспортные данные, даты рождения и телефоны пользователей. Судя по сокращенному названию подразделения, клиенты получили карты в Республике Башкортостан. Серия паспорта совпадает с кодовым номером (ОКАТО) региона.

 Чтобы убедиться в подлинности данных журналисты проверяли мобильные телефоны через приложение «Сбербанк Онлайн», где при введении номера можно увидеть имя, отчество и первую букву фамилии пользователя. Шесть из десяти записей совпали, еще три оказались не привязаны к приложению, и в одном случае телефон продемонстрировал другое имя. По указанным номерам телефонов удалось дозвониться до четырех человек: все они подтвердили свое имя и дату рождения.

 По просьбе «Известий» технический директор компании DeviceLock Ашот Оганесянон проверил данные из тестового фрагмента и заверил, что новая база не была частью массовой утечки, о которой СМИ писали в октябре прошлого года: у новых записей другой формат, и данные, которые могут быть сверены (например, телефоны) в тестовых фрагментах, предоставленных продавцами тогда и сейчас, не совпадают.

 Эксперт DeviceLock предположил, что данные попали в продажу через инсайдера — сотрудника банка, который имеет доступ к информационной системе или серверу баз данных, откуда и делает выгрузку.

 Как было сказано выше, «Известия» обнаружили и еще одно объявление о продаже данных клиентов Сбербанка (100 000 строк). Однако доказательств подлинности этой информации у журналистов нет: продавец не предоставляет тестовый фрагмент дампа.

 Представители Сбербанка сообщают, что уже провели проверку и пришли к выводу, что найденные журналистами данные продаются на черном рынке давно и относятся к 2015-2016 годам.

«Ежедневно в сети появляются десятки сообщений с предложением продать базы данных клиентов различных банков и компаний. Мы проверяем любую подобную информацию, в том числе и ту, о которой идет речь в публикации. Там есть данные, ранее уже предлагавшиеся к продаже на теневом рынке и относящиеся к 2015-2016 годам», — говорят в пресс-службе банка.

Источник:https://xakep.ru/2020/02/14/sb-leak/

0 Плохо1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.25 [4 Голоса (ов)]

Рейтинг:  2 / 5

Звезда активнаЗвезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

a0cabbcf7a6bb7933f1bc3adb4c1a8d93_2ee99.png

 

Эксперты представили три типа DDoS-атак, способных ухудшить скорость загрузки Tor и отвернуть пользователей от анонимной сети.

 Киберпреступники или авторитарные правительства, желающие ухудшить производительность анонимной сети Tor, могут сделать это всего за несколько тысяч долларов в месяц. Как сообщают специалисты Джорджтаунского университета и Научно-исследовательской лаборатории ВВС США, для замедления скорости загрузки Tor злоумышленники могут воспользоваться простым, общедоступным инструментом для DDoS-атак (так называемым DDoS-стрессером).

 Для осуществления DDoS-атаки на всю сеть Tor нужны большие ресурсы, способные обеспечить мощность как минимум 512,73 Гб/с, а также сумма в $7,2 млн в месяц. Однако есть менее дорогостоящие способы снизить производительность Tor для всех пользователей, пояснили исследователи.

 На проходившей на прошлой неделе конференции USENIX специалисты представили три типа целенаправленных DoS-атак, призванных уменьшить пропускную способность Tor и посеять панику среди пользователей. Эти атаки не могут вызвать сбой или полностью заблокировать работу Tor, но способны надолго снизить производительность сети, из-за чего пользователи будут вынуждены от нее отказаться.

 Первая разработанная исследователями техника предполагает осуществление DDoS-атаки не на каждый сервер, а на ретранслирующие узлы («мосты») Tor. Пользователи в странах, где доступ к серверам Tor блокируется государством, могут настраивать браузер таким образом, чтобы он использовал один из встроенных «мостов», и получать доступ к анонимной сети.

 В настоящее время рабочими являются только 12 «мостов», и подавление их трафика обойдется в $17 тыс. в месяц. В случае, если работать будут все 38 узлов, стоимость атаки возрастет до $31 тыс. в месяц.

 Вторая техника предполагает осуществление DDoS-атаки на систему балансировки нагрузки TorFlow. По словам исследователей, непрерывная DDoS-атака на все серверы TorFlow с использованием общедоступного DDoS-стрессера будет стоить $2,8 тыс. в месяц. С помощью данной техники возможно замедлить среднюю скорость загрузки клиента на 80%.

 Третья техника представляет собой DDoS-атаку на реле Tor – распространенный тип серверов в сети Tor, «перебрасывающих» трафик друг другу для обеспечения анонимности. Для осуществления атаки исследователи решили не прибегать к помощи DDoS-стрессера, а воспользоваться уязвимостями в протоколе Tor.

 Исследователи проэксплуатировали DoS-уязвимости, представляющие собой логические ошибки. С их помощью им удалось замедлить протокол и увеличить время загрузки контента. Эти уязвимости известны уже несколько лет, однако разработчики Tor только недавно взялись за их исправление.

Источник: https://www.securitylab.ru/news/500507.php

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 [1 Голос]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

Kiberprestupnost-2016-P2review_863d2.jpg

 

 Ежегодные потери от киберпреступлений составляют десятки миллиардов долларов. Сегодня хакерам-новичкам весьма просто отхватить кусок от этого лакомого пирога. Для этого достаточно купить немного биткоинов, поставить бесплатное ПО и полностью забыть об этических нормах.

 Свежие исследования ценообразования на рынке даркнета показывают, что мощные вредоносные программы, готовые фишинговые страницы, взломщики паролей для популярных брендов и невероятный набор других инструментов для кибератак можно приобрести всего за несколько долларов. Зловредные программы и инструменты легко купить анонимно, но знают ли новоявленные хакеры, как ими пользоваться и не попадаться? Увы, знают. В прошлом такие знания требовали многолетнего опыта и признания со стороны киберсообщества. Теперь они доступны в виде серии пошаговых руководств за незначительную плату.

Анализ

 Недавно команда исследователей изучила тысячи объявлений на пяти крупнейших черных рынках даркнета (Dream, Point, Wall Street Market, Berlusconi Market и Empire) и составила индекс цен Dark Web Market Price Index. Полученные результаты показывают, что в последние годы теневая экономика стала значительно доступнее, а существовавшие раньше барьеры для входа исчезли. Зашифрованные сайты, доступ к которым можно получить с помощью браузера Tor, позволяют анонимно продавать инструменты для взлома и другие товары — например, наркотики, украденную информацию и оружие.

Результаты

 Вредоносное ПО Одними из самых опасных продуктов оказались трояны удаленного доступа (RAT). Их можно было купить в среднем за $9,74. Эта разновидность вредоносных программ позволяет хакерам дистанционно управлять компьютерами жертв. Они могут регистрировать все нажатия клавиш, открывать защищенные файлы, воровать данные пользователей и даже наблюдать за ними с помощью веб-камер. Например, в даркнете доступен известный троян Blackshades, заразивший более полумиллиона устройств (его создатель отбывает наказание в тюрьме). Он также позволяет объединять компьютеры в сети ботов. Кроме того, авторы обнаружили RAT для ОС Android. Некоторые из вредоносных программ были написаны на Python и Visual Basic.

Фишинг

 Фишинг остается одной из самых распространенных атак в киберпространстве, поэтому неудивительно, что предприимчивые хакеры продают готовые страницы-подделки популярных брендов и сайтов. Предложения варьируются от Apple и Netflix до Walmart, Dunkin' Donuts, Minecraft и League of Legends. Средняя стоимость фишинговых страниц составляет $2 — за исключением Apple. Поддельный сайт известного производителя смартфонов обойдется покупателю в $5. Такое распределение цен показывает, насколько высоко ценится информация пользователей Apple в сообществе киберпреступников. Руководство по фишингу обойдется новичку всего в $2,49.

 

Взлом паролей

 

password-1024x2767_37eef.png

 Теперь новичкам даже не приходится настраивать программы для взлома паролей, чтобы атаковать целевой сайт. Готовые файлы конфигурации к бесчисленному списку сайтов можно купить всего за $2. Все, что нужно хакеру для атаки — программа вроде SNIPR или Sentry MBA и несколько таких файлов. К примеру, в даркнете авторы обнаружили огромный список учетных записей от сайта Spotify, добытый с помощью этих инструментов.

Сверхдешевый взлом

 Среди других копеечных инструментов для взлома оказались кейлогеры (клавиатурные шпионы, $2,07), ПО для взлома Wi-Fi ($3), Bluetooth ($3,48) и вредоносные программы для воровства биткоинов из кошельков ($6,07). Авторы исследования отмечают тревожную тенденцию по переходу на модель полного обслуживания в теневой экономике. Конкуренция велика, и некоторые из инструментов доступны в обычной Сети. Их разработчики обещают клиентам полную поддержку, пожизненную гарантию и бесплатные руководства. В некоторых случаях предлагаются скидки на следующие покупки.

Комплексные решения

 Новоявленные мошенники, готовые потратить чуть больше, могут заняться подделкой официальных документов, купив их шаблоны в среднем за $14. Photoshop-файлы идут вместе с подробными руководствами по изготовлению максимально убедительных фальшивок. Покупателю остается ввести личные данные. Доступны шаблоны всевозможных официальных документов, начиная от паспортов/водительских прав и заканчивая счетами за коммунальные услуги и квитанциями. Вместе с личными данными обычных людей, купленными в даркнете, этого достаточно, чтобы оформить заявку на кредит/кредитную карту. По сути черные рынки даркнета предлагают комплексное решение для любого, кто стремится узнать, как совершить кражу личных данных и использовать их для последующих афер в сети, попутно обеспечивая злоумышленников всеми необходимыми для этого инструментами.

 Например, можно получить доступ к анонимным почтовым ящикам, чтобы совершать покупки в онлайн-магазинах для последующей перепродажи или возврата. Услуга обойдется хакеру в $150, однако это небольшая плата за безопасность и анонимность. Кроме того в даркнете имеется широкий выбор руководств, подробно рассказывающих о скрытом использовании почтовой системы (их средняя стоимость составляет $3,35).

Что с этим делать?

 Что все это означает? Прежде всего, невозможно вернуть выпущенного джина в бутылку. На смену одному закрывшемуся черному рынку приходят два новых. Только в США в 2017 году хакеры в общей сложности похитили 16,8 млрд долларов.

 Соблазн урвать кусок от этой суммы слишком велик, и со временем он будет только расти. Как потребители, мы должны начать серьезно относиться к защите своих персональных данных. В этом помогут надежные пароли, двухфакторная аутентификация, минимальное использование платежной информации в Сети, сервисы по защите конфиденциальности и т. п.

 Мы должны помнить о приоритете безопасности и переходить на другие решения, если надежность существующих сомнительна. Разработчики должны ставить безопасность выше удобства и заставлять пользователей соблюдать высокие стандарты защиты, нравится ли им это или нет. Безопасность должна стать неоспоримым преимуществом и коммерческим аргументом. Если эта идеалистическая цель кажется недостаточно убедительной, вспомните о GDPR.

 Это генеральный регламент о защите персональных данных, разработанный ЕС. За невыполнение закона и недостаточную интеграцию защиты данных «по дизайну и умолчанию» в сервисы и продукты компаниям грозит штраф в 10 млн евро или 2% от общего оборота. Кибербезопасность и цифровая конфиденциальность должны с самого начала быть приоритетом при разработке новых продуктов и услуг. Если мы сумеем закрепить эти ценности в массовой культуре, то все дешевые инструменты в даркнете станут бесполезными в руках подавляющего большинства хакеров.

Источник: https://ru.ihodl.com/analytics/2019-05-30/kak-darknet-dal-vozmozhnost-lyubomu-stat-hakerom/

1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 2.75 [2 Голоса (ов)]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна

 

b9bc0b49325fbe7ebcb2198e2cd93951c0_83fea.png

 

Злоумышленники получили доступ к базе данных хостинг-площадки и удалили все учетные записи.

 Неизвестные получили доступ к базам данных хостинг-провайдера Daniel's Hosting и удалили аккаунты, в том числе корневую учетную запись администратора на сервере. В результате все 6,5 тыс. сайтов, размещавшихся на хостинг-платформе, оказались удалены. Daniel's Hosting занял место крупнейшего хостинг-провайдера после взлома сервиса Freedom Hosting II активистами Anonymous в феврале 2017 года.

 По словам оператора Daniel's Hosting Даниэля Винзена (Daniel Winzen), инцидент произошел в четверг, 15 ноября. На данный момент сервис отключен. Сейчас разработчик пытается найти лазейку, которой воспользовались злоумышленники для взлома базы данных. Ему уже удалось обнаружить одну возможную проблему – уязвимость в PHP, информация о которой была обнародована за день до взлома. Однако Винзен уверен, что атакующие скомпрометировали сервис иным способом. По его словам, злоумышленникам удалось получить только права администратора для базы данных, но не полный доступ к системе (некоторые аккаунты, не имеющие отношения к хостингу, удалены не были).

 В настоящее время разработчик продолжает проводить анализ произошедшего. Работа сервиса, как полагает Винзен, будет восстановлена в декабре текущего года. Задачу злоумышленникам мог облегчить и тот факт, что исходный код проекта Daniel's Hosting опубликован на GitHub, предоставляя возможность получить широкое представление о внутренней структуре сервиса.

Источник: https://www.securitylab.ru/news/496565.php

 
Последняя активность
  • Hah
    Ответить в теме на форуме (Программы для андроид) / 1.00 баллы
  • Hah
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Resa
    Новый пользователь ( Добро пожаловать!) / 10.00 баллы
  • Hanvel
    Ответить в теме на форуме (Двери в квартиру) / 1.00 баллы
  • Milli
    Ответить в теме на форуме (Какие купить двери?) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • marussia
    За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
  • Tong
    Ответить в теме на форуме (Сервис моментальных выплат для таксопарков) / 1.00 баллы